Rechercher
Close this search box.

Ecole d'été internationale sur la cybersécurité organisée par le LITA

Présentation

L’école d’été permet de regrouper des dizaines de jeunes étudiants de niveau au moins Master et des professionnels qui vont recevoir une formation pratique et théorique très solide sur divers domaines de la cybersécurité pendant une semaine. Parmi ces jeunes, certains pourraient être sélectionnés pour un stage ou un PhD en cybersécurité.

Programme

Le Laboratoire d’Informatique, de Télécommunications et Applications (LITA) de l’Ecole Supérieure Polytechnique organise, en collaboration avec le LuxWAys, une école d’été internationale sur la cybersécurité.

Comité scientifique

L’école d’été sera organisée sous un format bimodal (présentiel et en ligne). La participation à l’école d’été nécessite une inscription. Elle se fera via un formulaire accessible. Le comité d’organisation est composé de: 

Module1: Sécurité des équipements actifs d'un réseau local

Résumé : Avec la digitalisation des services, la sécurisation des systèmes d’information des entreprises est une tâche désormais indispensable. Il est essentiel de comprendre le fonctionnement des équipements actifs qui permettent l’interconnexion des réseaux, d’identifier les risques auxquels ils pourraient être exposés et de définir des stratégies efficaces pour sécuriser les systèmes et réseaux. Ce module propose un volet théorique ainsi que des séances pratiques. La mise en pratique se fera à l’aide de logiciels de simulation et/ou d’émulation d’équipements CISCO. Une brève introduction à la configuration de matériels CISCO sera proposée pour les participants non-initiés.

Intervenant : Dr Wahabou ABDOU

Module2: Impact de la cybercriminalité sur le business

Résumé : « La gravité et la fréquence des cyberattaques contre les entreprises continuent d’augmenter à mesure que les techniques évoluent et que le travail à distance s’impose » Dans cette présentation nous parlerons des activités du cybercriminel, les techniques, les types des hackers ainsi que l’utilisation du Darkweb.

Titre 2 : Aspect technique et managériale de la cybersécurité 

Résumé : La continuité de l’activité de l’entreprise appelle celle de son système d’information. Cette continuité ne peut être assurée que par la mise en place de moyens de protection 

Intervenant : Dr Ahmed Youssef Khlil

Module3: Introduction aux preuves de sécurité en cryptographie à clés publiques

Résumé : La cryptographie contribue à la sécurité des données et des communications à travers des services et protocoles fondamentaux tels que la confidentialité, l’intégrité, l’authentification, la non réputation, le partage de secrets, la divulgation nulle etc. Parallèlement a son rôle classique dans les réseaux, la cryptographie est aujourd’hui abondement utilisée dans les technologies de l’information émergentes telles que la Blockchain, l’IA, l’IoT etc. Les premiers schémas et protocoles de cryptographie à clés publique mondialement utilisés sur Internet, datent d’une cinquantaine d’années avec Diffie-Helmann, RSA etc. Au début les solutions de cryptographie étaient juste supposées offrir la sécurité attendue sans une justification scientifique rigoureuse.

Intervenant : Pr Djiby SOW

Module4: SECURITE D’UN SERVEUR SOUS LINUX : Cas de DEBIAN

Descriptif de la séance : L’atelier consiste à mettre en place un serveur sécurisé qui tourne sous Linux. Cette séance sera séparée en deux parties afin de montrer l’importance de la sécurité dans les environnements serveur tournant sous Linux en l’occurrence Debian. La première consiste à mettre en place un accès à distance de manière sécurisée le cas SSH (authentification simple et authentification à clef partagés).

Intervenant : M. Moussa DIEDHIOU

Module5: La sécurité du cloud computing

Résumé : Le cloud computing est sans doute la technologie la plus importante du XXIe siècle, car il est le fondement de toutes les autres technologies qui sont actuellement en vogue : l’Internet des objets (IoT), l’intelligence artificielle (IA), les big data, la blockchain, etc. Malgré son importance, l’adoption du cloud computing a été et est toujours entachée par ses nombreux problèmes de sécurité qui vont de la multi-location (multi-tenant) aux problèmes de verrouillage des fournisseurs. Au cours de cette série de cours, nous revisiterons le noyau académique du cloud computing pour mieux comprendre ses problèmes de sécurité et ferons le tour des différentes solutions qui ont été proposées durant la dernière décennie.

Intervenant : Dr Doudou FALL

Module6: Techniques d’Analyses et Méthodes de Représentation des Applications Android pour la Détection des Comportements Malicieux

Résumé : La plateforme Android occupe aujourd’hui quasiment tout le marché du mobile. Ses caractéristiques « open source » et le fait qu’elle s’appuie sur des langages et technologies familières pour les développeurs ont accéléré son adoption dans la communauté du logiciel.

Intervenant : Pr Tegawendé F. BISSYANDÉ

Vidéo de présentation de l'ESP

Contact

Lieu

Ecole Normale Supérieure pour l’Enseignement Technique et Professionnel (ENSETP), Dakar

Appelez-nous

00221 33 824 05 40

Envoyez-nous un email

lita@esp.sn