Authentification, VPN et Chiffrement

Catalog of Télécom SudParis courses

Code

IPFF NET 6532

Level

MS

Graduate

PostGraduate

Semester

Spring

Domain

Réseaux

Program

Mastère spécialisé

Language

French

ECTS Credits

5

Class hours

45

Workload

135

Program Manager(s)

Department

  • Réseaux et Services de Télécom

Educational team

Organisation

Cours/TD/TP/projet/examen : 30/12(TD+TP)/2

Learning objectives

A l’issue du module, les étudiants seront capables de :
- Mettre en œuvre les services d’authentification et de chiffrement
- Citer et décrire les mécanismes de gestion d’identité et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl dans le cadre d’un TP de 3h
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec et TLS dans le cadre de deux TP sous linux, l’un encadré et l’autre réalisé en autonomie
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services

CDIO Skills

  • 1.2 - Core engineering fundamental knowledge and other disciplines
  • 1.3 - Advanced engineering fundamental knowledge, methods and tools
  • 2.1 - Analytical reasoning and problem solving
  • 2.3 - System thinking
  • 2.4 - Attitudes, thought and learning

Prerequisites

Connaissances sur les systèmes d’exploitation multitâches, les méthodes d’authentification, la programmation procédurale et objet. La maîtrise d'installations de systèmes d'exploitation facilite la compréhension de l'UV.

Keywords

Protocoles de sécurité, authentification, cryptographie appliquée, VPN, certificats électroniques, PKI, IAM,

Content

- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, preuves
- Protocoles de sécurité et VPN : éléments clés des protocoles, les protocoles IPsec et TLS
- Architectures et protocoles d’authentification (EAP, AAA, Fédération d’identités)
- Solutions PKI et IAM
- VPN (Réseaux privés virtuels) IPsec et TLS
- Vulnérabilités des protocoles
- Architectures de sécurité
- Mise en exergue des enjeux du numérique sur la vie privée
- Anonymisation de bases de données
- Etude de cas en lien avec l’authentification
- Exercices sur les protocoles de sécurité
- Mise en œuvre d’un VPN IPsec et du protocole TLS (TLS1.1, TLS1.2, TLS1.3, openvpn)
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques

Evaluation

La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par des TP notés réalisés en binôme.
Pour cette UV, il n’y a pas de possibilité de rattrapage.
Note finale = Moy (¾ CF, ¼ TP)
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.

Assessment formula

Note finale = Moy (¾ CF, ¼ TP)

References

- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- N. Kaâniche, M. Laurent, S. Belguith, “Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy and Survey”, Journal of Network and Computer Applications, doi: https://doi.org/10.1016/j.jnca.2020.102807, Aug 2020.
- N. Kaâniche, M. Laurent, Livre électronique « Personnalisation de services : quelles technologies pour la préservation de la vie privée ? », avril 2019,, https://cvpip.wp.imt.fr/2019/04/29/livre-electronique-avril-2019-personnalisation-de-services-quelles-technologies-pour-la-preservation-de-la-vie-privee/
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000v1, 2016.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- B. Schneier : Cryptographie Appliquée, Second Edition. 2001.
- S. Ghernaouti-Hélie : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions, DUNOD, 2022.
- S. Ghernaouti-Hélie : Cybercriminalité : Comprendre, prévenir, réagir, DUNOD, 2023.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230v1, 2016.
- P. Thoniel : Méthodes d’authentification – Description, usages et enjeux, Techniques de l’ingénieur, Traité SSI, H5535v2, 2017.

Pedagogical methods

Classe inversée