Cours dans le cadre : MIM - DESS SSIC
Début des cours : Samedi 10 Janvier 2005
Intervenant : Alexandre Dulaunoy (adulau @ foo .be) - Pascal Steichen (pst @ libre .lu)
L'objectif de ce cours est, d'une part, d'introduire deux concepts : la sécurité dans le développement logiciel et les attaques sur les systèmes d'information1. Une grande partie des problèmes de sécurité informatique résultent de logiciels contenant des erreurs aussi bien liées à la sécurité qu'à des erreurs d'implémentation. L'intéraction des composants logiciels dans un système d'information génère une complexité importante qui est souvent la source de nombreuses vulnérabilités. Le cours fera la démonstration des risques en montrant des attaques réalisées dans de vrais infrastructures informatiques pour ainsi mieux comprendre les différentes facettes de la sécurité...
D'autre part, le cours démontrera la complexité de réaliser un développement logiciel qui prend en compte la sécurité dés le début du processus de création jusqu'à son implémentation et sa maintenance.
* Comprendre les risques liés aux développements des logiciels : o Démonstration par la pratique des Honeynets o Analyse des données venant des Honeynets + Reverse engineering des outils collectés dans les infrastructures compromises + Analyse légale des systèmes compromis. * Comprendre les facteurs d'insécurité du logiciel (mise en perspective de la première partie) : o Methodologie des attaques (de l'utilisation des risques associés aux attaques cryptographiques) * Construire du logiciels plus sûrs. o Limiter les risques par des pratiques rigoureuses dans le développement et l'implémentation des logiciels.
Travail à rendre avant l'examen écrit. Ce travail consiste en l'analyse complète des données de l'attaque vue lors des cours. Il est attendu que le travail devra se composer de la façon suivante :
* Introduction/résumé * Méthodologie - approche technique * (bonus) Cadre légal de l'analyse * Ligne de temps (description des événements, analyse des logiciels,...) * Bonnes pratiques sécurités venant de l'expérience de(s) attaque(s) analysées * (bonus) Analyse sociale de(s) attaque(s) analysées * Conclusion
[1] On entend par "attaques sur les systèmes d'information", toutes les méthodes et/ou pratiques pour contourner les mesures techniques et/ou non-techniques mises en place pour restreindre l'utilisation de ce système dans un cadre donné et limité.
$Id: reversed.wiki,v 1.1 2005/01/28 13:18:13 adulau Exp adulau $
Copyrights (C) 2002,2003,2004 Alexandre Dulaunoy - released under the GNU Free Documentation License without any options