v2.11.0 (5776)

Enseignement scientifique & technique - SR2I209 : Audit de sécurité et de vulnérabilités

Domaine > Réseaux.

Descriptif

Cette unité d’enseignement porte sur l’audit de vulnérabilité, l’’audit de configuration, l’audit d’organisation. La bonne maîtrise de ces approches et l'application des standards associés permettront aisément de conduire ces différents types d’audit. Un poids important sera consenti sur l’audit technique de vulnérabilités (pentesting) sur les réseaux, les applications Web, les équipements, les intrusions par différents types de codes malveillants. Des études de cas avec retour d’expérience seront aussi traitées.

Objectifs pédagogiques

Savoir définir identifier les étapes clés d’un processus d’audit : organisationnel et/ou technique,
Définir et organiser une campagne de test de pénétration

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 12
  • Travaux Pratiques : 12

38.5 heures de travail personnel estimé pour l’étudiant.

Diplôme(s) concerné(s)

Parcours de rattachement

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange international non diplomant

Vos modalités d'acquisition :

Compte rendu sur TP, rapport et soutenance projet

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS
  • Crédit d'UE électives acquis : 2.5

La note obtenue rentre dans le calcul de votre GPA.

Pour les étudiants du diplôme Diplôme d'ingénieur

Vos modalités d'acquisition :

Compte rendu sur TP, rapport et soutenance projet

La note finale après rattrapage rentre dans le calcul de la moyenne de la période

 

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS
  • Crédit d'Option 3A acquis : 0
  • Crédit d'UE électives acquis : 2.5

La note obtenue rentre dans le calcul de votre GPA.

Programme détaillé

- Principe et déroulement d’un audit de sécurité,
- Etude de cas d’un SI / organisation vulnérable,
- Principe et déroulement d’une campagne de « pentesting »,
- Mise en pratique de pentesting reposant sur des faiblesses supposées,
- Audit des vulnérabilités de type Chaine de format et débordement des entiers,
- Audit d'un serveur vulnérable et contre-mesures,
- Débordement des tampons: Contre-mesures & contreattaques.

 

Mots clés

Audit de vulnérabilité, de configuration et d'organisation. Etudes de différents standards associés. Audit de vulnérabilité réseaux, application web, équipements. Code malveillants et intrusions.
Veuillez patienter