Se connecter Anglais Français

Fiche Module

FISA

STI

Sécurité et Technologies Informatiques


Unité d'Enseignement :


Semestre : 7
Crédits ECTS : 7

Sécurité Informatique


Code UE :

Elément Constitutif :


Coefficient : 1

Sécurité système


Code EC :

Tronc Commun




Volume horaire : 25:20

Type Nombre Durée
Cours 8 01:20
TD 5 01:20
TP 2 04:00


Evaluations : 1

Type Coefficient
Examen Final 1


Enseignants : 2

Enseignant Type
Briffaut Jeremy Responsable
Briffaut Jeremy Intervenant


  • Mettre en oeuvre la sécurité système sous GNU/Linux
Pré-requis :

UE Semestre Module
Administration réseaux et système 6 Sécurité Informatique
Administration réseaux et système 6 Administration système Linux


Module divisé entre deux intervenants (4 cours et 4 TD chacun)

  1. Principes généraux
    • Principe de moindre privilèges et minimalisation
    • Principe de défense en profondeur
    • Généralités sur le choix et l'installation d'un système sécurisé
    • Partitionnement
    • Configuration noyau (sysctl)
  2. Cloisonnement et isolation des processus
    • Rappels sur le contrôle d'accès UNIX et introduction à SELinux
    • Mécanismes anciens (chroot / jail, setuid et setgid, seccomp(-bpf)) et alternatives (capabilities)
    • Principe des Cgroups et Namespaces Linux
    • Principe et discussion sur les conteneurs et la virtualisation
  3. Journalisation et centralisation
    • Principes et mise en œuvre de la journalisation
    • Principes et mise en œuvre de la collecte et la centralisation, principes d'exploitation
  4. Généralités sur la Sécurité des Systèmes d'Information
    • Approche de la sécurité par le risque
    • Principes fondamentaux des analyses de risques
    • Notions de continuité d'activité
  5. Systèmes d'authentification
    • Notions de facteurs d'authentification
    • Protection des mots de passe
    • Mécanismes OTP / HOTP / TOTP
    • Applications de la cryptographie dans les mécanismes d'authentification (MAC, HMAC, RSA, modes d'opération)
    • Introduction aux protocoles "zero-knowledge" et au secret réparti de Shamir
  6. Vulnérabilités des systèmes d'exploitations
    • Notion de vulnérabilité dans un système, introduction au modèle "killchain"
    • Présentation d'un principaux type de vulnérabilité
    • Mécanismes de protection courants
    • Sources d'intelligence, évaluation de la criticité d'une vulnérabilité

Travaux dirigés :

  1. Installation d'un système minimal sécurisé sur base Debian
  2. Intégration d'une application avec des composants isolés
  3. Ajout de fonctionnalités de journalisation centralisée
  4. Durcissement de la configuration de Pluggable Authentication Modules (politique de mot de passe, OTP, smartcard)



  • Examen final


Guides, recommandations et référentiels de l'ANSSI :


Compétences SecNumEdu:

Compétence Heures Cours Heures Pratique Niveau Entrée Niveau Sortie
Sécurité physique 0.17 0 0 1
Sensibilisation aux mesures de sécurité physique dans le cadre de la défense en profondeur d'un système
Contribution des architectures à la sécurité 0.5 0.5 1 2
Apports et mise en œuvre d'une architecture de journalisation centralisée
Certifications et évaluations de produits 1 0 0 1
Sensibilisation à l'apport sur la confiance dans les dispositifs de sécurité et aux limitations (cibles de sécurité) des certifications (CSPN et Critères Communs), qualifications (produits et prestations) et agréments
Sécurité des systèmes d’exploitation 5.33 8.16 1 2
Mécanismes de sécurité d'un système GNU/Linux : configuration du noyau, partitionnement, chiffrement de disque, contrôle d'accès (ACL UNIX, SELinux), cloisonnement et isolation (Cgroups, namespaces, conteneurisation) ; journalisation. Paramétrage et durcissement de l'authentification d'un système GNU/Linux : découverte de PAM, implémentation d'une politique de mots de passe, d'un système d'OTP matriciel, authentification avec une smartcard. Introduction aux principales vulnérabilités des systèmes d'exploitation et leurs vecteur ; face aux différents mécanismes de protection.
Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité 0.83 0.66 0 1
Existence et utilisation des guides de recommandation de l'ANSSI Présentation des différents référentiels de normes/standards et leurs usages : PCI, ETSI, COBIT, ITIL
Fondamentaux 1.33 0.33 0 1
Rappels des objectifs de sécurité, principes de défense en profondeur, moindres privilèges et minimalisation. Apports de l'analyse des risques pour la mise sous supervision de scénarios de menace par la journalisation
Cryptologie 1.33 0.67 1 1
Utilisation de la cryptographie dans les systèmes d'authentification (constructions MAC / HMAC dans les systèmes OTP, HOTP, TOTP). Signature électronique dans les protocoles de "challenge-response".
Politique de cybersécurité et SMSI 1.33 0 0 1
Approche de la gouvernance par les risques. Fonctionnement des méthodologies d'analyses des risques. Notions de continuité et de conformité, stratégies de sauvegardes.
Compétences :

Ref. Verbe Description Niveau