Vous êtes ici :

UFR de mathématique et d'informatique

Information importante

La page que vous consultez correspond à l'offre de formation 2023-2024.

Trouvez votre formation pour l'année universitaire 2024-2025

Sécurité avancée

  • Cours (CM) -
  • Cours intégrés (CI) 30h
  • Travaux dirigés (TD) -
  • Travaux pratiques (TP) -
  • Travail étudiant (TE) -

Langue de l'enseignement : Français

Niveau de l'enseignement : B2-Avancé - Utilisateur indépendant

Description du contenu de l'enseignement

Cette UE expose divers concepts liés à la sécurité avancée. Elle vise à montrer comment fonctionnent différentes attaques sur des applications, des réseaux et des systèmes d'exploitation. Les étudiants apprendront à auditer une infrastructure. Un certain nombre d'approches offensives et défensives seront expliquées et mises en pratique. Ils analyseront différents éléments sous l'angle de la sécurité : trafic réseau, appels système, programmes, systèmes de fichier. La visibilité gagnée grâce à ces techniques permettra de concevoir des mesures de protection pertinentes car mieux informées des limites de fonctionnement des objets considérés et de la nature des attaques mises en œuvre.
 

Compétences à acquérir

À l'issue de cette UE les étudiants sauront :
- manipuler des techniques de sécurité à la fois défensive et offensive
- analyser des comportements applicatifs à travers des appels systèmes
- analyser des traces réseaux : détection de scan, déni de service
- analyser une machine avec des techniques forensiques : collecte de preuves, analyse d'image disque, interprétation, formalisation des résultats
- identifier différentes classes de vulnérabilité
- effectuer des débordements de tampon : principes, écriture de shellcode, prise de contrôle du système
 

Bibliographie, lectures recommandées

- S. Ghernaouti : Cybersécurité (5e édition, Sécurité informatique et réseaux), Dunod, 2016
- G. Avoine, P. Junod, P. Oechslin, S. Pasini : Sécurité informatique - Cours et exercices corrigés, Vuibert Sup Informatique, 2015
- Jon Erickson : Hacking: The Art of Exploitation, No Starch Press, 2003
 

Pré-requis obligatoires

À l'entrée dans cette UE, un étudiant devrait savoir :
- exploiter les bibliothèques existantes afin de chiffrer/déchiffrer un texte
- mettre en œuvre les concepts de confidentialité, d'intégrité et d'authentification
- demander, générer, signer des certificats électroniques (X.509 et GPG)
- mettre en place un pare-feu
- configurer une interface et un point d’accès sans fil

Contact

UFR de mathématique et d'informatique

7, rue René Descartes
67084 STRASBOURG CEDEX
0368850200

Formulaire de contact


Cursus master ingénierie (CMI)

Partenaires

Logo du CNRS
Logo Établissement associé de l'Université de Strasbourg
Logo du réseau Epicur
Logo de EUCOR, Le Campus européen
Logo de l'Inserm Grand Est
Logo de l'Inria

Labels

Logo du label Bienvenue en France
Logo du programme HRS4R
Logo du programme France 2030
Logo de Service Public+

Réseaux

Logo de France Universités
Logo de la Ligue européenne des universités de recherche (LERU)
Logo du réseau Udice
Logo de l'Université franco-allemande