Vous êtes ici

  1. Accueil
  2. Sécurité des systèmes d’exploitaiton (SSE)

Sécurité des systèmes d’exploitaiton (SSE)

Sécurité des systèmes d’exploitaiton (SSE)

En pratique :

Langue principale : français

Description du contenu de l'enseignement

Contenu du cours
Concepts pour la sécurité des systèmes d'exploitations
Panorama des menaces et des vulnérabilités récentes: "Dirty Cow", "Shellshock", etc.
Démarrage sécurisé: "Secure Boot" UEFI, TPM
Authentification locale et réseau:
- PAM, NTLM, Kerberos
- stockage des mots de passe
- authentification multi-facteur
Contrôle d'accès et contrôle des flux d'information
- modèles DAC et MAC
- modèles Biba et Bell-Lapadula
- privilèges et capacités
- SELinux, Windows MIC
Sécurité des systèmes de fichiers
- contrôle d'intégrité
- chiffrement de données
Mécanismes de protection du noyau et des applications
- protection de la mémoire
- W^X, ASLR
- Linux Security Module et AppArmor
- signature des binaires
- contrôle des applications
Mécanismes de journalisation
Administration de la sécurité
- GPO Windows
- mécanismes de mise à jour
- SSH
Virtualisation et conteneur
- typologie des hyperviseurs
- fonctions des processeurs (Intel VT-x, AMD-V)
- Windows "Virtualisation Based Security"
- LXC et Docker

TD/TP
Analyse d'un rapport critère commun sur la sécurité d'un système d’exploitation et la méthodologie d'évaluation associée
Analyse d'une vulnérabilité récente et exploitation de celle-ci à partir d'un proof-of-concept public
Découverte des modules PAM sous Linux
Exploration des techniques de cassage de mot de passe : recherche exhaustive, utilisation de dictionnaire, compromis temps/mémoire
Utilisation des attaques de type « Pass the Hash » et/ou « Pass the Ticket » à l'aide de l'outil Mimikatz et évaluation des contre-mesures disponibles
Chiffrement de données avec dm_crypt et/ou Veracrypt
Mise en oeuvre de SELinux
Illustration de l'ASLR et des mécanismes de protection contre les buffer overflow
Mise en oeuvre d'une solution de restriction logicielle sous Windows et analyse des techniques de contournement existantes
Découverte des mécanismes de signatures : binaires Windows, package de mise à jour Linux
Analyse du fonctionnement d'un micro hyperviseur open source reposant sur les instructions de virtualisation Intel VT-x
Découverte des fonctionnalités apportées par AppArmor pour le confinement applicatif
Cloisonnement avec LXC : mise en oeuvre et analyse des limites connues
Abus des privilèges Windows pour réaliser une élévation de privilèges
Manipulation des capacités Linux