Sécurité en ingénierie du Logiciel : une analyse inversée.

Cours dans le cadre : MIM - DESS SSIC

Début des cours : Samedi 10 Janvier 2005

Intervenant : Alexandre Dulaunoy (adulau @ foo .be) - Pascal Steichen (pst @ libre .lu)

Objectifs

La symbolique du développement logiciel vue par Escher...

L'objectif de ce cours est, d'une part, d'introduire deux concepts : la sécurité dans le développement logiciel et les attaques sur les systèmes d'information1. Une grande partie des problèmes de sécurité informatique résultent de logiciels contenant des erreurs aussi bien liées à la sécurité qu'à des erreurs d'implémentation. L'intéraction des composants logiciels dans un système d'information génère une complexité importante qui est souvent la source de nombreuses vulnérabilités. Le cours fera la démonstration des risques en montrant des attaques réalisées dans de vrais infrastructures informatiques pour ainsi mieux comprendre les différentes facettes de la sécurité...

D'autre part, le cours démontrera la complexité de réaliser un développement logiciel qui prend en compte la sécurité dés le début du processus de création jusqu'à son implémentation et sa maintenance.

Plan du cours


    * Comprendre les risques liés aux développements des logiciels :
          o Démonstration par la pratique des Honeynets
          o Analyse des données venant des Honeynets
                +  Reverse engineering des  outils collectés  dans les
          infrastructures compromises
                + Analyse légale des systèmes compromis. 
    * Comprendre  les  facteurs  d'insécurité  du  logiciel  (mise  en
          perspective de la première partie) :
          o  Methodologie des attaques  (de l'utilisation  des risques
          associés aux attaques cryptographiques) 
    * Construire du logiciels plus sûrs. 
          o Limiter les risques  par des pratiques rigoureuses dans le
          développement et l'implémentation des logiciels. 
        

Support de cours

Documents techniques

Travail

Travail à rendre avant l'examen écrit. Ce travail consiste en l'analyse complète des données de l'attaque vue lors des cours. Il est attendu que le travail devra se composer de la façon suivante :

 * Introduction/résumé
 * Méthodologie - approche technique
 * (bonus) Cadre légal de l'analyse
 * Ligne de temps (description des événements, analyse des logiciels,...)
 * Bonnes pratiques sécurités venant de l'expérience de(s) attaque(s) analysées
 * (bonus) Analyse sociale de(s) attaque(s) analysées    
 * Conclusion

Références bibliographiques

Références

[1] On entend par "attaques sur les systèmes d'information", toutes les méthodes et/ou pratiques pour contourner les mesures techniques et/ou non-techniques mises en place pour restreindre l'utilisation de ce système dans un cadre donné et limité.


$Id: reversed.wiki,v 1.1 2005/01/28 13:18:13 adulau Exp adulau $

Copyrights (C) 2002,2003,2004 Alexandre Dulaunoy - released under the GNU Free Documentation License without any options