Supervision de la sécurité (SUP)

Description

Dans ce module, nous étudions les principes de sécurité d'un système : machine, réseau et système distribué. Ce module débute par la présentation des politiques de sécurité classiques: contrôle d'accès discrétionnaire, obligatoire, contrôle de flux d'information (modèles de Biba, Bell et La Padula), approches par rôles. Nous montrons ensuite comment surveiller un système pour le protéger lors d'attaques informatiques. Cela nous amène a étudier la structure d'un Ids et les principes de la corrélation d'alerte. Ensuite nous étudierons des approches moins classiques et plus expérimentales.

Mots-clés

Politiques de sécurité: spécification, mise en place. Detection d'intrusion, Ids, corrélation d'alertes, approches par suivi de flux d'information

Contenu

  • Politique de sécurité Dac,Lbac Rbac, controle de flux et contrôle d'usage
  • Détection d’intrusion Hids, Nids, Siem
  • Flux d’information pour la detection d’intrusion
  • Détection d’erreurs
  • Corrélation et génération de règles de corrélation
  • Détection d’intrusions dans les systèmes distribués

Compétences acquises

Comprendre les enjeux de supervision de sécurité, connaître les approches classiques en détection d'intrusion approches comportementales, approches par signature. Corrélation d'alertes. Savoir évaluer un IDS. Savoir proposer une infrastructure de sécurité.

Enseignants

Valérie Viet Triem Tong (responsable), Eric Totel, Guillaume Hiet