Aller au menu Aller au contenu
Une voie, plusieurs choix
Informatique et Mathématiques appliquées
Une voie, plusieurs choix

> Formation > Cursus ingénieur

Codage et sécurité des réseaux - 4MMCSR6

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In
  • Volumes horaires

    • CM : 15.0
    • TD : 15.0
    Crédits ECTS : 2.5

Objectifs

L’utilisation accrue des systèmes informatiques et des réseaux ouverts voire satellitaires pour toutes les tâches professionnelles ainsi que la diversification des menaces et leur automatisation ont fait de la sécurité de ces infrastructures un enjeu majeur.
Ce cours présente les aspects principaux à prendre en compte pour construire un système informatique distribué fonctionnant de manière sûre, même en contexte ouvert (i.e. en présence d’erreurs aléatoires et/ou d’attaques malicieuses).
L’accent est mis sur:

  • les technologies appliquées de cryptologie et de codage permettant de garantir l’intégrité des communications, et leur intégration effective illustrée sur des applications de télécommunications;
  • la sécurité appliquée: les diverses attaques à considérer, car pour pouvoir effectuer de la sécurité défensive, il est nécessaire de savoir attaquer. La lecture et la compréhension d'articles de recherche récents relatifs à la sécurité appliquée seront abordées.
Contact Jean-Louis ROCH

Contenu

L’utilisation accrue des systèmes informatiques et des réseaux ouverts voire satellitaires pour toutes les tâches professionnelles ainsi que la diversification des menaces et leur automatisation ont fait de la sécurité de ces infrastructures un enjeu majeur. Ce cours présente les aspects principaux à prendre en compte pour construire un système informatique distribué fonctionnant de manière sûre, même en contexte ouvert (i.e. en présence d’erreurs aléatoires et/ou d’attaques malicieuses). L’accent est mis sur:
les technologies appliquées de cryptologie et de codage permettant de garantir l’intégrité des communications, et leur intégration effective illustrée sur des applications de télécommunications;
la sécurité appliquée: les diverses attaques à considérer, car pour pouvoir effectuer de la sécurité défensive, il est nécessaire de savoir attaquer. La lecture et la compréhension d'articles de recherche récents relatifs à la sécurité appliquée seront abordées.
L'enseignement est dispensé sous forme de cours, TPs en groupe et TP individuel:
La partie cours présente les technologies importantes de sécurité utilisées en télécommunication;
Une partie TP dirigés en salle machine complètent les séances de cours;
Une partie TP individuel (travail en binôme) permet de détailler des sujets spécifiques de sécurité. Chaque binôme choisi un sujet parmi ceux proposés; le volume de travail par étudiant et par TP est de 6 heures encadrées et 6 heures non-encadrées; les 2 dernières séances de cours sont consacrées à la présentation des résultats obtenus à l'ensemble des étudiants.



Prérequis
  • Probabilités appliquées ; méthodes numériques de base (1A / L3),
  • Bases en théorie de l'info, algorithmique
  • Bases en architecture et réseaux.
  • Bases en programmation (en C, bash) et logiciel de base (manipulation de bits)

Contrôles des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : TPs encadrés et TP individuel avec exposé oral (EO)

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : 1 examen de 2h
Salle spécifique : NON
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents
Documents interdits (ex : livres, tous documents) : livres
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : aucun
  • matériel interdit, préciser : tout calculateur électronique (ordinateur, téléphone, ...) interdit

NOTE Session 1 = 2/3 ET + 1/3 (TP + EO)
ET = Examen Théorique
TP = Travail Pratique incluant un Travail Individuel en binôme (Exposé Oral + Conpte-rendu écrit)

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : ORAL si < 6 étudiants; sinon écrit de 2 heures
Salle spécifique :
Durée : Si Oral: 30' préparation + 30' oral; Si écrit: 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents
Documents interdits (ex : livres, tous documents) : livres
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : aucun
  • matériel interdit, préciser : tous
    Commentaires :


1 examen de 2h
Note = 2/3 (ET) + 1/3 (TP)
ET = Examen Theorique
TP = Travail Individuel en binôme (note = Exposé Oral + Conpte-rendu écrit)

Charge de travail totale : 36 heures encadrées + 22h travail personnel + 2h examen = 60 h

Bibliographie

  • JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des Codes, Dunod Sciences Sup. 2007
  • The Web Application Hacker's Handbook - finding an exploiting security flaws - 2nd edition, Dafydd Stuttard, Marcus Pinto, 2011
  • The Shellcoder's Handbook - discovering and exploiting security holes, Chris Anley, John Heasman, Felix "FX" Linder, Gerardo Richarte - 2nd edition, 2007
  • Bruce Schneier, Applied Cryptography
  • Michael Whitman, Principles of Incident Response and Disaster Recovery
  • Garfinkel, Practical UNIX and Internet Security, Third Edition

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In

mise à jour le 15 janvier 2017

Université Grenoble Alpes