Chaque module vaut 3 ECTS. Vous sélectionnez 10 modules/30 ECTS parmi les catégories suivantes:
- 12-15 crédits ECTS en Modules technico-scientifiques (TSM)
Les modules TSM vous transmettent une compétence technique spécifique à votre orientation et complètent les modules de spécialisation décentralisés. - 9-12 crédits ECTS en Bases théoriques élargies (FTP)
Les modules FTP traitent de bases théoriques telles que les mathématiques élevées, la physique, la théorie de l’information, la chimie, etc., vous permettant d’étendre votre profondeur scientifique abstraite et de contribuer à créer le lien important entre l’abstraction et l’application dans le domaine de l’innovation. - 6-9 crédits ECTS en Modules contextuels (CM)
Les modules CM vous transmettent des compétences supplémentaires dans des domaines tels que la gestion des technologies, la gestion d’entreprise, la communication, la gestion de projets, le droit des brevets et des contrats, etc.
Le descriptif de module (download pdf) contient le détail des langues pour chaque module selon les catégories suivantes:
- leçons
- documentation
- examen
The course will
first give the necessary background knowledge in the field of
cybersecurity such as CIA and availability as well as data security. Thereby,
the module will define a threat and risk assessment accompanied with main
security standards and General Data Protection Regulation (GDPR).
Based on that, it will go in
deep to permit the student to have a complete overview how identify and list threats
and risks. Then, the student will be able to propose and implement a list of
mitigation mechanisms. This will be applied in three security fields: software
development, software security and web security based on tools.
The course
covers the following core topics:
- Reminder of basic knowledge about security
- Security development
- Software security
- Web security
Compétences préalables
- Cryptography basics
- Knowledge of at least one programming language, such as C, Python, Java
Objectifs d'apprentissage
- Understand and choose the appropriate cryptographic primitive(s)
- Identify and list the threats and risks of a system and propose different kind of mitigation mechanisms
- Understand, apply and use processes and tools towards secure development
- Understand, identify vulnerabilities in software and web applications then propose mitigations
Catégorie de module
Basics (25%):
- Confidentiality, integrity, availability, authenticity, authorization, accounting
- Threat model, malwares, etc.
- Data Protection and GDPR
- Risk and threat analysis and standards
Secure development (25%):
- SDLC: fundamentals of DevOps and how DevOps teams can build and deliver secure software
- Secure DevOps: How to build security into Continuous Delivery and Continuous Deployment
- The tools, patterns, and techniques of security automation in DevOps
Software security (25%):
- Software vulnerability identification (SANS Top 25)
- Software exploitation techniques and tools
- Software protections and mitigations
Web application security (25%):
- Web vulnerabilities (OWASP top 10)
- Web exploitation techniques and tools
- Web protections and mitigations
Méthodes d'enseignement et d'apprentissage
This
course involves theoretical presentations and hands-on exercises.
Bibliographie
Lecture slides, references to internet resources and books are
mentioned during the module introduction.
Télécharger le descriptif complet
Retour