Code
IPFF NET 6532
Level
MS
Graduate
PostGraduate
Semester
Spring
Domain
Réseaux
Program
Mastère spécialisé
Language
French
ECTS Credits
5
Class hours
45
Workload
135
Program Manager(s)
Department
- Réseaux et Services de Télécom
Educational team
Organisation
Cours/TD/TP/projet/examen : 30/12(TD+TP)/2Learning objectives
A l’issue du module, les étudiants seront capables de :
- Mettre en œuvre les services d’authentification et de chiffrement
- Citer et décrire les mécanismes de gestion d’identité et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl dans le cadre d’un TP de 3h
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec et TLS dans le cadre de deux TP sous linux, l’un encadré et l’autre réalisé en autonomie
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services
CDIO Skills
- 1.2 - Core engineering fundamental knowledge and other disciplines
- 1.3 - Advanced engineering fundamental knowledge, methods and tools
- 2.1 - Analytical reasoning and problem solving
- 2.3 - System thinking
- 2.4 - Attitudes, thought and learning
Prerequisites
Connaissances sur les systèmes d’exploitation multitâches, les méthodes d’authentification, la programmation procédurale et objet. La maîtrise d'installations de systèmes d'exploitation facilite la compréhension de l'UV.
Keywords
Protocoles de sécurité, authentification, cryptographie appliquée, VPN, certificats électroniques, PKI, IAM,
Content
- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, preuves
- Protocoles de sécurité et VPN : éléments clés des protocoles, les protocoles IPsec et TLS
- Architectures et protocoles d’authentification (EAP, AAA, Fédération d’identités)
- Solutions PKI et IAM
- VPN (Réseaux privés virtuels) IPsec et TLS
- Vulnérabilités des protocoles
- Architectures de sécurité
- Mise en exergue des enjeux du numérique sur la vie privée
- Anonymisation de bases de données
- Etude de cas en lien avec l’authentification
- Exercices sur les protocoles de sécurité
- Mise en œuvre d’un VPN IPsec et du protocole TLS (TLS1.1, TLS1.2, TLS1.3, openvpn)
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques
Evaluation
La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par des TP notés réalisés en binôme.
Pour cette UV, il n’y a pas de possibilité de rattrapage.
Note finale = Moy (¾ CF, ¼ TP)
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.
Assessment formula
Note finale = Moy (¾ CF, ¼ TP)
References
- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- N. Kaâniche, M. Laurent, S. Belguith, “Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy and Survey”, Journal of Network and Computer Applications, doi: https://doi.org/10.1016/j.jnca.2020.102807, Aug 2020.
- N. Kaâniche, M. Laurent, Livre électronique « Personnalisation de services : quelles technologies pour la préservation de la vie privée ? », avril 2019,, https://cvpip.wp.imt.fr/2019/04/29/livre-electronique-avril-2019-personnalisation-de-services-quelles-technologies-pour-la-preservation-de-la-vie-privee/
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000v1, 2016.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- B. Schneier : Cryptographie Appliquée, Second Edition. 2001.
- S. Ghernaouti-Hélie : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions, DUNOD, 2022.
- S. Ghernaouti-Hélie : Cybercriminalité : Comprendre, prévenir, réagir, DUNOD, 2023.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230v1, 2016.
- P. Thoniel : Méthodes d’authentification – Description, usages et enjeux, Techniques de l’ingénieur, Traité SSI, H5535v2, 2017.
Pedagogical methods
Classe inversée