Sécurité Informatique

3ème année - École d'ingénieurs

Contexte et objectifs

Cybersécurité, sûreté, hacking, dissimulation, internet profond, internet clandestin, cyberattaque, cyberguerre…. Derrière ces termes qui occupent les médias : quelle réalité ?

Plus de 40% de la population mondiale est connectée à Internet, l’accès à l’internet mobile double chaque année, 144 milliards d’emails sont échangés chaque jour, 4 millions de recherche sont faites sur Google chaque minute… et on estime à 432 millions le nombre de pirates à travers le monde.

La cybersécurité devient un enjeu essentiel pour les entreprises dans un environnement où les connexions continuent de se multiplier, où les risques liés à l’internet des objets créent de nouvelles failles potentielles, où le cybercrime et la cyberguerrre font partie des risques quotidiens.

Gage de confiance pour clients et partenaires, la sécurité des systèmes d’information est l’ensemble des moyens techniques, organisationnels, juridiques et humains destinés à sécuriser le système d'information de l'entreprise et à garantir sa fiabilité sur 3 items Disponibilité – Intégrité - Confidentialité.

La problématique exige des approches expertes intégrant une vision globale que l’option Sécurité informatique se propose d’aborder.

Cette option forme à l'évaluation, au pilotage et à l'optimisation de la sécurité informatique d'une organisation dans son ensemble (confidentialité, fiabilité, sûreté, légalité), au plan technique (réseaux, logiciels, données , systèmes...), juridique et organisationnel.

 

Métiers

Responsable sécurité des systèmes d’information  • Responsable Sécurité informatique  • Expert en sécurité des données  • Expert en cryptographie  • Expert en fiabilité des logiciels  • Expert en sécurité télécoms et réseaux  • Conseil en audit de sécurité

Tous les secteurs de l'économie sont concernés par la Sécurité Informatique.

Formation/Enseignements

  • Principaux Modules
    • Design patterns de securité
    • Modèles logique de traitement parallèle
    • Noyau - Système - Disques
    • Réseaux
    • Compilation
    • Hacking
    • Testing
    • Validation
    • Cryptologie 
    • Droit - Assurance de qualité

 

  • Projets et Mini projets

Robotisation des interfaces graphiques

Précaution 'du Canari'

Stéganographie

Monitoring multi-tâches (par 'ptrace')

Stockage redondant (codage par corps de Galois)

Détection de séquences suspectes (anti-virus)

Disk obfuscation

Détection de séquences utiles (retour dans 'libc')

Code obfuscation

Chaîne de certificats

Appareillage de code

Sentinelle automatique (Zero-knowledge protocol)

Pre-Post- conditions vérifiables (JML)

Détection des robots logiciels (captcha)

'Fingerprinting'

Door knocking

Génération de licences logicielles

Proxys de cryptage

Interception source et objet

Mécanisme Kerberos (tiers de confiance)

Détection des risques 'buffer overflow' sur chaîne

Paxos

 

Mécanisme "d'oignon"

 

  • Stage de 4 à 6 mois en entreprise

 

  • Projet de fin d'études

 

Responsable de l'option

Bernard Glonneau