Code
IGSF NET 5532
Level
M2
Graduate
Graduate
Semester
Spring
Domain
Réseaux
Program
Programme Ingénieur
Language
Français/French
ECTS Credits
4
Class hours
44
Workload
91
Program Manager(s)
Department
- Direction de la Recherche et des Formations Doctorales
- Réseaux et Services de Télécom
Educational team
Organisation
Cours/TD/TP/projet/examen : 30/12(TD+TP)/2Learning objectives
A l’issue du module, les étudiants sont capables de :
- Mettre en œuvre les services d’authentification et de chiffrement dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Citer et décrire les mécanismes de gestion d’identité (SSO - Single Sign On) et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services
CDIO Skills
- 1.2 - Core engineering fundamental knowledge and other disciplines
- 1.3 - Advanced engineering fundamental knowledge, methods and tools
- 2.1 - Analytical reasoning and problem solving
- 2.3 - System thinking
- 2.4 - Attitudes, thought and learning
Prerequisites
Connaissances sur les systèmes d’exploitation multitâches, les méthodes d’authentification, la programmation procédurale et objet. La maîtrise d'installations de systèmes d'exploitation facilite la compréhension de l'UV.
Keywords
Authentification, cryptographie, VPN, PKI, SSO, IAM
Content
- Architecture et protocoles d’authentification (EAP, AAA)
- Solutions PKI et SSO (Single Sign On), protocoles d’authentification
- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, protocoles et applications
- VPN (Réseaux privés virtuels) et IPsec
- Mise en œuvre d’un VPN et du NAT
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques
- Protocoles de Sécurité
Evaluation
La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par un TP noté en binôme ou trinôme (TP).
Pour cette UV, il n’y a pas de possibilité de rattrapage.
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.
Assessment formula
Note finale = Moy (¾ CF, ¼ TP)
References
- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000, oct. 2011.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- E. Rescorla : SSL and TLS : Designing and Building Secure Systems, Addison-Wesley, 2nd Edition, March 2001.
- B. Schneier : Cryptographie Appliquée, Second Edition. 1996
- S. Ghernaouti-Hélie : Sécurité informatique et réseaux, DUNOD, ISBN 978-2-10-052156-2, 2011.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230, 2005.
- P. Thoniel : Méthodes d’authentification, Techniques de l’ingénieur, Traité SSI, H5535, 2009.