v2.11.0 (5687)

Cours scientifiques - ASI336 : Analyse de vulnérabilité des sources et binaires

Descriptif

Donner un aperçu global des problématiques de vulnérabilité logicielle de bas
niveau, notamment de détournement de flot de contrôle (control-flow hijacking)
et de rétro-ingénierie (reverse engineering), ainsi que des contremesures
récentes et de quelques techniques d'attaque/défense plus avancées.

Objectifs pédagogiques

- Compréhension des attaques de bas niveau (Man-At-The-End -- MATE, control-flow
 hijacking);
- Notion d'analyse de code et de rétro-ingénierie, statique et dynamique
- Protections mises en oeuvres et limites

24.5 heures en présentiel (7 blocs ou créneaux)
réparties en:
  • Modules 3A : 24.5

2 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

9/10

Diplôme(s) concerné(s)

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Mastère Spécialisé Architecture et Sécurité des systèmes d'information

Vos modalités d'acquisition :

Examen

Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 3 ECTS

Le coefficient de l'UE est : 1

La note obtenue rentre dans le calcul de votre GPA.

L'UE est évaluée par les étudiants.

Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées

Vos modalités d'acquisition :

Examen

Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

Le coefficient de l'UE est : 1

La note obtenue rentre dans le calcul de votre GPA.

L'UE est évaluée par les étudiants.

Programme détaillé

1. Introduction
2: Attaques de base et exploitation
3: Intégrité du flux de contrôle
4: MATE: attaque et défense
5: Attaques sémantiques (analyse de programme)
6: Sujets avancés
7: Examen

Mots clés

vulnérabilité, rétro-ingénierie, détournment de flot de contrôle, intégrité du flot de contrôle, obfuscation, analyse de programmes (statique, dynamique), protection de code
Veuillez patienter