Volumes horaires
- CM 15.0
- TP 3.0
Crédits ECTS
Crédits ECTS 1.5
Objectif(s)
Ce cours vise à acquérir les connaissances et compétences permettant de développer des applications sécurisées. Plus précisément les compétences visées sont les suivantes :
- connaitre les vulnérabilités classiques, les parades et savoir choisir les bons outils en connaissance de cause
- savoir construire un cahier des charges en terme de sécurité, mener une analyse de risques, et choisir les mécanismes de protection adaptés
- savoir énoncer et valider des propriétés et exigences de sécurité
Ce cours est illustré par de nombreux exemples et exercices. Il contient 2 TP. Le premier permet de mettre en place une démarche de reverse pour exploiter un code vulnérable. Le second TP est dédié à la modélisation et la vérification de protocoles cryptographiques.
Contact Marie-Laure POTETContenu(s)
- modèles de politiques de sécurité et mise en oeuvre (DAC, MAC, RBAC)
- vulnérabilités et attaques: langages de programmation et sécurité
- architecture de sécurité Java
- analyse de code haut et bas niveau
- protocoles de sécurité et vérification de propriétés
- éléments de cryptographie et élément de preuves
- Certification Critères Communs
Prérequis
Base en compilation et en sémantique
CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) :
SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) :écrit
Salle spécifique :
Durée :
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):
- matériel autorisé, préciser :
- matériel interdit, préciser :
Commentaires :
SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) :
Salle spécifique :
Durée :
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):
- matériel autorisé, préciser :
- matériel interdit, préciser :
Commentaires :
N1=E1
N2=max(N1,E2)