v2.11.0 (5687)

Cours scientifiques - CSC_5CY09_TA : Sécurité des systèmes d'information

Domaine > Sciences et technologies de l'information et de la communication, Computer Science.

Descriptif

Ce cours aborde la problématique de la sécurisation des systèmes d'information du point de vue de leur infrastructure systèmes et réseaux.

Objectifs pédagogiques

Compétences à acquérir :
  - comprendre la réalité des problèmes de sécurité informatique
  - connaître les mécanismes de sécurité inhérents aux systèmes d'exploitation et à leur environnement
  - savoir mettre en œuvre des procédures et logiciels permettant de renforcer la sécurité d'un système informatique

24.5 heures en présentiel (7 blocs ou créneaux)
réparties en:
  • Modules 3A : 24.5

2 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

9/30

Diplôme(s) concerné(s)

Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées

Notions de système d'exploitation, Linux.

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Inside ENSTA Paris

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

Le coefficient de l'UE est : 1

La note obtenue rentre dans le calcul de votre GPA.

Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées

Vos modalités d'acquisition :

Examen

Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS
  • Scientifique acquis : 2

Le coefficient de l'UE est : 1

La note obtenue rentre dans le calcul de votre GPA.

L'UE est évaluée par les étudiants.

Programme détaillé

1. Mécanismes de sécurité élémentaires du système d'exploitation (protection de la mémoire, non-exécution de la pile et du tas...) ; utilité de faire fonctionner les daemons sous l'identité d'un utilisateurs non privilégié et en environnement confiné (chroot) ; durcissement du système (ACL, SELinux)
2. Windows
3. Windows
4. Traçabilité (comptabilité système, audit) ; détection d'intrusion (chkrootkit, rkhunter, maldet, AIDE, Tripwire)
5. Applications pratiques de la cryptologie (OpenSSL, gpg, systèmes de fichiers chiffrés, ssh, TLS, VPN, DNSSEC)
6. Audit (nmap, OpenVAS) et contrôle d'accès réseau (par filtrage IP, contrôle applicatif, TCP wrapper)

Mots clés

sécurité, UNIX, Windows, OS, réseaux
Veuillez patienter