Formations en Informatique de Lille
Portail pédagogique
Vous êtes ici : FIL > Portail > Master Info > Machine Learning > ISI

Presentation

Responsable

Gilles Grimaud

Intervenants

  • CC et IoT : Giuseppe Lipari
  • GL Groupe 1 : Mikael Monet
  • GL Groupe 2 : Emilie Bout
  • E-Services Groupe 1 : Clément Ballabriga
  • E-Services Groupe 2 : Edward Staddon
  • ML et RVA : Gilles Grimaud

dernière modification : 28/06/2022 à 10:05:48

Introduction à la Sécurite Informatique

AcronymISI
BCCSécurité (SEC)
Semestre 2
ECTS3
UEs prerequises
ResponsableGilles Grimaud

Objectifs

Les objectifs de ce module sont les suivants :

  • Connaitre les concepts principaux de sécurité (authentification, confidentalité, etc.) et les risques associés
  • Connaitre les outils permettant de détecter les vulnérabilités logicielles (fuzzing, analyse statique, etc.)
  • Savoir déployer des stratégies de mitigation pour limiter l’impact d’une vulnérabilité (séparation de privilèges, virtualisation, etc.)

Programme succinct

  • Fondement de la sécurité : Identification, Authentification, Confidentialité, Intégrité, Disponibilité, Non répudiation ;
  • Notion de vulnérabilité logicielle : Fuzzing, recherche de bug, exploitation, exploits, illustration sur implémentation de service web;
  • Notion de risque : modèles attaquants-défenseur, illustration sur du design logiciel ;
  • Notion de politique de sécurité : illustration sur l’administration et configuration linux ;
    • Limiter l’impact d’une exploitation de faille en attribuant des accès restreint aux services (avec les mécanismes classiques Unix, mais aussi des outils plus avancés comme AppArmor) ;
    • Isolation des différents services, par utilisateur et/ou bien par machine virtuelle (virtualisation, containers, LXC, docker, …) ;
    • Présentation de noyaux “durcis” (exemple GRSecurity), et des mécanismes employés pour lutter contre les attaques.
    • Outils de surveillance (analyse de logs, d’activité système, vérification des binaires, etc.) ;
    • Mitigation des conséquences d’une intrusion réussie
  • Les problématiques de vie privée associées a l’informatique et aux reseaux
    • Les menaces contre la vie privée liées a la rétention et stockage des informations. Le stockage sécurise de données privées ;
    • Les menaces liées a la fuite d’informations potentiellement privees ;
    • Les menaces contre la vie privée liées a l’identification de machines et de programmes (cookies, fingerprinting actif ou passif, et autre fuites d’information potentielles)
    • Les mesures de prévention (VPN, proxy, packet scrubbing, …) et les limites de l’efficacité de ces mesures.
  • Les canaux cachés :
    • Dissimuler de l’information stockée : la stéganographie
    • Dissimuler l’information en transit : les principes des canaux cachés ;
    • Les différents types de canaux cachés (bruit, elements non utilise dans un protocole, etc.) ;
    • Les techniques pour détecter un canal caché.

Compétences

  • Analyser les aspects liés à la sécurité sur un système ou un programme ;
  • Savoir employer les outils à disposition pour mitiger les risques de sécurité ;
  • Etre familiarisé avec les problématiques de vie privée et de fuite d’informations.

Modalités d'évaluation

TODO


dernière modification : 28/06/2022 à 10:05:48

Semainier 2020-2021

Séance Date Content depot gitlab Date limite
1 <2021-01-13 mer.> Les droit d'accès dans Unix TP 1 <2021-01-26 mar.>
2 <2021-01-20 mer.> " "  
3 <2021-01-27 mer.> Injection TP 2 <2021-02-09 mar.>
4 <2021-02-03 mer.> ''  
5 <2021-02-10 mer.> Cryptographie TP 3 <2021-02-16 mar.>
6 <2021-02-17 mer.> Soutenance "  

dernière modification : 28/06/2022 à 10:05:48