Logo ESI
Bannière
ESI talents

Bienvenue



Retour - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Syllabus IPLS
Télécharger



Crédits : 4

IPLS
Ingénierie des protocoles et logiciels sécurisés
Protocols and software security engineering

Coef : 4
VH Cours : 22.50
VH TD : 30.00
Pré-requis :
SYS1, SYS2, RES1, RES2, Introduction à la Sécurité Informatique

Ingénierie des Compétences

Familles de Compétences
  • CF7 : Concevoir, mettre en œuvre et administrer des infrastructures complexes et réparties
Type de compétence: TEC : Technique, MET : Méthodologique, MOD : Modélisation, OPE : Opérationnel,
Niveau de compétence:
Base Intermédiaire Avancé


Famille de Compétence Compétence Elément de Compétence Type
CF7 C7.2: Définir et mettre en œuvre une politique de sécurité C72.2: Sécuriser un système informatique OPE
C72.1: Analyser les menaces et les vulnérabilités d'un système MET
C72.5: Identifier des protocoles de communication sécurisée en réponse à une politique de sécurité OPE
C72.4: Exploiter des outils logiciels pour mettre en oeuvre des mécanismes de sécurité de données TEC

Description du programme de la matière

Objectifs:

Analyser les failles de sécurité d’une architecture logicielle et des protocoles de communication.
Introduire la sécurité dans le cycle de vie de l’ingénierie logicielle
Concevoir et mettre en œuvre des applications informatiques sécurisées dans divers domaines (Web, Commerce électronique)

Contenu:

Modélisation et Conception de Logiciels Sécurisés
- Analyse de failles logicielles de sécurité (OWASP)
- Introduction de la sécurité dans le cycle de vie du développement logiciel (ESAPI)
- Audit de la sécurité des applications Web avec un outil de vérification automatique.
Vulnérabilité et Sécurisation des Infrastructures Informationnelles
- Analyse de vulnérabilité des applications et des réseaux
- Outils de défense contre les cyber-attaques : Filtrage, Contrôle d’accès, IDS
- Conception d’architectures de systèmes d’information sécurisés
Protocoles et Applications Internet sécurisés
-Analyse de protocoles de sécurité : accord de clé, authentification, identification,....
-Analyse d’attaques sur les protocoles de communication : rejeu, usurpation d’identité, entrelacement de sessions, atteinte à l’intégrité, ...
Protocoles de communication sécurisée
-Conception d’architecture de communication sécurisée en réponse à une politique de sécurité
Applications
-Sécurité des applications Web (OWASP)
Travaux Pratiques
-Conception et mise en œuvre d’un protocole sécurisé avec OpenSSL
-Déploiement de PKI et sécurisation d’un serveur web Apache
-Mise en œuvre de OWASP pour le développement d’applications Web sécurisées
-Analyse de failles de sécurité de programmes (C, Java, …)

Travail Personnel:

Développement d’une application web de vente en ligne sécurisée

Bibliographie:

Gildas Avoine, Pascal Junod, Philippe Oechslin « Sécurité Informatique : cours et exercices corrigés», Vuibert, 2010.
Eduardo Fernandez-Buglioni, « Security Patterns in Practice: Designing Secure Architectures Using Software Patterns”, Wiley, ISBN: 978-1-119-99894-5, April 2013.
Brian Chess, Jacob West, “Secure Programming with Static Analysis”, Addison Wesley, ISBN: 0-321-42477-8, 2007.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -