v2.3.2 (2860)

Cours scientifique - ASI336 : Analyse de vulnérabilité des sources et binaires

Descriptif

Donner un aperçu global des problématiques de vulnérabilité logicielle de bas
niveau, notamment de détournement de flot de contrôle (control-flow hijacking)
et de rétro-ingénierie (reverse engineering), ainsi que des contremesures
récentes et de quelques techniques d'attaque/défense plus avancées

Objectifs pédagogiques

- compréhension des attaques de bas niveau (Man-At-The-End -- MATE, control-flow
 hijacking);
- notion d'analyse de code et de rétro-ingénierie, statique et dynamique
- protections mises en oeuvres et limites

nombre d'heure en présentiel

24.5

Temps de travail global estimé pour l'étudiant

2

nombre de blocs

7

Volume horaire par type d'activité pédagogique : types d'activité

  • Modules 3A : 24.5

effectifs minimal / maximal

9/10

Diplôme(s) concerné(s)

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Mastère Spécialisé Architecture et Sécurité des systèmes d'information

Vos modalités d'acquisition :

Examen

Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 3.4 ECTS

Le coefficient de l'UE est : 3.4

L'UE est évaluée par les étudiants.

Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées

Vos modalités d'acquisition :

Examen

Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 1.7 ECTS

Le coefficient de l'UE est : 1.7

La note obtenue rentre dans le calcul de votre GPA.

L'UE est évaluée par les étudiants.

Programme détaillé

1. Introduction
2: attaques de base et exploitation
3: intégrité du flux de contrôle
4: MATE: attaque et défense
5: attaques sémantiques (analyse de programme)
6: Sujets avancés
7: examen

Mots clés

vulnérabilité, rétro-ingénierie, détournment de flot de contrôle, intégrité du flot de contrôle, obfuscation, analyse de programmes (statique, dynamique), protection de code
Veuillez patienter