Retour |
Programmé en
IG 3A Automne
|
EMMRIR404 | |
Présentation | |
Contexte et description : Cette UV aborde la sécurité des systèmes d'information selon trois aspects fondamentaux et complémentaires : les systèmes d'exploitation, les services applicatifs et les protocoles de sécurité. Une approche théorique permet à chaque fois de définir les fondements qui sont par la suite déclinés de façon pragmatique au travers d'études de cas significatives La sécurité des systèmes d'exploitation est introduite sous un angle théorique avec la définition d'un modèle de sécurité générale et agnostique. Ce dernier est ensuite instancié dans les systèmes classiques windows et unix/linux, dont on évalue de façon concrète la robustesse en présentant un spectre d'attaques et de contre-mesures associées allant des plus triviales aux plus sophistiquées. La sécurité de niveau applicatif est abordée via le concept de politique de sécurité dont on présente les différentes formulations théoriques. Ces dernières sont déclinées dans le contexte des applications web et des bases de données et complétées par des BEs spécifiques. Les protocoles dits "de sécurité" font appel à des primitives de chiffrement. Un préalable à leur étude permet d'introduire les deux grandes familles de chiffrement (symétrique, asymétrique) ainsi que les techniques de hachage les plus usuelles. Sur cette base, on aborde l'étude des protocoles d'échanges équitables. Un modèle formel de cette famille de protocoles est présenté et exploré via un BE consacré à l'étude d'une classes de protocoles de non répudiation. Objectifs pédagogiques : - Appréhender les différents concepts liés à la sécurité - Identifier les propriétés de sécurité à garantir - Illustrer les mécanismes de sécurité abordés dans le cadre des principaux systèmes - Décider des éléments de sécurité pertinents pour établir une politique de sécurité globale Classification dans le référentiel CDIO : 1.3 Connaissances avancées en ingénierie 2.1.1 Identification et résolution de problèmes 2.3.3 Établissement des priorités et des principaux paramètres 4.6.4 Amélioration et évolution du système 4.8.6 S'exercer à critiquer le projet/la solution Pré-requis : compétences de l'UV F2R201 Modalités d'évaluation : Contrôle semestriel avec l'accès aux documents Méthode pédagogique : Cours magistraux, travaux dirigés et conférences Liste des modules : UVF2R404a : Cryptographie et protocoles de sécurité – Responsable : Ahmed Bouabdallah UVF2R404b : Sécurité des systèmes d'exploitation – Responsable : Ahmed Bouabdallah UVF2R404c : Sécurité applicative – Responsable : Sylvain Gombault | |
Conditions d'accès : - UV obligatoire dans la/les filière(s) : non - UV labellisée dans la/les filière(s) : Filière Systèmes Logiciels et Réseaux, Rennes (F2 SLR R) - UV ouverte aux autres filières : oui - UV ouverte sous conditions : oui (majeure réseaux validée, pas de garantie de compatibilité d'emploi du temps) - UV de DNM : SRA (Systèmes Réseaux et Architecture) - UV de Mastère Specialisé : SSI (en partie) | |
Localisation : RENNES | |
Responsable : Ahmed BOUABDALLAH | |
Co-responsable : Géraldine TEXIER | |
Filière(s) : F2R | |
Credits IG 3A : 6 | |
Dernière màj le 11-JAN-19 par VALEGOFF | |
Modules | |
Code | Intitulé Title |
Responsable Coordinator |
Co-resp. | Etat State |
Date màj Last update |
---|---|---|---|---|---|
F2R412 | Sécurité des systèmes d'exploitation | A.Bouabdallah | 11-01-19 | ||
RI101J-CPC | Cryptographie et protocoles cryptographiques | L.Toutain | 11-01-19 | ||
RI101K-SDL | Sécurité du logiciel | L.Toutain | 11-01-19 |