Présentation TAF Cyber
Topic outline
-
La TAF Cybersécurité comporte 3 UE coeurs :
- Sécurité des systèmes d'exploitation (Resp. Ahmed Bouabdallah et Gilles Guette, créneaux B) : Cette UE englobe la sécurité des systèmes d'exploitation les plus usuels (Linux, Windows, Android), ainsi que les mécanismes de sécurité avancés (modèles de contrôle d'accès, Active Directory, SELinux, durcissement d'OS, ...). Elle aborde également la sécurité du Cloud ainsi que celle des hyperviseurs (virtualisation lourde) et des gestionnaires de conteneurs (virtualisation légère). Du fait du positionnement de cette UE en début de calendrier de l'année universitaire, elle intégre un rappel synthétique en cryptographie et infrastructure de gestions des clés publiques/privées nécessaires pour une bonne compréhension de l'ensemble des UEs techniques de la TAF.
- Fiche PASS ==> ici
- Sécurité des Réseaux (Resp. Ahmed Bouabdallah et Guillaume Doyen, créneau C) : Cette UE introduit dans un premier temps la sécurisation de l'accès aux réseaux. La sécurisation des flux réseaux est ensuite abordée via le concept générique de VPNs qui peut être introduit aux différents niveaux des couches protocolaires (IPSec au niveau 3 et TLS/DTLS au niveau 4). La sécurisation d’un site accessible sur internet est ensuite analysée au moyen de politiques de routage et de contrôle d’accès. Il s'agit de segmenter le site en différentes sous-entités pour organiser la circulation globale des différents flux et pour les contrôler au moyen de mécanismes de filtrage comme les pare-feux. Les différents concepts sont illustrés par une série de travaux pratiques sur plateformes qui permettent aux étudiants d'acquérir le recul nécessaire pour apprécier leur pertinence.
- Fiche PASS ==> ici
- Droit et politiques de la cybersécurité (Resp. Léonie Marion, créneau A) : Cette UE comprendra (1) Les mesures pour assurer un niveau élevé de sécurité des SI dans l'Union européenne (directive NIS)) (2) La protection des données personnelles et de la vie privée:le cadre général (RGPD, directive "police", directive de privacy et proposition de règlement de privacy) focus sur les obligations de sécurité des responsables de traitement. (3) La lutte contre les cyberattaque: la sanction de la fraude informatique (loi Godfrain) et les moyens légaux de la cybersurveillance (loi de programmation militaire, notion d'opérateur d'importance vitale). (4) La lutte contre les contenus illégaux: la responsabilité des acteurs de l'Internet (loi sur la confiance dans l'économie numérique et jurisprudence), la lutte contre les contenus haineux sur Internet (PPL Avia) et la lutte contre les contenus terroristes (règlement terrorisme). Une articulation avec la dimension technique de la sécurité est réalisée par une introduction à l'analyse de risques.
- Fiche PASS ==> ici
Ces 3 UE Coeurs sont complétées par 9 UE électives décrites ci-dessous. Les étudiants ont aussi la possibilité de suivre deux UEs de pré-requis communes à l'ensemble des TAFs rennaises : Base des réseaux (fiche PASS ==> ici) et Système d'exploitation (fiche PASS ==> ici) :- Introduction aux tests de pénétration (Resp. Guillaume Doyen, créneau E) :
Cette UE constitue une introduction aux tests d'intrusions (pentest). Elle se décompose en cinq parties suivant la méthodologie standard d'une compromission.
0. Introduction
1. Reconnaissance
2. Applications web
3. Système Linux
4. Post-exploitation
Les cours théoriques sont accompagnés d'exercices pratiques sous forme de simple challenges, d'exemples ou de machines virtuelles, plus complètes, à compromettre. -
- Fiche PASS ==> ici
- Sécurité matérielle (Resp. Hélène Le Bouder, créneau E) : Cette UE est une introduction à la sécurité matérielle des circuits et des microarchitectures. Y sont abordées les attaques physiques par observation et par injection de faites ainsi que la sécurité des mémoires et des microarchitectures.
- Fiche PASS ==> Sécurité matérielle
- Cryptologie avancée et protection des données (Resp. Gouenou Coatrieux et Johanne Vincent, créneau F) : cette UE s’intéresse à la sécurité des données. Elle englobe les bases de la cryptographie moderne (intégrité, confidentialité, authentification et non répudiation), le tatouage numérique des données, ainsi que la traçabilité des données. En cryptographie les outils présentés sont le chiffrement, les fonctions de hachages et la signature.
- Fiche PASS ==> ici
- Blockchain et consensus : coopération dans les plateformes numériques (Resp. Romaric Ludinard, créneau F) : Cette UE aborde, sous l’angle de différentes approches technologiques, la question des interactions entre différentes entités ayant un but commun, ou à l’inverse des intérêts différents. Les choix technologiques liés à l’interaction entre les entités varient suivant le contexte considéré (méthode de communication, hypothèses temporelles et de défaillances, confiance ou mise en place d’une traçabilité forte et intègre). Les conséquences en termes de fonctionnement et d’économie sont également abordées. Les éléments décrits sont facilement transposables à d’autres champs d’application, comme la coopération entre individus ou entre entreprises.
- Fiche PASS ==> ici
- Sécurité de l'IoT (Resp. Marc-Oliver Pahl et Fabien Autrel, créneau F) : Sécurité dans les environnements interconnectés, les systèmes industriels et embarqués.
- Fiche PASS ==> ici
- Sécurité des applications (Resp. Ahmed Bouabdallah et Renzo Navas, créneau G) : cette UE aborde dans un premier temps les mécanismes de sécurité utilisés sur Internet (SSO, délégation de l’authentification et du contrôle d’accès avec OpenIdConnect et Auth 2.0, ...). Leur illustration est par la suite fournie via la présentation de services de communications emblématiques de l'Internet de type asynchrone comme le mail ou temps-réel comme la VoIP ou WebRTC.
- Fiche PASS ==> ici
- DevSecOps (Resp. Ahmed Bouabdallah, créneau G) : Cette UE aborde des points essentiels sur la gestion d’une infrastructure réseau physique et virtuelle. L’introduction au DevSecOps va permettre aux étudiants de comprendre le concept, son origine et son importance dans ce qui est le cycle de travail d’un ingénieur de l’époque actuelle. Le DevSecOps est également une culture et une mentalité que les étudiants doivent comprendre car les entreprises l’utilisent de plus en plus de façon à promouvoir la collaboration et l'intégration de la sécurité dès le début du cycle de développement. Les principes clés sont l’automatisation de la sécurité, l’intégration et le déploiement continus avec la sécurité intégrée, et le monitoring en temps réel.
- Fiche PASS ==> DevSecOps
- Théorie de la cryptologie (Resp. Hélène Le Bouder, créneau H) : Cette UE présente une introduction à la cryptologie. Elle permet d'acquérir les fondements de la cryptographie et cryptanalyse moderne par la présentation des deux grandes familles de chiffrement (symétrique, asymétrique), les techniques de hachage les plus usuelles, les MAC et les notions de signature et de certificats ainsi qu'une introduction à la cryptographie quantique. Le cours est également illustré par une étude détaillée (cours/TP) des infrastructures de gestion des clés publiques/privées et des services de sécurité associés.
- Fiche PASS ==> ici
- Supervision des systèmes et audit de sécurité (Resp. Fabien Autrel et Guillaume Doyen, créneau H) : cette UE comprend deux parties principales. Dans un premier temps le domaine de la détection d’intrusion est abordé : la surveillance des réseaux, des nœuds et des applications dans le but de détecter et comprendre des attaques. La génération et la gestion d’alertes sont présentées pour permettre l'identification d’une attaque ainsi que la corrélation d’alertes pour détecter des attaques multi-étapes. Dans un second temps cette UE aborde le problème de l’audit d’un système d”information et des tests d’intrusion qui permettent de s’assurer de la robustesse et de la correction des mécanismes de sécurités déployés au sein d’un système d’information. Les aspects certification de la sécurité et les critères d'évaluation de la sécurité sont également présentés.
- Fiche PASS ==> ici
Les étudiants ont aussi la possibilité de suivre des UEs des autres TAFs rennaises comme par exemple :
- Réseaux mobiles 4G-5G dans la TAF IoT (créneau F).
- Fiche PASS ==> ici
- Sécurité des systèmes d'exploitation (Resp. Ahmed Bouabdallah et Gilles Guette, créneaux B) : Cette UE englobe la sécurité des systèmes d'exploitation les plus usuels (Linux, Windows, Android), ainsi que les mécanismes de sécurité avancés (modèles de contrôle d'accès, Active Directory, SELinux, durcissement d'OS, ...). Elle aborde également la sécurité du Cloud ainsi que celle des hyperviseurs (virtualisation lourde) et des gestionnaires de conteneurs (virtualisation légère). Du fait du positionnement de cette UE en début de calendrier de l'année universitaire, elle intégre un rappel synthétique en cryptographie et infrastructure de gestions des clés publiques/privées nécessaires pour une bonne compréhension de l'ensemble des UEs techniques de la TAF.