Se connecter

Fiche Module

FISE FISA

STI

Sécurité et Technologies Informatiques


Unité d'Enseignement :


Semestre : 6
Crédits ECTS : 9

Programmation réseaux et système


Elément Constitutif :


Coefficient : 1

Sécurité Informatique


Tronc Commun




Volume horaire : 16:00

Type Nombre Durée
Cours 4 01:20
TD 8 01:20


Evaluations : 1

Type Coefficient
Examen Final 0.5
Contrôle Continu 0.5


Enseignants : 2

Enseignant Type
Abdallah Ahmad Responsable
Abdallah Ahmad Intervenant



  • Les objectifs pédagogiques principaux de ce module est d'introduire la terminologie de base de la sécurité de l'information : objectifs et menaces, vulnérabilités et exploits.Ensuite, couvrir pratiquement des vulnérabilités et des techniques d'attaque et de défense qui sont :
Pré-requis :

UE Semestre Module
Initiation Système 5 Réseaux
Initiation Système 5 Programmation système


Module divisé 4 cours et 8 TD

Cours

Buffer Oberflows

  1. Comprendre les techniques d'attaque par débordement de tampon et les défenses (Stack canaries/W^/ASLR)
  2. Comprendre l'attaque Return-Oriented Programmaing (ROP)

Vulnérabilités du Modèle Web
1.Comprendre les vulnérabilités Web 2.Comprendre les injections SQL 3.Comprendre les attaques Cross-Site Request Forgery (CSRF) et XSS

vulnérabilités des Réseaux IP

  1. Introduction aux réseaux IP
  2. ARP poisonning
  3. IP spoofing
  4. Injection TCP
  5. Déni de service

Travaux dirigés

Les travaux dirigés collent au plus près des CM: implémenter les attaques et techniques de défense expliquées en CM.




  • un QCM
  • un partiel


  • Sécurité informatique: Cours et exercices corrigés, de Gildas Avoine , Pascal Junod

Compétences SecNumEdu:

Compétence Heures Cours Heures Pratique Niveau Entrée Niveau Sortie
Sécurité des systèmes d’exploitation 2 2 0 1
Buffer Oberflows : Comprendre les techniques d'attaque par débordement de tampon et les défenses (Stack canaries/W^/ASLR), Comprendre l'attaque Return-Oriented Programmaing (ROP).
Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) 1 1 0 1
Vulnérabilités du Modèle Web: Comprendre les vulnérabilités Web, Comprendre les injections SQL, Comprendre les attaques Cross-Site Request Forgery (CSRF) et XSS
Sécurité des réseaux et protocoles 2 2 0 1
vulnérabilités des Réseaux IP: ARP poisonning, IP spoofing, njection TCP, Déni de service
Tests d’intrusion 1 1 0 1
Test d'intrusion Web, injections SQL, Cross-Site Request Forgery (CSRF) et XSS, attaques réseaux
Fondamentaux 2 2 0 2
Typologie des attaques, vulnérabilités systèmes et réseaux, contre-mesures
Compétences :

Ref. Verbe Description Niveau
C2_1 définir les techniques d'attaque par débordement de tampon et les défenses 1
C2_1 identifier les vulnérabilités du Modèle Web 1
C2_1 identifier les vulnérabilités des Réseaux IP 1