Sécurité des réseaux/Services et identités numériques : bonnes pratiques et enjeux

Catalog of Télécom SudParis courses

Code

IGSF NET 4551

Level

M1

Graduate

Graduate

Semester

Spring

Domain

Réseaux

Program

Programme Ingénieur

Language

Français/French

ECTS Credits

4

Class hours

44

Workload

90

Program Manager(s)

Department

  • Réseaux et Services de Télécom

Educational team

Organisation

Cours/TD/TP/projet/examen : 27h/15h/0/2h

Learning objectives

A l’issue du module, les étudiants sont capables de :
- Citer et expliquer les bonnes pratiques de l’informatique (selon les préconisations de l’ANSSI)
- Appréhender largement le domaine de la sécurité des réseaux et de l’Internet- Définir les règles de base de la sécurité des systèmes d’exploitation et des navigateurs
- Enumérer et expliquer les principes du règlement général sur la protection des données à caractère personnel (RGPD) et son impact sur les acteurs du numérique
- Comprendre et mettre en oeuvre les mécanismes cryptographiques et les protocoles de sécurité les plus couramment utilisés
- Comprendre les mécanismes utilisés dans les VPNs (Virtual Private networks), les certificats électroniques, les infrastructures PKI et l’anonymisation de bases de données
- Configurer et mettre en œuvre des VPNs basés sur IPsec et TLS dans le cadre d’un TP encadré
- Configurer et mettre en œuvre un service de détection d'intrusions dans le cadre d’un TP encadré

CDIO Skills

  • 1.2 - Core engineering fundamental knowledge and other disciplines
  • 1.3 - Advanced engineering fundamental knowledge, methods and tools
  • 2.1 - Analytical reasoning and problem solving
  • 2.3 - System thinking
  • 2.4 - Attitudes, thought and learning

Prerequisites

Architectures de réseaux et TCP/IP

Keywords

Sécurité, bonnes pratiques, hygiène informatique, GDPR, protection des données personnelles, Détection d'intrusions, cryptographie, VPN, TLS, IPsec, certificat électronique, PKI, codes malveillants, identités numériques et vie privée, anonymisation de bases de données

Content

- Introduction générale
- Bonnes pratiques de l’informatique (référentiel de l’ANSSI)
- Bases de la cryptographie en soutien aux protocoles de sécurité
- Architectures de réseaux sécurisées
- Détection d'intrusions
- Protocoles de sécurité TLS et IPsec et leur application aux VPNs
- Protocoles en soutien à l’authentification (AAA, EAP)
- Certificats électroniques et infrastructures de clés publiques (PKI)
- Navigateur, codes malveillants et vie privée

- Réglementation RGPD
- Vie privée et identités numériques sous les angles réglementaire et technique
- Anonymisation de bases de données

Evaluation

La validation de cette UV se fait grâce à un contrôle final (CF1) de 2h qui a lieu à la fin de l’UV, ainsi que par plusieurs TPs notés.
Le rattrapage en 2ème session n’est accessible que pour les étudiants ayant une note inférieure à 10/20.

Formules :
- 1ère session = Moy (3/4 CF1, 1/4 TP)
- 2ème session = CF2
- Note finale = Moy (CF1, CF2)

L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.

Assessment formula

- 1ère session = Moy (3/4 CF1, 1/4 TP)
- 2ème session = CF2
- Note finale = Moy (CF1, CF2)

References

Supports de cours :
- Polycopiés des interventions fournis par les intervenants
Bibliographie :
- Cahier no1 de la chaire, « Identités numériques », C. Levallois-Barth (coord.), mars 2016.
- S. Ghernaouti-Hélie, Sécurité informatique et réseaux, DUNOD, ISBN 978-2-10-052156-2, 4ème édition, 2013.
- J.-G. Dumas, P. Lafourcade, P. Redon, Architectures PKI et communications sécurisées, Dunod, 2015.
- W. R. Cheswick, S. M. Bellovin and A.D. Rubin, Firewalls and Internet Security: Repelling the Wily Hacker, Second Edition, 2003.
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, H5000, oct. 2011.
- M. Laurent, S. Bouzefrane (Ed.), La gestion des identités numériques, collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- O. Levillain, SSL/TLS: état des lieux et recommandations, SSTIC 2012. (https://www.sstic.org/2012/presentation/ssl_tls_soa_recos/)
- O. Levillain, SSL/TLS, 3 ans plus tard, SSTIC 2015. (https://www.sstic.org/2015/presentation/ssltls_soa_reloaded/)
- Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (Règlement général sur la protection des données), JOUE L 119/1 du 4 mai 2013, http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679&from=FR.