Connaitre les concepts principaux de sécurité (authentification, confidentalité, etc.) et les risques associés
Connaitre les outils permettant de détecter les vulnérabilités logicielles (fuzzing, analyse statique, etc.)
Savoir déployer des stratégies de mitigation pour limiter l’impact d’une vulnérabilité (séparation de privilèges, virtualisation, etc.)
Programme succinct
Fondement de la sécurité : Identification, Authentification, Confidentialité, Intégrité, Disponibilité, Non répudiation ;
Notion de vulnérabilité logicielle : Fuzzing, recherche de bug, exploitation, exploits, illustration sur implémentation de service web;
Notion de risque : modèles attaquants-défenseur, illustration sur du design logiciel ;
Notion de politique de sécurité : illustration sur l’administration et configuration linux ;
Limiter l’impact d’une exploitation de faille en attribuant des accès restreint aux services (avec les mécanismes classiques Unix, mais aussi des outils plus avancés comme AppArmor) ;
Isolation des différents services, par utilisateur et/ou bien par machine virtuelle (virtualisation, containers, LXC, docker, …) ;
Présentation de noyaux “durcis” (exemple GRSecurity), et des mécanismes employés pour lutter contre les attaques.
Outils de surveillance (analyse de logs, d’activité système, vérification des binaires, etc.) ;
Mitigation des conséquences d’une intrusion réussie
Les problématiques de vie privée associées a l’informatique et aux reseaux
Les menaces contre la vie privée liées a la rétention et stockage des informations. Le stockage sécurise de données privées ;
Les menaces liées a la fuite d’informations potentiellement privees ;
Les menaces contre la vie privée liées a l’identification de machines et de programmes (cookies, fingerprinting actif ou passif, et autre fuites d’information potentielles)
Les mesures de prévention (VPN, proxy, packet scrubbing, …) et les limites de l’efficacité de ces mesures.
Les canaux cachés :
Dissimuler de l’information stockée : la stéganographie
Dissimuler l’information en transit : les principes des canaux cachés ;
Les différents types de canaux cachés (bruit, elements non utilise dans un protocole, etc.) ;
Les techniques pour détecter un canal caché.
Compétences
Analyser les aspects liés à la sécurité sur un système ou un programme ;
Savoir employer les outils à disposition pour mitiger les risques de sécurité ;
Etre familiarisé avec les problématiques de vie privée et de fuite d’informations.