- Cours (CM) -
- Cours intégrés (CI) 30h
- Travaux dirigés (TD) -
- Travaux pratiques (TP) -
- Travail étudiant (TE) -
Langue de l'enseignement : Français
Niveau de l'enseignement : B2-Avancé - Utilisateur indépendant
Description du contenu de l'enseignement
Cette UE expose divers concepts liés à la sécurité avancée. Elle vise à montrer comment fonctionnent différentes attaques sur des applications, des réseaux et des systèmes d'exploitation. Les étudiants apprendront à auditer une infrastructure. Un certain nombre d'approches offensives et défensives seront expliquées et mises en pratique. Ils analyseront différents éléments sous l'angle de la sécurité : trafic réseau, appels système, programmes, systèmes de fichier. La visibilité gagnée grâce à ces techniques permettra de concevoir des mesures de protection pertinentes car mieux informées des limites de fonctionnement des objets considérés et de la nature des attaques mises en œuvre.
Compétences à acquérir
À l'issue de cette UE les étudiants sauront :
- manipuler des techniques de sécurité à la fois défensive et offensive
- analyser des comportements applicatifs à travers des appels systèmes
- analyser des traces réseaux : détection de scan, déni de service
- analyser une machine avec des techniques forensiques : collecte de preuves, analyse d'image disque, interprétation, formalisation des résultats
- identifier différentes classes de vulnérabilité
- effectuer des débordements de tampon : principes, écriture de shellcode, prise de contrôle du système
- manipuler des techniques de sécurité à la fois défensive et offensive
- analyser des comportements applicatifs à travers des appels systèmes
- analyser des traces réseaux : détection de scan, déni de service
- analyser une machine avec des techniques forensiques : collecte de preuves, analyse d'image disque, interprétation, formalisation des résultats
- identifier différentes classes de vulnérabilité
- effectuer des débordements de tampon : principes, écriture de shellcode, prise de contrôle du système
Bibliographie, lectures recommandées
- S. Ghernaouti : Cybersécurité (5e édition, Sécurité informatique et réseaux), Dunod, 2016
- G. Avoine, P. Junod, P. Oechslin, S. Pasini : Sécurité informatique - Cours et exercices corrigés, Vuibert Sup Informatique, 2015
- Jon Erickson : Hacking: The Art of Exploitation, No Starch Press, 2003
- G. Avoine, P. Junod, P. Oechslin, S. Pasini : Sécurité informatique - Cours et exercices corrigés, Vuibert Sup Informatique, 2015
- Jon Erickson : Hacking: The Art of Exploitation, No Starch Press, 2003
Pré-requis obligatoires
À l'entrée dans cette UE, un étudiant devrait savoir :
- exploiter les bibliothèques existantes afin de chiffrer/déchiffrer un texte
- mettre en œuvre les concepts de confidentialité, d'intégrité et d'authentification
- demander, générer, signer des certificats électroniques (X.509 et GPG)
- mettre en place un pare-feu
- configurer une interface et un point d’accès sans fil
- exploiter les bibliothèques existantes afin de chiffrer/déchiffrer un texte
- mettre en œuvre les concepts de confidentialité, d'intégrité et d'authentification
- demander, générer, signer des certificats électroniques (X.509 et GPG)
- mettre en place un pare-feu
- configurer une interface et un point d’accès sans fil
Contact
UFR de mathématique et d'informatique
7, rue René Descartes67084 STRASBOURG CEDEX
0368850200
Formulaire de contact