Responsables : Guillaume BONFANTE, Maître de Conférences
Guillaume.Bonfante@univ-lorraine.fr
Jean-Yves MARION, Professeur
Jean-Yves.Marion@univ-lorraine.fr
Durée : modules :de 21 heures
Crédits ECTS : 2
Mots clés : sécurité, malware, virus, confidentialité, intégrité, cryptographie, model-checking,
Pré requis :
Objectif général : La question de la sécurité et de la sûreté des systèmes informatiques
Programmes et contenus :
Le programme s'articule sur la présentation des risques liés au logiciel, et aux méthodes d'analyse de code binaire.
1- Virus et malware
Tableaux de la prégnance de malware, botnet, vers dans le contexte industriel,
Techniques fondées sur les signatures, et l'analyse comportementale, limitations intrinsèques,
Techniques de furtivité des codes malveillants (automodification, anti-virtualisation, obfuscations, chiffrement)
Construction d'un code auto-modifiant
2- Rétro-ingénierie
Modèle du processeur, du code assembleur, des codes binaires
Techniques d'analyse de code binaires, tainting, analyse fonctionnelle, graphes de flôt de contrôle
Analyse statique de code binaire, outil iDA
Analyse dynamique de code binaire, outil PIN
Niveaux : Description et verbes opérationnels
Connaître : Les risques inhérents aux systèmes informatiques, les méthode de vérification, de test, et d'analyse de code
Comprendre : les enjeux de l'analyse de risque, les méthodes de contre-mesure, les limitations de celles-ci, les outils d'analyse de code
Appliquer : Outils : IdA, Pintool, PE-analyser
Analyser : la fiabilité d'un système
Synthétiser
Évaluer : les risques potentiels d'une installation, d'un logiciel
Évaluations :
Test écrit
Contrôle continu
Projet