ECTS
4
Établissement
INP - ENSEEIHT
Liste des enseignements
Protection des systèmes d'exploitation
Attaques matérielles, composants matériels pour la sécurité
Reverse Engineering
Protection des systèmes d'exploitation
Établissement
INP - ENSEEIHT
L'objectif de ce cours est de présenter les principaux mécanismes de protection qui existant aujourd'hui dans les noyaux de systèmes d'exploitation. Ce cours aborde également un certain nombre d'attaques permettant d'exploiter des vulnérabilités des noyaux de système eux-mêmes. Il se base sur les noyaux de système Linux et Windows. Il fournit également un panorama des outils et techniques disponibles pour protéger les données contenues dans les systèmes de fichiers et dans la mémoire. La plupart de ces techniques reposent sur des méthodes de chiffrement et sur des contrôles d'accès.
A l'issue de ce cours, l'étudiant devra être capable d'identifier les propriétés de sécurité à préserver concernant les données manipulées dans un système pour ainsi déterminer de les protections les plus adaptées à mettre en œuvre. L'étudiant sera également capable d'analyser un système d'exploitation pour identifier les menaces et les vulnérabilités qui peuvent l'affecter. Il sera capable de décrire les conséquences liées à l'exploitation de ces vulnérabilités. Il sera capable d'exposer les différents mécanismes de protection pour contenir ces menaces. Il sera capable de choisir et d'implémenter le mécanisme le plus adapté au système en train d'être étudié.
Attaques matérielles, composants matériels pour la sécurité
Établissement
INP - ENSEEIHT
L'objectif de ce cours est de présenter les principales attaques réalisées depuis le matériel ainsi que les contre-mesures associées. Un balayage des composants d'un système sera réalisé en identifiant l'utilité et les risques associés à la présence de chacun de ces composants. Certains de ces risques seront illustrés par des attaques récentes, soit en reconfigurant les composants concernés, soit en réalisant une étude matérielle et physique de ces composants. Aussi, des contre-mesures seront présentées avec les dernières avancées en terme de protection matérielle réalisées par les fondeurs de processeurs et de chipset.
A l'issue de ce cours, l'étudiant devra être capable d'obtenir une vue globale des échanges entre les composants matériels d'un système d'information, en considérant aussi bien les composants logiciels et réseaux que matériels. Il sera capable de comprendre le fonctionnement d'une attaque sur le matériel, de la décrire et d'expliquer les mécanismes de
protection associés. Il sera également capable d'identifier les composants critiques d'un système, d'analyser les vulnérabilités pouvant cibler ces composants, de déterminer les contre-mesures permettant de les protéger et de mettre en œuvre ces contre-mesures.
Reverse Engineering
Établissement
INP - ENSEEIHT
L'objectif de ce cours est de présenter aux étudiants les activités autour de la rétro-conception de logiciels (reverse engineering). Dans un premier temps, la chaîne de compilation est présentée avec les modèles utilisés par les compilateurs pour générer le code machine. Dans un second temps, des stratégies sont présentées pour inverser ce processus pour premettre de mieux comprendre certaines parties d'un code logiciel. Pour finir, les contre-mesures à la rétro-conception sont présentées pour rendre cette activités plus difficile.
A l'issue de cet enseignement, l'étudiant sera capable d'analyser précisément et de décrire globalement le fonctionnement d'un programme en se basant uniquement sur le code assembleur. Il sera capable d'appliquer les acquis des enseignements liés à l'étude des vulnérabilités pour identifier des vulnérabilités dans ces programmes. Il sera capable de justifier l'existence des vulnérabilités en mettant en œuvre une preuve de concept de l'exploitation.

