> Accueil > Campus de Rennes > Formation Initiale > Option SIS > Master MRI
Master MRI
 
Campus de Rennes :
Accueil
Formation initiale
Formation continue
Recherche et relations industrielles
Personnel
Bibliothèque
 
Master Recherche en Informatique (MRI)
 

Campus de Rennes

Professeur responsable : Ludovic MÉ

Contexte, objectifs, programme et équipes impliquées :

Les états, les entreprises et même les individus dépendent aujourd’hui presque entièrement de systèmes informatiques qui, inter-connectés en réseau, ont envahi la plupart des activités humaines. Dans un tel contexte, assurer la sécurité de ces systèmes informatiques est devenu un enjeu crucial. Ainsi, authentifier les utilisateurs, contrôler leurs accès aux machines et aux services selon une stratégie définie, garantir la disponibilité de ces machines et services, assurer la confidentialité et l’intégrité de l’information, sont des soucis majeurs. Pour y répondre, il convient : dans une approche amont, de définir et de mettre en oeuvre une politique de sécurité, en s’appuyant sur divers mécanismes de sécurité préventive ; puis, dans une approche aval tenant compte des failles toujours possibles, de surveiller les systèmes afin de détecter d’éventuelles exploitations malveillantesde ces failles.

L’objectif de ce parcours du M2RI est d’apporter aux étudiants, d’une part une vision globale du domaine de la sécurité informatique, leur permettant de bien comprendre l’ensemble des concepts et leurs inter-dépendances ; d’autre part, une connaissance pointue des sous-domaines essentiels de la sécurité que constituent les politiques de sécurité, la cryptographie, la sécurité du logiciel, la disponibilité, la gestion des droits numériques et la détection d’intrusions.

Le parcours sécurité s’articule autour de cinq modules de 20 heures.

L’expression d’une politique de sécurité est une étape incontournable dans la conception d’un système d’information devant répondre à des exigences de confidentialité, d’intégrité et de disponibilité. Le module « Politique et Propriétés de Sécurité » (PPS) propose une démarche formelle et rigoureuse pour exprimer une politique de sécurité globale et cohérente. On distingue les exigences de contrôle d’accès, de contrôle d’usage et de contrôle de flux, et on présentera donc les différents modèles formels permettant d’exprimer ces différentes exigences. Les techniques de déploiement des exigences de sécurité dans un systèmes d’information sont explicitées, notamment dans le cas des systèmes d’exploitation et de gestion de bases d’informations.

La cryptographie est un outil essentiel de la sécurité. Le module « Crytographie et Protocoles Cryptographiques (CPC) » expose les principes fondamentaux de la cryptographie moderne, ainsi que leurs limites, en mettant l’accent sur l’utilisation concrète de ces principes. Sont ensuite introduits les protocoles d’authentification cryptographiques, ainsi que les attaques classiques auxquels ils sont sujets. Enfin, la preuve de protocoles cryptographiques, détaillant plus particulièrement l’approche à base de model-checking, est présenté. Cette dernière partie du cours montre comment les attaques contre de tels protocoles peuvent être prévenues.

Le module « Securite du Logiciel » (SdL) aborde les notions fondamentales d’analyse sémantique de programmes (sémantique opérationnelle, interprétation abstraite, type) et montre comment ces notions peuvent être utilisées pour prévenir les vulnérabilité du logiciel, notamment embarqué (byte code java). Ce module aborde également les bases théoriques de la virologie informatique : principaux fondements algorithmiques, fonctions d’auto-reproduction, fonctions anti-antivirales, techniques de détection par analyse de forme ou comportementale. L’approche générale de cette partie du cours consiste à fonder la réflexion sur des bases scientifiques rigoureuses tout en l’appuyant par la vision opérationnelle de l’attaquant.

Le module « Disponibilite / Protection de Contenus (DPC) » est en fait constitué de deux parties distinctes. La partie sur la disponibilité aborde l’un des attributs majeurs de la sûreté de fonctionnement, l’accent étant mis sur la conception et l’utilisation de mécanismes de redondance en présence de fautes transitoires accidentelles ou intentionnelles. On présentera les solutions logicielles permettant d’assurer la disponibilité d’un service critique infiltré par des entités extérieures. Les mécanismes de tolérance aux fautes sont analysés aussi bien du point de vue de leurs architectures globales que du point de vue des problèmes algorithmiques fondamentaux qu’ils nécessitent de résoudre. La partie sur la protection des contenus aborde la protection des documents lors de leur diffusion et utilisation. Ainsi, seront abordés le contrôle d’accès, les DRM (ou mesures techniques de protection), le traçage de traîtres et le tatouage. L’objectif de ce cours est de présenter les outils sur lesquels reposent les solutions de protection, ainsi que leurs limites et les problèmes ouverts associés à ces problématiques. Les approches de sécurité classiques, objet des quatre modules précédents, sont des approches essentiellement préventives qui visent à empêcher les violations des propriétés de sécurité. Si les approches préventives sont indispensables, elles ne sont cependant pas suffisantes. En effet, des failles permettent souvent de contourner les mécanismes préventifs.

Le module « Détection d’intrusions et survivabilité » (DIS) s’intéresse en conséquence à des techniques permettant de détecter les tentatives de violation des propriétés de sécurité et de superviser la sécurité des systèmes d’information. Cette forme de sécurité est complémentaire de la prévention et constitue une seconde ligne de défense dans la protection des systèmes. L’objectif de ce module est de présenter les modèles de détection d’intrusions et de supervision existants, leurs limites, ainsi que les problèmes ouverts. La seconde partie du cours est entièrement dédiée à l’étude des mécanismes permettant d’assurer la survivabilité de réseaux de communication en présence d’attaques.

Les enseignements dispensés dans les cinq modules du parcours s’appuient sur les compétences reconnues d’équipes de recherche rennaises. Ainsi, plusieurs institutions (l’ENST Bretagne, l’ESAT, l’Université de Rennes 1, l’INRIA, le CNRS et Supélec) prêtent-elles leur concours à ce parcours, garantissant aux étudiants que chaque module sera enseigné par des spécialistes reconnus et actifs dans le cadre du thème traité.

> Programme

> Initiation à la recherche

> Inscription