Sécurité système — SES (Campus UBS, Vannes)

System security

Description

Après un point sur l'ingénierie des besoins et les enjeux sous-jacents pour la construction d'un système cybersécurisé, un bref rappel sur le concept et les mécanismes de réflexion permettra d'aborder les problèmes de reconfiguration dynamique. Les principales problématiques seront illustrées par un cas d'école avant d'étudier des plates-formes représentatives du monde réel. Puis nous verrons la cybersécurité et les vulnérabilités des systèmes, en se concentrant sur les comportements émergents exploitables par un attaquant. Ce chapitre sera donc focalisé sur les analyses de flot. Nous terminerons par une étude également le problème des généraux byzantins pour sa contribution à la question de la résilience des systèmes.

Mots-clés

Reconfiguration, Cybersécurité, Système-de-systèmes

Pré-requis

Architectures logicielles ainsi que des notions sur les systèmes distribués et en cryptologie

Références biblio pour obtenir les pré-requis

Tanenbaum A.S.,  van Steen M., Distributed Systems: Principles and Paradigms (2nd Edition), Prentice-Hall, 2006.
AFIS, Découvrir et comprendre l'ingénierie système, Cépaduès éditions, 2012.

Modules allant naturellement avec ce cours

EVO

Contenu

1. Ingénierie des besoins appliquée à la cybersécurité
2. Rappel de la programmation réflexive
3. La quiescence, sur l'exemple du dîner des philosophes
4. Etude de la reconfiguration dans différents systèmes
5. La cybersécurité et les vulnérabilités dans les systèmes distribués
6. Comportements émergent et vulnérabilités
7. Etude du flot d'information / "taint analysis"
8. Etude du cas des généraux byzantins

Compétences acquises

Savoir :
- Mécanismes de reconfiguration
- Vulnérabilité des systèmes et le cas des systèmes-de-systèmes
Savoir-faire :
- Exprimer et adapter les besoins de sécurité en systèmes-de-systèmes
- Modéliser un comportement de système-de-systèmes à l'aide d'une algèbre de processus
- Analyser la cybersécurité d'un système-de-systèmes

Références

Pierce B.C.,  Types and Programming Languages, MIT Press, 2002.
Apvrille L., Roudier Y., "SysML-Sec: A Model Driven Approach for Designing Safe and Secure Systems", Special Session on Security and Privacy in Model Based Engineering, 3rd International Conference on Model-Driven Engineering and Software Development (Modelsward), Angers, France, Feb. 2015.
Whittle J., Sawyer P., Bencomo N., Cheng B. H. C.  , Bruel J-M., "RELAX : A Language to Address Uncertainty in Self-Adaptive Systems Requirements", Requirements Journal, Springer-Verlag, 2010, Vol.15 (2), pp. 177–196.
Broberg N., Sands D., "Paralocks - role-based information flow control and beyond", Proceedings of the 37th Annual ACM SIGACT-SIGPLAN Symposium on Principles of Programming Languages, Jan. 2010.

Notions ou résultats marquants du cours

Concevoir la cybersécurité d'un système-de-systèmes à logiciel prépondérant

Modalité d'évaluation

Contrôle continu (activités pratiques et exercices de recherche, présentations d'articles et devoirs)

Enseignants

Jérémy Buisson (responsable), Jean Quilbeuf, Nicolas Belloir