Sécurité avancée

  • Cours (CM) -
  • Cours intégrés (CI) 30h
  • Travaux dirigés (TD) -
  • Travaux pratiques (TP) -
  • Travail étudiant (TE) -

Langue de l'enseignement : Français

Niveau de l'enseignement : B2-Avancé - Utilisateur indépendant

Description du contenu de l'enseignement

Cette UE expose divers concepts liés à la sécurité avancée. Elle vise à montrer comment fonctionnent différentes attaques sur des applications, des réseaux et des systèmes d'exploitation. Les étudiants apprendront à auditer une infrastructure. Un certain nombre d'approches offensives et défensives seront expliquées et mises en pratique. Ils analyseront différents éléments sous l'angle de la sécurité : trafic réseau, appels système, programmes, systèmes de fichier. La visibilité gagnée grâce à ces techniques permettra de concevoir des mesures de protection pertinentes car mieux informées des limites de fonctionnement des objets considérés et de la nature des attaques mises en œuvre.
 

Compétences à acquérir

À l'issue de cette UE les étudiants sauront :
- manipuler des techniques de sécurité à la fois défensive et offensive
- analyser des comportements applicatifs à travers des appels systèmes
- analyser des traces réseaux : détection de scan, déni de service
- analyser une machine avec des techniques forensiques : collecte de preuves, analyse d'image disque, interprétation, formalisation des résultats
- identifier différentes classes de vulnérabilité
- effectuer des débordements de tampon : principes, écriture de shellcode, prise de contrôle du système
 

Bibliographie, lectures recommandées

- S. Ghernaouti : Cybersécurité (5e édition, Sécurité informatique et réseaux), Dunod, 2016
- G. Avoine, P. Junod, P. Oechslin, S. Pasini : Sécurité informatique - Cours et exercices corrigés, Vuibert Sup Informatique, 2015
- Jon Erickson : Hacking: The Art of Exploitation, No Starch Press, 2003
 

Pré-requis obligatoires

À l'entrée dans cette UE, un étudiant devrait savoir :
- exploiter les bibliothèques existantes afin de chiffrer/déchiffrer un texte
- mettre en œuvre les concepts de confidentialité, d'intégrité et d'authentification
- demander, générer, signer des certificats électroniques (X.509 et GPG)
- mettre en place un pare-feu
- configurer une interface et un point d’accès sans fil

Contact

UFR de mathématique et d'informatique

7, rue René Descartes
67084 STRASBOURG CEDEX
0368850200

Formulaire de contact