Table of Contents

[ Home ] – [ Research ] – [ Teaching ] – [ Resources ] – [ Misc ]


Sécurité

Description

Généralité

Objectifs

Pré-requis

Avoir suivi les enseignements : réseaux, système, administration des systèmes réseaux, mathématiques, 1ère et 2ème année
Compétences minimales :

Modalités d'examen

Contenu

Bibliographie

Support du cours et des TD : 2007 - 2008

Creative Commons License This work is licensed under a Creative Commons Attribution-Noncommercial-Share Alike 2.0 France License.

Date CM TD – TP
28/1/8 Sécurité des systèmes d'information, Pirate/administrateur, Attaques Cassage de mots de passe ; collecte d'information par le web ; cartographie/scanning/fingerprinting d'un réseau, de ses services et OS
4/2/8 Sûreté de fonctionnement et notions de base de cryptographie appliquées à la sécurité des échanges Calcul de la sûreté de fonctionnement d'une architecture ; Manipulation des principes de chiffrement pour la sécurité des échanges
11/2/8 Vulnérabilités des applications web, sécuriser la conception et le développement d'applications Sécuriser une application web contre l'injection de SQL et de Cross Site Scripting
18/2/8 Semaine Projet2a
25/2/8 Vacances de Février
3/3/8 Sécuriser et auditer un poste local Scan de ports et de vulnérabilités, Ecoute du trafic en réseau commuté, Mise en déni de service par MAC Flooding
10/3/8 Communications sécurisées et protocoles ssh (connexion distante, authentification du client, agent des clefs, tunneling),
17/3/8 Topologie sécurisée, Pare-feu, IDS, Reverse proxy, Bastion, honeyspot... Mise en place d'un Pare-feu (Netfilter)
24/3/8 Quizz de synthèse Fin des TP précédents + révision + Test sur machine
31/3/8 DS
7/4/8 Vacances de Printemps

Support du cours et des TD : 2006 - 2007

Date CM TD – TP
29/1/7 Sécurité des systèmes d'information, Pirate/administrateur, Attaques Buffer Stack Overflow, débogueur gdm
5/1/7 Sûreté de fonctionnement et notions de base de cryptographie appliquées à la sécurité des échanges :!: Erratum1) Exercices qui mettent application le CM :!: Erratum 2)
12-23/2/7 Vacances de Février
26/2/7 Communications sécurisés et protocoles Ecoute du traffic en réseau commuté, attaque par MAC Flooding
5/3/7 Pare-feu, IDS, Configuration sécurisée ssh (connexion distante, authentification du client, agent des clefs, tunneling), scanning des ports et des OS, arrêter un service
12/3/7 Vulnérabilités des applications web, sécuriser la conception et le développement d'applications Pare-feu – Netfilter ; blocage de services
19/3/7 Injection de SQL ; Cross Site Scripting
26/3/7 DS et Test sur machine
2/4/7 Vacances de Printemps

!– Buffer Stack Overflow –! !–Exercices applicatifs –! !– Sniffing –!

Nicolas Hernandez

1) Erratum: diapo 27 à propos de RSA, “la factorisation de nombres premiers” ne veut rien dire… il faut lire : “facile de calculer le produit de 2 grands nombres premiers mais difficile de trouver les facteurs premiers de celui-ci (problème de la décomposition en produit de facteurs premiers)”
2) Erratum: Exercice 4 sur les certificats -dernière question : il ne faut pas lire signature mais empreinte