Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | Dernière révisionLes deux révisions suivantes | ||
formations:licences:ue:l3:si6 [2022/11/28 14:57] – supprimée - modification externe (Unknown date) 127.0.0.1 | formations:licences:ue:l3:si6 [2022/11/28 14:57] – ↷ Page déplacée de playground:cours:l3:si6 à formations:licences:ue:l3:si6 treinen | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ~~NOTOC~~ | ||
+ | |||
+ | ====== Sécurité Informatique ====== | ||
+ | |||
+ | ===== Description ===== | ||
+ | |||
+ | Ce cours développe les fondations de la sécurité du logiciel. Nous étudierons les principales vulnérabilités logiciels ainsi que les attaques qui les exploitent (tel que les dépassements de tampon, les injections SQL ou les détournements de session). Nous aborderons également quelques mécanismes de défense permettant d' | ||
+ | |||
+ | ===== Syllabus ===== | ||
+ | |||
+ | ==== Sujets centraux ==== | ||
+ | |||
+ | * Représentation machine des programmes | ||
+ | * TP : bombes logiques | ||
+ | * Pile d' | ||
+ | * TP : dépassements de tampon | ||
+ | * Attaques sur le Web | ||
+ | * TP : injections SQL, XSS | ||
+ | * Attaques par canaux cachés | ||
+ | |||
+ | ===== Pré-requis ===== | ||
+ | |||
+ | * Cours Langage C du L2 : | ||
+ | * Utilisation du compilateur C | ||
+ | * Modèle mémoire C (pointeurs) | ||
+ | * Convention d' | ||
+ | * Cours [[sy5|Système d' | ||
+ | * Rôle du système d' | ||
+ | * Aisance avec le shell & terminal Linux | ||
+ | * Notion de processus | ||