Ensimag Rubrique Formation 2022

Modèles pour la sécurité des systèmes informatiques - 5MMMSSI7

  • Volumes horaires

    • CM 15.0
    • TP 3.0

    Crédits ECTS

    Crédits ECTS 1.5

Objectif(s)

Ce cours vise à acquérir les connaissances et compétences permettant de développer des applications sécurisées. Plus précisément les compétences visées sont les suivantes :

  • connaitre les vulnérabilités classiques, les parades et savoir choisir les bons outils en connaissance de cause
  • savoir construire un cahier des charges en terme de sécurité, mener une analyse de risques, et choisir les mécanismes de protection adaptés
  • savoir énoncer et valider des propriétés et exigences de sécurité

Ce cours est illustré par de nombreux exemples et exercices. Il contient 2 TP. Le premier permet de mettre en place une démarche de reverse pour exploiter un code vulnérable. Le second TP est dédié à la modélisation et la vérification de protocoles cryptographiques.

Contact Marie-Laure POTET

Contenu(s)

  • modèles de politiques de sécurité et mise en oeuvre (DAC, MAC, RBAC)
  • vulnérabilités et attaques: langages de programmation et sécurité
  • architecture de sécurité Java
  • analyse de code haut et bas niveau
  • protocoles de sécurité et vérification de propriétés
  • éléments de cryptographie et élément de preuves
  • Certification Critères Communs


Prérequis

Base en compilation et en sémantique

Contrôle des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) :

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) :écrit
Salle spécifique :
Durée :
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):

  • matériel autorisé, préciser :
  • matériel interdit, préciser :
    Commentaires :

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) :
Salle spécifique :
Durée :
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):

  • matériel autorisé, préciser :
  • matériel interdit, préciser :
    Commentaires :


N1=E1
N2=max(N1,E2)

Informations complémentaires

Cursus ingénieur->Filière ISI->Semestre 5