Security and Privacy 3.0: Information Security and Privacy in Emerging Technologies (EPU)
Responsables
Karima Boudaoud - Laurent Gomez
Qualité/CV
Karima Boudaoud est maître de conférences au Département R&T de l'IUT Nice côte d'azur. Elle fait sa recherche au sein de l'équipe RAINBOW du laboratoire I3S-CNRS/UNSA dans le domaine de la sécurité et de la vie privée dans les environnements ubiquitaires.
Laurent Gomez est ingénieur chercheur pour SAP. Il fait parti du groupe SAP Research France, dans le département Security and Trust. Ses activités de recherche se concentrent sur la sécurité applicatives dans les environnements ubiquitaires.
Résumé
Ce cours concerne essentiellement la sécurité des applications, services et donnés au niveau Web, Mobile et Cloud. La première partie de ce cours est axée sur la sécurité des applications logicielles applicatif. Nous aborderons en premier lieu le développement d'applications sécurisées en Java, à travers des mécanismes de sécurité tel que le Sandboxing et l'utilisation d'APIs de sécurité (ex. JCE, JCA). Dans la deuxième partie nous nous focaliserons sur les problèmatiques de sécurité et de vie privée concernant les nouvelles technologies ainsi que certaines solutions.
Objectifs
- Donner une vision globale sur les problématiques de sécurité dans le monde du Web, Cloud et Mobile ainsi que leur impact sur l'environnement de l'entreprise et sur la vie privée.
- Présenter les concepts et mécanismes de base pour résoudre ces problèmes de sécurité.
- Fournir les outils permettant de sécuriser des applications logicielles.
- Donner un aperçu sur l'importance de la gestion de la vie privée ainsi que sur les approches existantes pour la protection de la vie privée d'un point de vue légal et technologique.
Contenu
- Sécurité des applications logiciells
- Sécurité Mobile
- Sécurité du Cloud Computing
- Gestion de la vie Privée (Privacy)
- Sécurité du Web 2.0
- Introduction à la détection d'intrusion
- Détection d'intrusions d'un point de vue entreprise et ISP
- Détection d'intrusions d'un point de vue opérationnel
Liens
Bibliographie
- S. Northcutt, J. Novak, Détection d'intrusion de réseau, Vuibert Informatique, 2004.
- SNORT, http://www.snort.org/
- Prelude, http://www.prelude-ids.com/
- L. Spitzner, Honeypots: Tracking Hackers, Pearson Education, 2003
- Charles Pfleeger: Security in Computing, Third Edition, Prentice Hall International
- Ross Anderson: Security Engineering, John Wiley & Sons
- G. McGraw, E. Felten: Securing Java, John Wileys & Sons
- Bruce Schneier: Secret and Lies, Digital Secuirty in a Networked World, John Wiley &Sons, 2000.