B. Martin, PR

Model Checking

Ce cours propose tout d'abord une initiation à la cyber-sécurité pour en comprendre les enjeux, la réglementation et les acteurs. Il remplace le cours de model checking cette année.

S3 3 ECTS 24h OPT

Sécurité opérationnelle

Ce cours sur 8 semaines est scindé en deux grandes périodes.

Il propose tout d’abord une initiation à la cyber-sécurité pour en comprendre les enjeux, la réglementation et les acteurs. Les différents aspects techniques de la sécurité seront brièvement présentés (services et mécanismes de sécurité, cryptographie à clé privée et publique, hachage, certification). On verra comment combiner ces différents services pour construire des protocoles pour assurer la sécurité du trafic sur Internet (web et mail). Les aspects sur la vie privée et les nouvelles réglementations (RGPD) seront discutés. Dans l’ensemble du cours, on se situera aussi bien du coté de l’attaquant (les menaces) que du coté du RSSI -responsable de sécurité- pour évaluer les risques et préparer les défenses. Cette première partie du cours est commune avec le Master 2 MIAGE SIRIS.

Dans un second temps, les étudiants du M2 “Informatique et Interactions” partiront à la découverte d’outils d’audit qui permettront d’illustrer plusieurs concepts (OSINT, Pentesting, vie privée, MIM, sûreté des mots de passe,…) et présenteront leur travail selon une approche de pédagogie inversée.

Goals

À l’issue du cours, les étudiants auront une meilleure compréhension des enjeux de la sécurité informatique. Ils pourront se situer à l’interface entre la direction et un RSSI ou un sous-traitant en matière de sécurité et pouvoir contribuer à la mise en place d’une politique de sécurité cohérente. Les étudiants auront un aperçu de plusieurs outils d’audit de sécurité et auront une meilleure connaissance de la vision “opérationnelle” de la cyber-sécurité.

Evaluation

  • Un contrôle écrit partiel (1/2 de la note)
  • Un compte-rendu de mini-projet avec sa présentation (1/2 de la note)

References

  • B. Martin, Codage, cryptologie et applications, PPUR, 2004
  • A. Noordergraaf, How hackers do it, Sun Blueprints, 2002
  • FreeBSD Handbook, chapter 14, Security
  • Guide to the Secure Configuration of RH Enterprise Linux
  • Linux security HOWTO
  • Site de la distribution d’audit kali linux