4MMCSR-Coding and Security of Networks-2014-2015

De Ensiwiki
Aller à : navigation, rechercher

Mycomputer.png  Deuxième Année  CDROM.png  Informatique  Security logo.png  Sécurité 

Enseignants

Répartition des séances (tous les enseigants partipent aux séances de TPs individuels et à leurs présentations par les étudiants)

  • 10 séances CTD : Cedric Lauradoux (5 seances cours + 5 seances TP)
  • 4 seances CTD: Jean-Louis Roch (4 séances cours)
  • 4 séances CTD Vincent Roca (2 séances cours + 2 séances TP)
  • 3 séances CTD Amrit Kumar (3 séances TP)

Descriptif

L’utilisation accrue des systèmes informatiques et des réseaux ouverts voire satellitaires pour toutes les tâches professionnelles ainsi que la diversification des menaces et leur automatisation ont fait de la sécurité de ces infrastructures un enjeu majeur. Ce cours présente les aspects principaux à prendre en compte pour construire un système informatique distribué fonctionnant de manière sûre, même en contexte ouvert (i.e. en présence d’erreurs aléatoires et/ou d’attaques malicieuses). L’accent est mis sur:

  • les technologies appliquées de cryptologie et de codage permettant de garantir l’intégrité des communications, et leur intégration effective illustrée sur des applications de télécommunications;
  • la sécurité appliquée: les diverses attaques à considérer, car pour pouvoir effectuer de la sécurité défensive, il est nécessaire de savoir attaquer. La lecture et la compréhension d'articles de recherche récents relatifs à la sécurité appliquée seront abordées.

L'enseignement est dispensé sous forme de cours, TPs en groupe et TP individuel:

  • La partie cours présente les technologies importantes de sécurité utilisées en télécommunication;
  • Une partie TP dirigés en salle machine complètent les séances de cours;
  • Une partie TP individuel (travail en binôme) permet de détailler des sujets spécifiques de sécurité. Chaque binôme choisi un sujet parmi ceux proposés; le volume de travail par étudiant et par TP est de 6 heures encadrées et 6 heures non-encadrées; les 2 dernières séances de cours sont consacrées à la présentation des résultats obtenus à l'ensemble des étudiants.

Notation: 2/3 ET + 1/3 EO

  • ET = Examen Théorique (2h)
  • EO = Travail Individuel en binôme (Exposé Oral + Conpte-rendu écrit)

Calendrier

Il y a 11 séances de 1h30 de Cours et 11 séances de 1h30 de TPs réparties comme suit:

2/2

9/2

23/2

  • C3 (VR2 1.5h cours ) Codes AL-FEC pour la correction des effacements. Ex. codes LDPC-Staircase. Transparents

02/3

  • C4 (VR3 1.5h cours ) Ex. codes Raptor. Application pratique des codes AL-FEC. Transparents

09/3

  • C5 (CL2, 1.5h machine) Vulnérabilités WEB
  • TP5 (CL3 1.5h machine) Vulnérabilités WEB: Webgoat

16/3

  • C6 (CL4 1.5h cours ) Password and authentification

23/3

  • C7 (CL6 machine) Sécurité OS nmap
  • TP7 (CL5 1.5h cours ) Travail individuel (salle cours)

30/3

  • TP8 (AK3+CL10 1.5h machine) Travail individuel

20/4

  • C9 (AK2+JLR3 1.5h machine) Travail individuel
  • TP9 (CL9 machine) Sécurité des réseaux sans fils


27/4

  • C10 (AK4+JLR3 1.5h machine) Travail individuel
  • TP10 (AK5+CL11 1.5h machine) Travail individuel


04/5

  • C11+TP11 (CL+JLR+VR salle cours): Présentation des TPs par binôme= 9' minutes d'exposé + 3' questions. Doivent être rendus sur teide:
    • un compte-rendu format ACM SIGS de 4 pages minimum et 6 pages maximum: le compte-rendu doit suivre le style ACM SIGS Option 1: LaTeX2e - Strict Adherence to SIGS (style double-colonne, latex2e ou word au choix).
    • la copie des transparents (pour un exposé de 9', un nombre de 10 transparents semble raisonnable)

Sécurité applicative et attaques: Sujets de TPs individuels (par binôme)

Les projets sont à faire en binôme; il y a 14 binômes et il est attendu au plus 1 binôme sur chaque sujet. Chaque binôme choisit un sujet dans la liste ci-dessous et s'enregistre sur teide. En fin de TP, et au plus tard le DIMANCHE 3 MAI 18h, chaque binôme doit déposer une archive contenant les sources développées, le rapport (pdf) et les transparents (pdf). Le rapport est a envoyé a cedric.lauradoux@inria.fr

NB Certains sujets nécessitent des versions non à jour d'OS, dont les images seront installées à partir de VirtualBox.

  1. False Positive and Antivirus (AK) Fichier:Anti.pdf
  2. Crawling for Breaking Passwords (CL) Fichier:Crawling.pdf
  3. Algorithmic Complexity Attack (AK) Fichier:Algo.pdf
  4. Sniffing Bluetooth (CL) Fichier:Bluetooth.pdf
  5. Drone Security (CL) Fichier:Drone.pdf
  6. I2P or Tor (VR) Fichier:Tor.pdf
  7. WIFI cover channels (JLR) Fichier:Covert.pdf
  8. Proof-of-work (JLR) Fichier:Proof.pdf
  9. Bro (CL) Fichier:Bro.pdf
  10. Packet Too Big or Too Small ?? (VR) Fichier:Toobig.pdf
  11. Hashcat versus JTR (VR) Fichier:Hashcatvsjtr.pdf
  12. Hiding browser fingerprint (JLR) Fichier:Toobig.pdf
  13. Malwares and Phishing statistics (CL) Fichier:Malwares.pdf