• Auto-formation

    Ensemble de ressources pour la révision de fondamentaux utiles pour SIS

    Auto-inscription: Auto-formation
  • Fondements

    L’objectif de ce cours est en premier lieu d’apporter aux étudiants les compléments indispensables à la compréhension d’autres cours de la majeure ainsi qu’à la réalisation des études de laboratoire. Ainsi des concepts importants en programmation et en réseau sont-ils présentés (ou rappelés). De même, les bases de la sûreté de fonctionnement, discipline connexe à la SSI, sont expliquées. Ce cours introduit par ailleurs des concepts fondamentaux en sécurité. Ainsi, sont présentées les grandes approches (politique de sécurité) ayant été proposées pour gérer la confidentialité et l’intégrité des informations au niveau du système d’information, sans tenir compte du recours éventuel additionnel à la cryptographie : HRU, BLP, Biba, RBAC. La déclinaison de ces modèles dans un système d’exploitation réel (Unix) est aussi présentée. Enfin, l’importance d’une approche formelle de développement pour garantir un certain niveau de sécurité est illustrée au travers des exemples de COQ, B et Isabelle/HOL.

  • Les objectifs de ce module sont multiples. En premier lieu, il s’agit de donner les principes fondamentaux de la cryptographie moderne, en mettant l’accent sur l’utilisation concrète de ces principes, ainsi que leurs limites. Ensuite, sont introduits les protocoles cryptographiques, ainsi que les attaques classiques auxquels ils sont sujets, justifiant le besoin de preuve de protocoles. Finalement, les dernières avancées en cryptographie sont présentées. Un TL lié à SSL permet d’illustrer la cryptographie asymétrique par la pratique. Il est introduit par un BE dédié.

  • Les approches de sécurité classiques sont des approches préventives qui visent à empêcher les violations des propriétés de sécurité. Si les approches préventives sont indispensables, elles ne sont cependant pas suffisantes. En effet, des failles permettent de contourner les mécanismes préventifs. La sécurité réactive s’intéresse en conséquence à des techniques permettant de détecter les tentatives de violation des propriétés de sécurité et de superviser la sécurité des systèmes d’information. Cette forme de sécurité est complémentaire de la prévention et constitue une seconde ligne de défense dans la protection des systèmes. L’objectif de ce module est de présenter les classes de menaces (virus, vers, exploit), comment on tente de s’en protéger au travers de la mise en place d’outils préventifs aptes à les bloquer (authentification, firewall, IPS) ou réactifs (IDS, anti-virus). Un TL, préparé par un BE, permettra de réaliser un buffer overflow afin de bien comprendre le fonctionnement de ce type d’attaque.

  • L’objectif de ce cours est d’une part d’illustrer comment les concepts théoriques et les outils pratiques étudiés par ailleurs dans la majeure s’exploitent dans des cas concrets pour bâtir des systèmes d’information sécurisés (études de cas, aspects techniques et aspects organisationnels), d’autre part de montrer comment la sécurité d’un tel système sécurisé donné peut et doit être évaluée (test, certification). Un TL et son BE préparatoire sont dédiés au pen test. Un éclairage est apporté sur la nécessaire protection de la vie privée, y compris dans des contextes sécurisés.