Code
IGSF NET 4551
Niveau
M1
Graduate
Graduate
Semestre
Spring
Domaine
Réseaux
Programme
Programme Ingénieur
Langue
Français/French
Crédits ECTS
4
Heures programmées
44
Charge de travail
90
Coordonnateur(s)
Département
- Réseaux et Services de Télécom
Equipe pédagogique
Organisation
Cours/TD/TP/projet/examen : 27h/15h/0/2hAcquis d'apprentissage
A l’issue du module, les étudiants sont capables de :
- Citer et expliquer les bonnes pratiques de l’informatique (selon les préconisations de l’ANSSI)
- Appréhender largement le domaine de la sécurité des réseaux et de l’Internet- Définir les règles de base de la sécurité des systèmes d’exploitation et des navigateurs
- Enumérer et expliquer les principes du règlement général sur la protection des données à caractère personnel (RGPD) et son impact sur les acteurs du numérique
- Comprendre et mettre en oeuvre les mécanismes cryptographiques et les protocoles de sécurité les plus couramment utilisés
- Comprendre les mécanismes utilisés dans les VPNs (Virtual Private networks), les certificats électroniques, les infrastructures PKI et l’anonymisation de bases de données
- Configurer et mettre en œuvre des VPNs basés sur IPsec et TLS dans le cadre d’un TP encadré
- Configurer et mettre en œuvre un service de détection d'intrusions dans le cadre d’un TP encadré
Compétences CDIO
- 1.2 - Connaissance des principes fondamentaux d'ingénierie
- 1.3 - Connaissances avancées en ingénierie : méthodes et outils
- 2.1 - Raisonnement analytique et résolution de problèmes
- 2.3 - Pensée systémique
- 2.4 - Attitudes et apprentissages
Prérequis
Architectures de réseaux et TCP/IP
Mots-clés
Sécurité, bonnes pratiques, hygiène informatique, GDPR, protection des données personnelles, Détection d'intrusions, cryptographie, VPN, TLS, IPsec, certificat électronique, PKI, codes malveillants, identités numériques et vie privée, anonymisation de bases de données
Contenu
- Introduction générale
- Bonnes pratiques de l’informatique (référentiel de l’ANSSI)
- Bases de la cryptographie en soutien aux protocoles de sécurité
- Architectures de réseaux sécurisées
- Détection d'intrusions
- Protocoles de sécurité TLS et IPsec et leur application aux VPNs
- Protocoles en soutien à l’authentification (AAA, EAP)
- Certificats électroniques et infrastructures de clés publiques (PKI)
- Navigateur, codes malveillants et vie privée
- Réglementation RGPD
- Vie privée et identités numériques sous les angles réglementaire et technique
- Anonymisation de bases de données
Evaluation
La validation de cette UV se fait grâce à un contrôle final (CF1) de 2h qui a lieu à la fin de l’UV, ainsi que par plusieurs TPs notés.
Le rattrapage en 2ème session n’est accessible que pour les étudiants ayant une note inférieure à 10/20.
Formules :
- 1ère session = Moy (3/4 CF1, 1/4 TP)
- 2ème session = CF2
- Note finale = Moy (CF1, CF2)
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.
Formule de l'évaluation
- 1ère session = Moy (3/4 CF1, 1/4 TP)
- 2ème session = CF2
- Note finale = Moy (CF1, CF2)
Bibliographie
Supports de cours :
- Polycopiés des interventions fournis par les intervenants
Bibliographie :
- Cahier no1 de la chaire, « Identités numériques », C. Levallois-Barth (coord.), mars 2016.
- S. Ghernaouti-Hélie, Sécurité informatique et réseaux, DUNOD, ISBN 978-2-10-052156-2, 4ème édition, 2013.
- J.-G. Dumas, P. Lafourcade, P. Redon, Architectures PKI et communications sécurisées, Dunod, 2015.
- W. R. Cheswick, S. M. Bellovin and A.D. Rubin, Firewalls and Internet Security: Repelling the Wily Hacker, Second Edition, 2003.
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, H5000, oct. 2011.
- M. Laurent, S. Bouzefrane (Ed.), La gestion des identités numériques, collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- O. Levillain, SSL/TLS: état des lieux et recommandations, SSTIC 2012. (https://www.sstic.org/2012/presentation/ssl_tls_soa_recos/)
- O. Levillain, SSL/TLS, 3 ans plus tard, SSTIC 2015. (https://www.sstic.org/2015/presentation/ssltls_soa_reloaded/)
- Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (Règlement général sur la protection des données), JOUE L 119/1 du 4 mai 2013, http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679&from=FR.