28 Sécurité des réseaux et technologies de l’information

28

Sécurité des réseaux et technologies de l’information

Amanda McEachern Gaudet et Mackenzie Collins

Les étudiant.e.s de ce programme devraient avoir une expérience ou des connaissances dans les domaines suivants: ingénierie des réseaux, bases de données, cryptographie, analyse des logiciels malveillants, sécurité des systèmes d’exploitation et transmission numérique.

Gestion des logiciels libres

L’utilisation de logiciels libres de haute qualité peut écourter le temps de production et rendre viables des projets autrement irréalisables. Pour ce faire, il faut déterminer les nouveaux outils à code source libre les mieux adaptés aux besoins de l’organisme ou qui se prêtent le mieux à l’amélioration des outils existants.

Produit final du projet: Un rapport sur les tendances actuelles en matière de logiciels libres, sur les technologies pertinentes pour votre organisme et sur la manière d’en tirer avantage.

Analyse du cycle de vie des logiciels

Une équipe d’étudiant.e.s examinera les processus de développement de logiciels de votre organisme pour rédiger une proposition sur la manière d’optimiser vos systèmes et procédures. Elle peut également concevoir un nouveau flux de travail pour optimiser une entreprise en phase de démarrage, notamment par les moyens suivants:

  • Améliorer les méthodologies existantes du cycle de vie du développement logiciel.
  • Déterminer si vous devez utiliser une approche en cascade ou une approche agile.
  • Rechercher des outils qui permettent la livraison ou l’intégration en continu.

Les livrables finaux du projet comprendront les éléments suivants:

  • Un rapport décrivant le cycle de vie recommandé pour le développement logiciel
  • Une présentation finale expliquant les processus et les principales conclusions du projet

Développement de systèmes en temps réel

Cours et projets dirigés

Concevoir et mettre en œuvre un système en temps réel entièrement fonctionnel qui résout un problème ou procure un avantage concurrentiel à l’organisme. Le travail comprendra la documentation de la conception, une feuille de route de la mise en œuvre et la création d’un système en temps réel pleinement opérationnel.

Voici une liste non exhaustive d’exemples de tels projets:

  • Application de messagerie
  • Élaboration d’un système de conteneurs d’état
  • Mise en place d’un système de gestion des événements d’un socket
  • Ajout de la fonction «présence» à un cadre existant tel qu’une application de messagerie

Les livrables finaux du projet comprendront les éléments suivants:

  • La documentation originale de la conception architecturale du système
  • La feuille de route du produit pour concevoir le système et planifier la mise en œuvre
  • Le code source du nouveau système en temps réel
  • Une présentation finale

Optimisation des bases de données et de l’architecture

Le client souhaite améliorer son système et trouver des solutions à certains problèmes.

  • Examiner la structure existante.
  • Examiner des options et les besoins du client.
  • Proposer des améliorations pour le stockage et la recherche de données.
Exemples:
Optimizing and Enhancing Performance of Database Engine Using Data Clustering Technique
M. H. Rahman, F. B. Al Abid, M. N. Zaman et M. N. Akhtar, «Optimizing and enhancing performance of database engine using data clustering technique», 2015 International Conference on Advances in Electrical Engineering (ICAEE), 2015, p. 198-201, doi: 10.1109/ICAEE.2015.7506830.

Proposition de mise à niveau de la cybersécurité

Planifier, mettre en œuvre et améliorer les mesures de sécurité pour la protection des données, des systèmes et des réseaux de l’entreprise. Déterminer les mesures de sécurité les plus performantes du secteur ou recommander une solution personnalisée (accompagnée d’une description des caractéristiques) pour répondre aux besoins de l’entreprise. Le client souhaite s’assurer que les données et l’infrastructure de son entreprise sont protégées par les contrôles de sécurité appropriés. Présenter les résultats et les recommandations pour la mise en œuvre à venir.

Exemple d’éléments à inclure dans la proposition finale:

  • Résumé
  • Contexte
  • Proposition
    • Option 1
    • Option 2
    • Option 3, etc.
  • Évaluation des risques
  • Étude de marché
  • Ressources, rôles et responsabilités
  • Prochaines étapes
  • Exigences en matière de matériel et de logiciels
  • Plans financiers
  • Formation et recommandations

Évaluation des risques de cybersécurité

  • Dresser la liste de l’ensemble des ressources informatiques et des propriétaires, puis déterminer les menaces pour la sécurité des ressources.
  • Rechercher les points vulnérables dans les systèmes de données, évaluer le risque d’exploitation des ressources par les menaces, déterminer les répercussions des risques de cybersécurité.
  • Évaluer les contrôles existants et proposer de nouvelles mesures. Examiner les résultats et terminer la proposition de sécurité.

Cours et projets guidés

Tests de sécurité des applications Web, Alex Carraway, Coursera

Projet sur la vulnérabilité des mots de passe

Exemple:
Modèle détaillé d’évaluation des risques de cybersécurité par le bureau de la cybersécurité, Université de l’Iowa
  • Rechercher un code source libre disponible, ou des outils similaires à examiner. Recueillir des recommandations de caractéristiques auprès des clients.
  • Concevoir le logiciel.
  • Concevoir un logiciel en Python qui vérifie la sécurité du mot de passe de l’utilisateur et indique s’il peut être utilisé ou non.

Blocage anti-IRF

Les étiquettes d’identification par radiofréquence des cartes de crédit et de débit sont susceptibles d’être la cible de logiciels capables de les lire à une certaine distance en vue d’accéder illégalement aux cartes. Le client demande une application permettant de détecter les radars qui tentent d’accéder aux cartes à proximité, ou un logiciel qui empêche les lecteurs IRF de les lire.

  • Trouver les pistes de solution, comparer les options et la facilité d’utilisation de codes en source libre en fonction des besoins du client.
  • Concevoir le cadre de l’application ou du logiciel.
  • Créer le programme (s’il n’est pas possible de le terminer, il faut inclure un rapport sur les prochaines étapes).

Plan stratégique sur les technologies de l’information

Le client demande un plan stratégique sur les technologies de l’information qui établit une feuille de route et une orientation pour son entreprise afin que ses ressources et capacités informatiques répondent aux normes requises pour assurer la compétitivité et la réussite dans son secteur d’activité.

  • Recherche: Évaluer les besoins, élaborer les énoncés de la mission et de la vision de l’entreprise, consulter les normes du secteur ainsi que les tendances et capacités des concurrents.
  • Recommandations: Formuler des recommandations en matière de matériel, de logiciels et de ressources humaines dans le domaine des technologies de l’information.
  • Présenter une vue d’ensemble de la formation et de la mise en œuvre, le budget provisoire et les coûts.

Modèle de sécurité des logiciels

Le client développe un nouveau système de gestion et a besoin d’un modèle de sécurité pour protéger ses données tout en offrant un accès et une utilisation efficaces. Le modèle doit intégrer la sécurité au niveau des rôles, de l’enregistrement et des champs pour définir les droits de sécurité et d’accès globaux des utilisateurs au sein du système.

  • Concevoir un modèle de sécurité qui hiérarchise les utilisateurs en fonction des rôles, des responsabilités ou des tâches et des ensembles de privilèges et d’accès connexes.
  • Permettre aux utilisateurs d’accéder aux types d’informations correspondant à leur rôle, tout en empêchant l’accès aux documents dont ils n’ont pas besoin.
  • Simplifier le partage des données afin que les utilisateurs et les équipes puissent avoir accès à des documents protégés dans le cadre d’un effort de collaboration spécifique.

Cours et projets dirigés

Licence

Symbole de License Creative Commons Attribution - Partage dans les mêmes conditions 4.0 International

Outils et ressources de synthèse Copyright © 2024 by eCampusOntario is licensed under a License Creative Commons Attribution - Partage dans les mêmes conditions 4.0 International, except where otherwise noted.

Partagez ce livre