Sécurité des réseaux/Services et identités numériques : bonnes pratiques et enjeux

Catalogue des cours de Télécom SudParis

Code

IGSF NET 4551

Niveau

M1

Graduate

Graduate

Semestre

Spring

Domaine

Réseaux

Programme

Programme Ingénieur

Langue

Français/French

Crédits ECTS

4

Heures programmées

44

Charge de travail

90

Coordonnateur(s)

Département

  • Réseaux et Services de Télécom

Equipe pédagogique

Organisation

Cours/TD/TP/projet/examen : 27h/15h/0/2h

Acquis d'apprentissage

A l’issue du module, les étudiants sont capables de :
- Citer et expliquer les bonnes pratiques de l’informatique (selon les préconisations de l’ANSSI)
- Appréhender largement le domaine de la sécurité des réseaux et de l’Internet- Définir les règles de base de la sécurité des systèmes d’exploitation et des navigateurs
- Enumérer et expliquer les principes du règlement général sur la protection des données à caractère personnel (RGPD) et son impact sur les acteurs du numérique
- Comprendre et mettre en oeuvre les mécanismes cryptographiques et les protocoles de sécurité les plus couramment utilisés
- Comprendre les mécanismes utilisés dans les VPNs (Virtual Private networks), les certificats électroniques, les infrastructures PKI et l’anonymisation de bases de données
- Configurer et mettre en œuvre des VPNs basés sur IPsec et TLS dans le cadre d’un TP encadré
- Configurer et mettre en œuvre un service de filtrage de trafic dans le cadre d’un TP encadré

Compétences CDIO

  • 1.2 - Connaissance des principes fondamentaux d'ingénierie
  • 1.3 - Connaissances avancées en ingénierie : méthodes et outils
  • 2.1 - Raisonnement analytique et résolution de problèmes
  • 2.3 - Pensée systémique
  • 2.4 - Attitudes et apprentissages

Prérequis

Architectures de réseaux et TCP/IP

Mots-clés

Sécurité, bonnes pratiques, hygiène informatique, GDPR, protection des données personnelles, filtrage de trafic, cryptographie, VPN, TLS, IPsec, certificat électronique, PKI, codes malveillants, identités numériques et vie privée, anonymisation de bases de données

Contenu

- Introduction générale
- Bonnes pratiques de l’informatique (référentiel de l’ANSSI)
- Bases de la cryptographie en soutien aux protocoles de sécurité
- Architectures de réseaux sécurisées
- Filtrage de trafic
- Protocoles de sécurité TLS et IPsec et leur application aux VPNs
- Protocoles en soutien à l’authentification (AAA, EAP)
- Certificats électroniques et infrastructures de clés publiques (PKI)
- Navigateur, codes malveillants et vie privée

- Réglementation RGPD
- Vie privée et identités numériques sous les angles réglementaire et technique
- Anonymisation de bases de données

Evaluation

La validation de cette UV se fait grâce à un contrôle final (CF1) de 2h qui a lieu à la fin de l’UV, ainsi que par plusieurs TPs notés.
Le rattrapage en 2ème session n’est accessible que pour les étudiants ayant une note inférieure à 10/20.

Formules :
- 1ère session = Moy (3/4 CF1, 1/4 TP)
- 2ème session = CF2
- Note finale = Moy (CF1, CF2)

L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.

Formule de l'évaluation

- 1ère session = Moy (3/4 CF1, 1/4 TP)
- 2ème session = CF2
- Note finale = Moy (CF1, CF2)

Bibliographie

Supports de cours :
- Polycopiés des interventions fournis par les intervenants
Bibliographie :
- Cahier no1 de la chaire, « Identités numériques », C. Levallois-Barth (coord.), mars 2016.
- S. Ghernaouti-Hélie, Sécurité informatique et réseaux, DUNOD, ISBN 978-2-10-052156-2, 4ème édition, 2013.
- J.-G. Dumas, P. Lafourcade, P. Redon, Architectures PKI et communications sécurisées, Dunod, 2015.
- W. R. Cheswick, S. M. Bellovin and A.D. Rubin, Firewalls and Internet Security: Repelling the Wily Hacker, Second Edition, 2003.
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, H5000, oct. 2011.
- M. Laurent, S. Bouzefrane (Ed.), La gestion des identités numériques, collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- O. Levillain, SSL/TLS: état des lieux et recommandations, SSTIC 2012. (https://www.sstic.org/2012/presentation/ssl_tls_soa_recos/)
- O. Levillain, SSL/TLS, 3 ans plus tard, SSTIC 2015. (https://www.sstic.org/2015/presentation/ssltls_soa_reloaded/)
- Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (Règlement général sur la protection des données), JOUE L 119/1 du 4 mai 2013, http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679&from=FR.

Fiche mise à jour le 27/09/2018