Descriptif
Objectifs pédagogiques
- comprendre la réalité des problèmes de sécurité informatique
- connaître les mécanismes de sécurité inhérents aux systèmes d'exploitation et à leur environnement
- savoir mener un audit d'un système informatique
- savoir mettre en œuvre des procédures et logiciels permettant de renforcer la sécurité d'un système informatique
- Modules 3A : 24.5
effectifs minimal / maximal:
9/30Diplôme(s) concerné(s)
Pour les étudiants du diplôme Mastère Spécialisé Architecture et Sécurité des systèmes d'information
Notions de système d'exploitation, Linux.
Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées
Notions de système d'exploitation, Linux.
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Mastère Spécialisé Architecture et Sécurité des systèmes d'information
Vos modalités d'acquisition :
Examen
Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)- le rattrapage est obligatoire si :
- Note initiale < 6
- le rattrapage peut être demandé par l'étudiant si :
- 6 ≤ note initiale < 10
- Crédits ECTS acquis : 3.4 ECTS
Le coefficient de l'UE est : 3.4
L'UE est évaluée par les étudiants.
Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées
Vos modalités d'acquisition :
- le rattrapage est obligatoire si :
- Note initiale < 6
- le rattrapage peut être demandé par l'étudiant si :
- 6 ≤ note initiale < 10
- Crédits ECTS acquis : 1.7 ECTS
- Scientifique acquis : 1.7
Le coefficient de l'UE est : 1.7
La note obtenue rentre dans le calcul de votre GPA.
L'UE est évaluée par les étudiants.
Programme détaillé
1. Mécanismes de sécurité élémentaires du système d'exploitation (protection de la mémoire, non-exécution de la pile et du tas...) ; utilité de faire fonctionner les daemons sous l'identité d'un utilisateurs non privilégié et en environnement confiné (chroot) ; durcissement du système (ACL, SELinux)
2. Windows
3. Windows
4. Traçabilité (comptabilité système, audit) ; détection d'intrusion (chkrootkit, rkhunter, maldet, AIDE, Tripwire)
5. Applications pratiques de la cryptologie (OpenSSL, gpg, systèmes de fichiers chiffrés, ssh, TLS, VPN, DNSSEC)
6. Audit (nmap, OpenVAS) et contrôle d'accès réseau (par filtrage IP, contrôle applicatif, TCP wrapper)