B. Martin

Sécurité opérationnelle

Ce cours propose une initiation à la cyber-sécurité, une découverte des outils d'audit, et une présentation des techniques d'attaque des applications web.

Ce cours sur 8 semaines est scindé en trois grandes périodes.

Il propose tout d’abord une initiation à la cyber-sécurité pour en comprendre les enjeux, la réglementation et les acteurs. Les différents aspects techniques de la sécurité seront brièvement présentés (services et mécanismes de sécurité, cryptographie à clé privée et publique, hachage, certification). On verra comment combiner ces différents services pour construire des protocoles pour assurer la sécurité du trafic sur Internet (web et mail). Les aspects sur la vie privée et les nouvelles réglementations (RGPD) seront discutés. Dans l’ensemble du cours, on se situera aussi bien du coté de l’attaquant (les menaces) que du coté du RSSI -responsable de sécurité- pour évaluer les risques et préparer les défenses.

Dans un second temps, les étudiants du M2 “Informatique et Interactions” partiront à la découverte d’outils d’audit qui permettront d’illustrer plusieurs concepts (OSINT, Pentesting, vie privée, MIM, sûreté des mots de passe,…) et présenteront leur travail selon une approche de pédagogie inversée.

Enfin, F. Ecard, professionnel de la sécurité, présentera des techniques d’attaque des applications du web qui seront mises en œuvre dans une série de travaux pratiques

Goals

À l’issue du cours, les étudiants auront une meilleure compréhension des enjeux de la sécurité informatique. Ils pourront se situer à l’interface entre la direction et un RSSI ou un sous-traitant en matière de sécurité et pouvoir contribuer à la mise en place d’une politique de sécurité cohérente. Les étudiants auront un aperçu de plusieurs outils d’audit de sécurité et auront une meilleure connaissance de la vision “opérationnelle” de la cyber-sécurité.

Evaluation

  • Un contrôle écrit partiel (1/2 de la note)
  • Un compte-rendu de mini-projet avec sa présentation (1/2 de la note)

References

  • B. Martin, Codage, cryptologie et applications, PPUR, 2004
  • A. Noordergraaf, How hackers do it, Sun Blueprints, 2002
  • FreeBSD Handbook, chapter 14, Security
  • Guide to the Secure Configuration of RH Enterprise Linux
  • Linux security HOWTO
  • Site de la distribution d’audit kali linux