• Aucun résultat trouvé

SYSTEMES D INFORMATION SECURISES

N/A
N/A
Protected

Academic year: 2022

Partager "SYSTEMES D INFORMATION SECURISES"

Copied!
7
0
0

Texte intégral

(1)

SYSTEMES D’INFORMATION SECURISES Professeur responsable : Ludovic Mé

S SI S I IS S S

COURS TD/BE EXAMENS MATIERES Crédits

ECTS 1 – SYSTEMES D’INFORMATION

16,5 h 15 h Oral 1 Systèmes d’exploitation 2

24 h 9 h Oral 2 Réseaux informatiques 2

22,5 h 13,5 h Oral 3 Processus de développement et applications 2

15 h 3 h Ecrit 1 Vie artificielle 2

2 – SECURITE DES SYSTEMES D’ INFORMATION

20 h Oral 4 Politique et propriétés de sécurité 2

21 h 6 h Ecrit 2 Cryptographie et protocoles cryptographiques 2

10,5 h 3 h Oral 5 Disponibilité 1

10,5 h 1,5 h Oral 6 Protection des contenus 1

13,5 h 6 h Oral 7 Détection d’intrusions 2

31,5 h 27 h Oral 8 Ingénierie de la sécurité 4

3 – TRAVAUX DE LABORATOIRE

80 h Travaux de laboratoire 4

250 h Projet ou étude industrielle 10

4 - ENSEIGNEMENT ÉLECTIF

30 h Cours électifs 1 et 2 4

21 h Langues 2

avril à septembre 5 – STAGE EN ENTREPRISE 20

236 h 84 h + 320 h 2 écrits + 8 oraux

(2)

L’option SIS a pour objectif d’apporter aux étudiants une formation équilibrée, scientifique et technique, sur les systèmes d’information sécurisés (confidentialité, intégrité et disponibilité de l’information et des dispositifs qui en permettent le stockage, le traitement et le transport). Ainsi, outre une connaissance globale des systèmes d’information, de leurs composants et des liens possibles entre ces composants, l’option apporte-t-elle aux étudiants une compétence spécifique, recherchée par l’industrie, sur la sécurité de ces composants et liens. L’option SIS présente également un équilibre entre aspects théorique (320 heures de cours et TD) et pratiques (320 heures de TL et projet).

1.Systèmes d’information

Systems d’exploitation

16,5h C / 15h TD / 1 ORAL / 2 crédits ECTS / SISSE

Laurent Heye (7,5h), Vincent Cazein (3h), Benjamin Morin (1,5h), and Frédéric Tronel (4,5h)

Ce module décrit les principes des systèmes d’exploitation les plus utilisés : Unix et Windows. Il aborde la structure interne et les mécanismes de communication nécessaires pour la mise en place d’applications distribuées et les notions indispensables sur leur administration.

Windows (7,5h) Noyau Linux (4,5h)

Gestion de fichiers, gestion mémoire, drivers, modules Réseaux de machines Linux (3h)

Virtualisation (1,5h)

Bibliogaphie

Linux Kernel Development, Robert Love, Novell Press, ISBN 0-672-32720-1

Understanding the Linux Kernel, Daniel P. Bovet and Marco Cesati, O'Reilly, ISBN 0-596-00565-2

Linux Network Administrator's Guide, Tony Bautts, Terry Dawson, Gregor N. Purdy, O'Reilly, ISBN 0-596-00548-2

Practical UNIX and Internet Security, Third Edition, Simson Garfinkel, Gene Spafford, Alan Schwartz, O'Reilly, 0-596-00323-4 Inside Windows 2000, David Solomon, Microsoft Press

Kit de Ressources Technique Windows 2000 server, Microsoft Press Securite Windows, Ben Smith and Brian Komar, Microsoft Press

Réseaux informatiques

24h C / 9h TD / 1 ORAL / 2 crédits ECTS / SISRI

Véronique Alanou (4,5h), Bernard Jouga (6h), Vincent Cazein (3h), Valerie Viet Triem Tong (4,5h), Jean-Marie André (3h) et <à définir> (3h)

Ce module présente les techniques essentielles sur lesquelles s’appuient les systèmes communicants en réseau local ou longue distance. Des services importants sont décrits : annuaire, messagerie, transport de la voix et de la vidéo. Enfin, une attention particulière est portée aux réseaux mobiles et spontanés, deux types de réseaux d’ores et déjà importants et encore en croissance.

Réseau Locaux (4,5h)

Ethernet 802.3, VLAN, 802.1p/Q, WiFi 802.11, CSMA/CA, modes DCF et PCF, WiMax TCP/IP (6h)

QoS, IPv6, routage (RIP, BGP, OSPF), mobile IP Service d’annuaire (1,5h)

DNS, LDAP, NIS

Service de messagerie (1,5h)

Transport des flux multimédia (3h), Voix et vidéo sur IP, SIP, H.323, RTP, RTCP Réseaux mobiles (3h)

Réseaux cellulaires, GSM, EDGE, UMTS, IMS

(3)

Réseaux spontanés (4,5h) Réseaux ad hoc, réseau pair à pair Bibliogaphie

Internetworking with TCP/IP, Principles, Protocols and Architecture, Douglas Comer, Prentice Hall, 2006.

A Survey of Peer-to-Peer Content Distribution Technologies, Stephanos Androutsellis-Theotokis and Diomidis Spinellis, ACMCS, Volume 36, Number 4, 2004.

The handbook of ad hoc wireless networks, Mohammad Ilyas and Richard C. Dorf, ISBN 0-8493-1332-5, CRC Press, 2003.

Les réseaux, Guy PUJOLLE, Eyrolles.

Réseaux GSM-DCS : des principes à la norme, LAGRANGE Xavier, GODLEWSKI Philippe / TABBANE Sami, Hermes Carrier Grade Voice over IP, Daniel Collins, Mcgraw-Hill, 2000.

WiMax, Loutfi Nuaymi, Wiley.

802.11 et les réseaux sans fils, Paul Mühlethaler, Eyrolles.

Processus de développement et applications

22,5h C / 13,5h TD / 1 ORAL / 2 crédits ECTS / SISPDA

Benjamin Morin (3h), Eric Totel (3h), Noël Plouzeau (3h), Gilles Vaucher (3h), Bernard Vivinis (4,5), Jérome Bourreau (3h), et <à définir> (3h)

Ce module présente rapidement deux langages de programmation importants (C et C++), puis la notion de conception orientée objet et les patrons de conception pour réaliser, par exemple en C++, des applications de qualité industrielle. La qualité et la sécurité nécessitent parfois le suivre une « filière formelle » de développement ; celle-ci est donc illustrée dans ce cours. Enfin, les techniques importantes pour le développement d’application client-serveur et web sont présentées.

Languages C et C++ (6h)

Conception orientée objet et patrons de conception (design patterns) (3h) Dévelopment formel (à base d’automate) (3h)

Lex/Yacc (1,5h) Client-serveurr (9h)

Web, applets, php, servlets et jsp, MVC2, EJB, AOP, IOC, .NET, études de cas Bibliogaphie

Kernighan, Ritchie, Le langage C, Norme ANSI, DUNOD.

The C++ Programming Language, Bjarne Stroustrup, 2000, Addison Wesley Longman. ISBN 0-201-88954-4.

Pierre-Yves Cloux « RUP, XP, architectures et outils » Dunod 2003.

James Persse « Implementing the capability maturity model (CMM) » 2001.

Kenneth Dymond « Le guide du CMM » 1997.

Vie artificielle

15h C / 3h TD / 1 ÉCRIT / 2 crédits ECTS / SISVA

Pierre-Yves Glorennec (3h), M. Moga (3h), M. Monmarché (3h), Gilles Vaucher (6h)

Le monde vivant résout parfois simplement des problèmes difficilement accessibles aux techniques classiques grâce, en particulier, à une distribution massive des données et des traitements, et à un codage adapté de l'information. C'est pourquoi, plusieurs techniques issues de l’observation du vivant ouvrent la voie à des solutions nouvelles en matière de traitement de l’information.

Même si elles ne sont pas toujours satisfaisantes ou matures, on les rencontre déjà depuis plusieurs années dans l’industrie.

Panorama de la « vie artificielle » (3h)

Tour d’horizon des techniques : algorithmes génétiques, algorithmes immunitaires, micro-robotique, intelligence collective, intelligence artificielle, réseau de neurones, approches hybrides, émergence, systèmes multi-agents. Points forts. Applications industrielles.

Logique floue (3h)

Intelligence Artificielle (3h)

Méthodes de résolution de problèmes, raisonnement automatique, ingénierie des systèmes experts.

(4)

Réseaux de neurones (3h) Intelligence collective (3h)

Bibliogaphie

E. Bonabeau & G. Theraulaz, Intelligence collective, Hermès, 1994.

D.E. Goldberg, Genetic Algorithms, Addison Wesley, 1989.

M. Griffiths, Techniques algorithmiques pour l’Intelligence Artificielle, Hermès, 1986.

S. Haykin, Neural Networks, Prentice Hall, 1999.

J.-C. Heudin, La Vie Artificielle, Hermès, 1994.

2. Sécurité des systèmes d’information

Politique et propriétés de sécurité

20h C / 0h TD / 1 ORAL / 2 crédits ECTS / SISPPS Frédéric Cuppens (10h), Nora Cuppens (10h)

L'expression d'une politique de sécurité est une étape incontournable dans la conception d'un système d'informations devant répondre à des exigences de confidentialité, d'intégrité et de disponibilité. Le cours propose une démarche formelle et rigoureuse pour exprimer une politique de sécurité globale et cohérente. Nous distinguons les exigences de contrôle d'accès, de contrôle d'usage et de contrôle de flux et nous présentons les différents modèles formels permettant d'exprimer ces différentes exigences.

Les techniques pour déployer des exigences de sécurité dans un système d'information sont expliquées, notamment dans le cas des systèmes d'exploitation et de gestion de bases d'informations.

Contrôle d’accès (4h)

Concepts de politiques et propriétés de sécurité, modèle discrétionnaire, RBAC, OrBAC, gestion de conflit, délégation et administration de droits.

Contrôle de flux (4h)

Problématique des chevaux de Troie et des canaux cachés, confidentialité (Bell et LaPadula, Non Interférence, Causalité, DTE), intégrité (Biba, Clark-Wilson), muraille de Chine.

Contrôle d’usage (2h)

Modèles (UCON, Nomad), disponibilité (exigences en temps fini, en temps borné, gestion des obligations et violation).

Mise en œuvre du contrôle d’accès (6h)

Architecture AAA, langage d'expression de droits (XaCML, DAC-SQL, RBAC-SQL), déploiement de politiques.

Mise en œuvre du contrôle de flux (4h)

Système d'information multi-niveaux, confinement, architecture Flask et GFAC.

Bibliogaphie

Cuppens F., Cuppens-Boulahia N. Les modèles de sécurité. Sécurité des réseaux et systèmes répartis. Éditions Hermes, sous la direction de Deswarte Y. et Mé L., ISBN 2-7462-1259-5, 2006

Cryptographie et protocoles cryptographiques

21h C / 6h TD / 1 ÉCRIT / 2 crédits ECTS / SISCPC

Christophe Bidan (9h), Marc Joye (7,5h), Valérie Viet Triem Tong (4,5h)

Les objectifs de ce module sont multiples. En premier lieu, il s'agit de donner les principes fondamentaux de la cryptographie moderne, en mettant l'accent sur l'utilisation concrète de ces principes, ainsi que leurs limites. Ensuite, sont introduits les protocoles cryptographiques, ainsi que les attaques classiques auxquels ils sont sujets, justifiant le besoin de preuve de protocoles.

La partie suivante traite précisément de cet aspect preuve de protocoles cryptographiques, et détaillant plus particulièrement l'approche à base de model-checking. Finalement, l'utilisation des protocoles cryptographiques est présentée dans le contexte de groupes d'utilisateur.

principes fondamentaux de cryptographie (3h)

Cryptographie symétrique, cryptographie asymétrique, fonctions de hachage, ...

Cryptographie appliquée (4h30)

Cryptographies symétrique et asymétrique, choix des algorithmes, standards, taille des clés, limites de la cryptographie, ....

(5)

Protocoles cryptographiques (4h30)

Authentification, certification, échange de clés, attaques classiques, preuves à apport nul de connaissance, ...

Preuve des protocoles cryptographique (4h30)

Modèle formel, preuve de propriétés par model-checking, validation.

Protocoles appliqués / Cas d'étude (4h30)

Cryptographie à seuil, authentification de groupe, chiffrement de groupe, signature de groupe, certification de groupe, ...

Bibliogaphie

Menezes, A.J., Vanstone, S.A., Oorschot, P.C. Handbook of applied cryptography. 1st. CRC Press, Inc. 1996 (www.cacr.math.uwaterloo.ca/hac/) Schneier, B. Applied cryptography (2nd ed.): protocols, algorithms, and source code in C. 1995. ISBN 0-471-11709-9. John Wiley & Sons.

Goubault-Larrecq J. Sécurité, modélisation et analyse de protocoles cryptographiques. La revue de la sûreté de fonctionnement, 20, 2002

Disponibilité

10,5h C / 3h TD / 1 ORAL / 1 crédit ECTS / SISD Eric Totel (4,5h), Frederic Tronel (6h)

Ce cours aborde le problème de la disponibilité qui est l'un des attributs majeurs de la sûreté de fonctionnement. L'accent est mis sur la conception et l'utilisation de mécanismes de redondance en présence de fautes transitoires qui peuvent être de nature accidentelle ou intentionnelle. L'essentiel du cours est consacré à l'étude des solutions logicielles permettant d'assurer la disponibilité d'un service critique accédé par des entités extérieures. Les mécanismes de tolérance aux fautes sont analysés aussi bien du point de vue de leurs architectures globales que du point de vue des problèmes algorithmiques fondamentaux qu'ils nécessitent de résoudre.

Définitions et architectures des solutions (4,5h)

Après un rappel des concepts liés à la sûreté de fonctionnement et plus particulièrement à la notion de disponibilité, nous considérons tour à tour les fautes accidentelles (pannes matérielles et erreurs de conception) puis les fautes intentionnelles (comportements arbitraires) en présentant des mécanismes assurant la tolérance aux défaillances (détection, recouvrement, masquages) puis des mécanismes de détection (diversification fonctionnelle) et de tolérance aux intrusions (fragmentation- redondance-dissémination).

Calculabilité dans des environnements asynchrones non fiables (6h)

Les solutions décrites se heurtent toutes à des problèmes de maintien de la cohérence entre des copies distribuées. Pour résoudre ces problèmes, il faut, en particulier, apporter auparavant des solutions à divers problèmes d'accord. Outre le fait de présenter des solutions algorithmiques mettant en œuvre des paradigmes classiques (réutilisables dans d'autres contextes applicatifs), notre objectif est de mettre en lumière les résultats d'impossibilité associés à ce type de problème et les stratégies adoptées pour les contourner (accroître les hypothèses ou affaiblir la spécification du problème). Une étude des fautes arbitraires transitoires sera l'occasion d'identifier les relations qui peuvent exister entre des mécanismes assurant la disponibilité et des mécanismes de recouvrement.

Bibliogaphie

Arlat J., Blanquart J.-P., Costes A., Crouzet Y., Deswarte Y., Fabre J.-C ., Guillermain H., Kaâniche M., Kanoun K., Laprie J.-C. J.-C, Mazet J.-C., Powell D., Rabéjac C., Thévenod P. Guide de la sûreté de fonctionnement. Cépaduès - Éditions, 1995.

Sape Mullender, « Distributed Systems - Second edition », Addison-Wesley, ISBN 0-201-62427-3, 1998.

Protection des contenus

10,5h C / 1,5h TD / 1 ORAL / 1 crédit ECTS / SISPC Mohamed Karroumi (6h), Caroline Fontaine (4,5h)

Ce cours aborde les outils permettant de gérer la diffusion de documents numériques, que ce soit pour contrôler l'accès à ces derniers, faciliter la gestion et la protection des droits d'auteur qui leurs sont associés, lutter contre les fraudes par des techniques de traçage.

Protection de contenus (2h)

Cette partie introductive traite du concept de protection de copie, des techniques de base pour la protection de contenus, des techniques utilisées en accès conditionnel, des tendances actuelles (cinéma numérique, superdistribution, …), de la standardisation.

Des exemples concrets de systèmes de protection de contenus (Cinéma Numérique, DTCP, SmartRight...) seront présentés.

DRM (3h)

Cette partie approfonde théorie et pratique des trois couches composant le modèle actuel de tout système DRM : expression des droits (XrML et ODRL), l'application des droits et la protection du contenu. Les systèmes OMA DRM et Marlin seront plus particulièrement étudiés. Enfin, les différentes approches de l'interopérabilité des DRM seront étudiées (Coral, DVB, DMP).

(6)

Tatouage numérique (2,5h)

Il s'agit d'une introduction à la problématique du tatouage, qui vise à cacher une information dans un signal, par exemple pour identifier le propriétaire de celui-ci. Cette présentation ne s'appuie pas sur des connaissances de traitement du signal ; l'objectif est de faire découvrir les principes liés à ce type de protection, de plus en plus actuel comme complément aux techniques purement cryptographiques.

Traçage de traitres (3h)

Cette dernière partie présente les différentes techniques qui permettent de diffuser du contenu chiffré à n'importe quel sous-groupe d'utilisateurs choisis parmi un grand nombre ainsi que les techniques visant à repérer les utilisateurs pirates (responsables d'une fuite de contenu ou de clés) afin de permettre leur révocation. L'exemple pratique d'AACS (protection de contenus sur DVD Haute Définition) sera présenté. On abordera également ce problème sous l'angle du tatouage, expliquant comment ces mêmes techniques trouvent leur intérêt dans le contexte du traçage de documents multimédia via des données cachées dans le medium lui-même et pas seulement dans les procédés de chiffrement.

Bibliogaphie

Davoine F., Pateux S. Tatouage de documents audiovisuels numériques. Hermès-Lavoisier, 2004.

Furht B., Kirowski D. Multimedia security handbook. CRC Press, 2004.

Détection d’intrusions

13,5h C / 6h TD / 1 ORAL / 2 crédit ECTS / SISDI Ludovic Mé (9h), Benjamin Morin (4,5h)

Les approches de sécurité classiques sont des approches préventives qui visent à empêcher les violations des propriétés de sécurité. Si les approches préventives sont indispensables, elles ne sont cependant pas suffisantes. En effet, des failles permettent de contourner les mécanismes préventifs. La sécurité réactive s'intéresse en conséquence à des techniques permettant de détecter les tentatives de violation des propriétés de sécurité et de superviser la sécurité des systèmes d'information. Cette forme de sécurité est complémentaire de la prévention et constitue une seconde ligne de défense dans la protection des systèmes. L'objectif de ce module est de présenter les modèles de détection d'intrusions et de supervision existants, leurs limites, ainsi que les problèmes ouverts.

Systèmes de détection d’intrusions classiques (3h)

Architecture fonctionnelle d'un outil de détection d'intrusion : présentation des différents éléments de cette architecture et de leurs caractéristiques. Acquisition de données de sécurité aux niveaux réseau, OS et application. Etude des modèles classiques pour la détection d'intrusions : approches comportementales et par signatures, limites de ces approches (faux positifs, faux négatifs, techniques d'évasion).

Approches alternatives pour la détection d’intrusions (6h)

Exemples de solutions potentielles : détection paramétrée par la politique, approche comportementale à modèle implicite, etc.

Coopération entre approches et corrélation d'alertes (4,5h)

Approche parallèle et approche en série ; corrélation implicite et explicite ; prise en compte du contexte ; supervision globale de la sécurité (« veille-alerte-réponse »).

Bibliogaphie

McHugh J. Intrusion and intrusion detection. International Journal of Information Security, Vol. 1(1):14-35, 2001

Kruegel C., Valeur F., Vigna G. Intrusion detection and correlation: Challenges and solutions. Springer Advances in Information Security, Vol. 14, ISBN: 978-0- 387-23398-7, 2005

Ingénierie de la sécurité

31,5h C / 27h TD / 1 ORAL / 2 crédit ECTS / SISIS

Benjamin Morin (6h), Valerie Viet Tiem Tong (3h), Laurent Heye (1,5h), Pascal Chour (3h), Marie Barel (3h), et <à définir> (5 * 3h)

L’objectif de ce cours est d’apporter aux étudiants les éléments pratiques nécessaires à la conception, le test et l’administration de systèmes d’information sécurisés.

Menaces et vulnérabilités (4,5h) Buffer overflow, SQL injection, etc.

Unix sécurisé (1,5h)

AppArmor, SElinux, GrSecurity

(7)

Firewalling (1,5h)

Assistance à la preuve avec Coq (3h) Evaluation de la sécurité (3h)

Aspects légaux de la sécurité informatique (3h) Etudes de cas (5 * 3h)

Bibliogaphie

Security Power Tools, Bryan Burns et al, O'Reilly, ISBN 0-596-00963-1

Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research, James Foster, Syngress, ISBN 1-597-49074-1 SELinux by Example: Using Security Enhanced Linux, Frank Mayer, Karl MacMillan, David Caplan, Prentice Hall, 0-131-96369-4

SELinux, First Edition, Bill McCarty, O'Reilly, ISBN 0-596-00716-7

3.Travaux de laboratoire et projet

Travaux de laboratoire

Durant les deux premiers mois de la formation, les étudiants conduisent, par groupe de 3, quatre études courtes d’une durée de 20 heures chacune. Durant ces études, les étudiants doivent faire preuve d’initiative personnelle dans la conduite de leur travail. Les études proposées portent sur les thèmes suivants :

1. Mini-shell unix (C)

2. Plugging pour cracker de mots de passe (C++) 3. SSL (C++)

4. Application de monitoring de machine (java/RMI)

Projet ou étude industrielle

Le projet or l’étude industrielle porte sur un sujet en lien avec les thèmes de l’option et est réalisée sous la supervision d’un enseignant-chercheur. Les sujets de projet sont souvent liés au travaux en cours dans l’équipe « Sécurité des Systèmes d’Information et des Réseaux » de Supélec. Les études industrielles, sont quant à elle réalisées, comme leur nom l’indique, en partenariat avec un industriel sur un sujet qui l’intéresse. Dans un cas comme dans l’autre, la coopération, avec l’équipe de recherche ou avec l’industrie, constitue un aspect important de ce travail. D’un volume de 250h réparties entre novembre et mars, le projet ou l’étude représente une part importante de l’option SIS et constitue un « couronnement » de la formation reçue à Supélec, puisqu’il s’agit, pour la première fois, d’y mettre en pratique sur un cas réel le savoir, savoir-faire et savoir-être acquis à l’école. Certains étudiants poursuivent par un stage sur le même sujet.

Références

Documents relatifs

Enfin, deux frameworks utilisant des priorités statiques sont décrits, pour les LTS puis les MTS, ce qui illustre que le raffinement dans tout contexte peut dans certains cas

Par ailleurs, il est nécessaire de tenir compte que chacune des hyperclasses à intégrer puisse être peuplée (que ses classes contiennent des objets) et avoir

Les ordinateurs personnels, parmi lesquels on distingue, les ordinateurs de bureau (en anglais desktop computers), composés d'un boîtier renfermant une carte mère

• Le composant top-level contient des composants conteneur intermédiaire.. • Un conteneur intermédiaire peut contenir d’autre

Veuillez informer FX Solutions de tout effet indésirable survenu en rapport avec le dispositif médical FX Solutions / Please inform FX Solutions of any adverse

Remarque, moteurs hydrauliques ou pneumatiques : ils convertissent de l’énergie hydraulique ou pneumatique (huile/air sous pression) en énergie mécanique de rotation.. Le

Ainsi, dans un premier module dédié à la fiabilité prévisionnelle, il permet de modéliser la fiabilité d’un système à l’aide des diagrammes de fiabilité

Si le dispositif concerné est utilisé dans le cadre de l’impaction des plots d’ancrage fémoraux pour les composants fémoraux TC-PLUS CR/CS (CR : avec conservation ou CS :