Les enseignements en M2 parcours Cybersécurité

Liste des unités d'enseignements en seconde année du parcours Cybersécurité
EVLEtude des Vulnérabilités. Le module EVL présente les attaques
par débordement de buffer, de pile, quelques éléments de
reverse-engineering et les techniques d’obfuscation.
BCSBase de Cryptographie pour la sécurité. Le module BCS présente
la cryptographie symétrique (chiffrement par bloc et par flot,
fonction de hachage, codes d'authentification de messages et
chiffrement authentifié) et asymétriques (signature et chiffrement
RSA, échange de clé Diffie-Hellman).
ADMIAdministration des réseaux Internet. Le but du module ADMI est de faire des rappels
sur les protocoles TCP/IP, de routage comme BGP et autres comme DHCP,
LDAP,…
GLAGénie Logiciel Appliqué. Le module GLA consiste à étudier les
vulnérabilités au niveau logiciel et en particulier le Top10 de
l’OWASP. Ce cours est accompagné d'un TP qui démontre ces problèmes de
sécurité au travers d'un forum sécurisé avec en particulier
l'authentification, les injections SQL sur une base de données,…
MOPSModèle et Politique de Sécurité. Le module MOPS présente aux
étudiants les grandes lignes de la mise en place et de la gestion
d’une politique de sécurité des systèmes d’information. Les
principaux concepts de cybersécurité sont aussi exposés. Ces éléments
sont complétés par la présentation des différents cadres
méthodologiques et normatifs associés. Le processus global d’analyse
des risques est détaillé, ainsi que les principaux cas d’utilisation.
Les savoir-faire de l’analyse de vulnérabilités sont présentés et mis
en œuvre sur une étude cas. Les différentes techniques de pentest
sont détaillées et permettent d’aborder un des pans de l’évaluation
technique de la sécurité. Une mise en application de ces techniques
prolonge l’apprentissage des principes de la sécurité. Pour ce
dernier point, les aspects juridiques et déontologiques sont aussi
évoqués.
SRESSécurité des Réseaux. Le module SRES montre les
problèmes de sécurité des réseaux informatiques, les firewalls, les
sondes de détection d’intrusion et les protocoles de sécurité TLS et
IPSEC ainsi que l’administration de la sécurité.
SIMPSécurité des Implémentations. Le module SIMP montre les
problèmes d'implémentation de sécurité au niveau des implémentations
cryptographiques dans des composants embarqués (attaques par canaux
auxiliaires), au niveau des API de sécurité, et au niveau de
l’exécution dans des systèmes (attaques par caches).
CSChallenge de Sécurité. Le module CS montre via le site root-me
différents challenges de sécurité informatique, d’investigation
numérique (forensic) dans les systèmes et réseaux.
SSESécurité des Systèmes d'Exploitation. Le module SSE présente les
menaces et vulnérabilités récentes, le démarrage sécurisé,
l'authentification locale et réseau, le contrôle d'accès et des flux
d'information, la sécurité des systèmes de fichiers, les mécanismes de
protection du noyau et des applications, les mécanismes de
journalisation, l'administration de la sécurité et la virtualisation
et conteneur.
ATRArchitecture n-Tiers. Le module ATR présente les infrastructures
de gestion de clé, les architecture de sécurité en pratique via
différents cas d'usage.
IDSSystèmes de Détection d'Intrusion. Le module IDS présente les
différentes techniques de détection d'intrusion au niveau système et
réseau.