Learning outcomes

  • Connaissances théoriques de base en développement sécurisé d’applications
  • Savoir que sécuriser, comment le faire, à quel moment, à quel coût
  • Être conscient de la culture utilisateur de la cybersécurité

Content

  1. Introduction
  2. Contrôle d’accès
  3. Attaques par cannal intérmédiaire et rémanence de données
  4. Programmes set-uid
  5. Buffer overflow
  6. Race condition attacks

Assessment method

Type d’évaluation Q2 :

Présentation et/ou travaux (100 % évaluation continue)

 

Type d’évaluation Q3 :

Présentation et/ou travaux

 

Sources, references and any support material

Transparents électroniques disponibles sur Webcampus

Autres références conseillées :

  • Wenliang Du, Computer security : a hands-on approach, CreateSpace Independent Publishing Platform; 1st edition (October 12, 2017)
  • Paar et Pelzl, Understanding Cryptography, Springer (2011)

Language of instruction

Français