Sécurité Avancée
Equipe pédagogique
Bruno Martin, Florian Ecard
Résumé
Ce cours sur 8 séances est scindé en trois grandes périodes. Le cours débutera le 2 octobre 2021.
Il propose tout d’abord une initiation à la cyber-sécurité pour en comprendre les enjeux, la réglementation, les acteurs et les métiers. Les différents aspects techniques de la sécurité seront brièvement présentés (services et mécanismes de sécurité, cryptographie à clé secrète et publique, hachage, certification). On verra comment combiner ces différents services pour construire des protocoles pour assurer la sécurité du trafic sur Internet (web et mail). Les aspects sur la vie privée et les nouvelles réglementations (RGPD) seront discutés. Dans l’ensemble du cours, on se situera aussi bien du coté de l’attaquant (les menaces) que du coté du RSSI -responsable de sécurité- pour évaluer les risques et préparer les défenses.
Dans un second temps, F. Ecard, professionnel de la sécurité, présentera des techniques d’attaque des applications du web qui seront mises en œuvre dans une série de travaux pratiques.
Enfin, les étudiants du M2 “Informatique et Interactions” partiront à la découverte d’outils d’audit qui permettront d’illustrer plusieurs concepts (OSINT, Pentesting, vie privée, MIM, sûreté des mots de passe,…) et présenteront leur travail selon une approche de pédagogie inversée. Thématiques 2020: SAD DNS, hashcat, Metasploit, Pi-hole, OSINT.
Objectifs
À l’issue du cours, les étudiants auront une meilleure compréhension des enjeux de la sécurité informatique. Ils pourront se situer à l’interface entre la direction et un RSSI ou un sous-traitant en matière de sécurité et pouvoir contribuer à la mise en place d’une politique de sécurité cohérente.
Contenu
- 5/10 Le contexte. Le TD est accessible à l’url donnée
dans le fichier binaire, chiffré par DES au moyen de la
commande
enc
deopenssl
avec un mot de passe numérique dont la valeur est comprise entre 400 et 500. Le mot de passe est aussi peut-être dans le source de cette page… - 12/10 Mécanismes de sécurité et le TD
- 19/10 Services de securité et le TP
- 26/10 Vie privée et le TP. Merci d’installer
GPG
- 2/11 Hacking éthique des applications du web
- 9/11 Hacking éthique des applications du web, TP
- 16/11 Hacking éthique des applications du web, TP
- 23/11 Présentation des travaux étudiants
Contrôle des connaissances ; moyenne entre
- une note de contrôle continu 40% (TP, présentation d’un concept, d’un ou de plusieurs outils associés et la mise en œuvre de(s) outil(s) dans un environnement de test par binômes ou par trinômes.)
- une note de contrôle terminal 60%
Bibliographie
- B. Martin. Codage, cryptologie et applications. Presses Polytechniques et Universitaires Romandes, 2004.
- M. Vardi, Cyber Insecurity and Cyber Libertarianism
- Site CyberEdu
- Site de la distribution d’audit kali linux