Type | Nombre | Durée |
---|---|---|
Cours | 8 | 01:20 |
TD | 5 | 01:20 |
TP | 2 | 04:00 |
Type | Coefficient |
---|---|
Examen Final | 1 |
Enseignant | Type |
---|---|
Briffaut Jeremy | Responsable |
Briffaut Jeremy | Intervenant |
UE | Semestre | Module |
---|---|---|
Administration réseaux et système | 6 | Sécurité Informatique |
Administration réseaux et système | 6 | Administration système Linux |
Module divisé entre deux intervenants (4 cours et 4 TD chacun)
sysctl
)chroot
/ jail
, setuid
et setgid
, seccomp(-bpf)
) et alternatives (capabilities)Travaux dirigés :
Guides, recommandations et référentiels de l'ANSSI :
Compétence | Heures Cours | Heures Pratique | Niveau Entrée | Niveau Sortie |
---|---|---|---|---|
Sécurité physique | 0.17 | 0 | 0 | 1 |
Sensibilisation aux mesures de sécurité physique dans le cadre de la défense en profondeur d'un système | ||||
Contribution des architectures à la sécurité | 0.5 | 0.5 | 1 | 2 |
Apports et mise en œuvre d'une architecture de journalisation centralisée | ||||
Certifications et évaluations de produits | 1 | 0 | 0 | 1 |
Sensibilisation à l'apport sur la confiance dans les dispositifs de sécurité et aux limitations (cibles de sécurité) des certifications (CSPN et Critères Communs), qualifications (produits et prestations) et agréments | ||||
Sécurité des systèmes d’exploitation | 5.33 | 8.16 | 1 | 2 |
Mécanismes de sécurité d'un système GNU/Linux : configuration du noyau, partitionnement, chiffrement de disque, contrôle d'accès (ACL UNIX, SELinux), cloisonnement et isolation (Cgroups, namespaces, conteneurisation) ; journalisation. Paramétrage et durcissement de l'authentification d'un système GNU/Linux : découverte de PAM, implémentation d'une politique de mots de passe, d'un système d'OTP matriciel, authentification avec une smartcard. Introduction aux principales vulnérabilités des systèmes d'exploitation et leurs vecteur ; face aux différents mécanismes de protection. | ||||
Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité | 0.83 | 0.66 | 0 | 1 |
Existence et utilisation des guides de recommandation de l'ANSSI Présentation des différents référentiels de normes/standards et leurs usages : PCI, ETSI, COBIT, ITIL | ||||
Fondamentaux | 1.33 | 0.33 | 0 | 1 |
Rappels des objectifs de sécurité, principes de défense en profondeur, moindres privilèges et minimalisation. Apports de l'analyse des risques pour la mise sous supervision de scénarios de menace par la journalisation | ||||
Cryptologie | 1.33 | 0.67 | 1 | 1 |
Utilisation de la cryptographie dans les systèmes d'authentification (constructions MAC / HMAC dans les systèmes OTP, HOTP, TOTP). Signature électronique dans les protocoles de "challenge-response". | ||||
Politique de cybersécurité et SMSI | 1.33 | 0 | 0 | 1 |
Approche de la gouvernance par les risques. Fonctionnement des méthodologies d'analyses des risques. Notions de continuité et de conformité, stratégies de sauvegardes. |
Ref. | Verbe | Description | Niveau |
---|