Authentification, VPN et Chiffrement

Catalogue des cours de Télécom SudParis

Code

IPFF NET 6532

Niveau

MS

Graduate

PostGraduate

Semestre

Spring

Domaine

Réseaux

Programme

Mastère spécialisé

Langue

French

Crédits ECTS

5

Heures programmées

45

Charge de travail

135

Coordonnateur(s)

Département

  • Réseaux et Services de Télécom

Equipe pédagogique

Organisation

Cours/TD/TP/projet/examen : 30/12(TD+TP)/2

Acquis d'apprentissage

A l’issue du module, les étudiants seront capables de :
- Mettre en œuvre les services d’authentification et de chiffrement
- Citer et décrire les mécanismes de gestion d’identité et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl dans le cadre d’un TP de 3h
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec et TLS dans le cadre de deux TP sous linux, l’un encadré et l’autre réalisé en autonomie
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services

Compétences CDIO

  • 1.2 - Connaissance des principes fondamentaux d'ingénierie
  • 1.3 - Connaissances avancées en ingénierie : méthodes et outils
  • 2.1 - Raisonnement analytique et résolution de problèmes
  • 2.3 - Pensée systémique
  • 2.4 - Attitudes et apprentissages

Prérequis

Connaissances sur les systèmes d’exploitation multitâches, les méthodes d’authentification, la programmation procédurale et objet. La maîtrise d'installations de systèmes d'exploitation facilite la compréhension de l'UV.

Mots-clés

Protocoles de sécurité, authentification, cryptographie appliquée, VPN, certificats électroniques, PKI, IAM,

Contenu

- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, preuves
- Protocoles de sécurité et VPN : éléments clés des protocoles, les protocoles IPsec et TLS
- Architectures et protocoles d’authentification (EAP, AAA, Fédération d’identités)
- Solutions PKI et IAM
- VPN (Réseaux privés virtuels) IPsec et TLS
- Vulnérabilités des protocoles
- Architectures de sécurité
- Mise en exergue des enjeux du numérique sur la vie privée
- Anonymisation de bases de données
- Etude de cas en lien avec l’authentification
- Exercices sur les protocoles de sécurité
- Mise en œuvre d’un VPN IPsec et du protocole TLS (TLS1.1, TLS1.2, TLS1.3, openvpn)
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques

Evaluation

La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par des TP notés réalisés en binôme.
Pour cette UV, il n’y a pas de possibilité de rattrapage.
Note finale = Moy (¾ CF, ¼ TP)
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.

Formule de l'évaluation

Note finale = Moy (¾ CF, ¼ TP)

Bibliographie

- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- N. Kaâniche, M. Laurent, S. Belguith, “Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy and Survey”, Journal of Network and Computer Applications, doi: https://doi.org/10.1016/j.jnca.2020.102807, Aug 2020.
- N. Kaâniche, M. Laurent, Livre électronique « Personnalisation de services : quelles technologies pour la préservation de la vie privée ? », avril 2019,, https://cvpip.wp.imt.fr/2019/04/29/livre-electronique-avril-2019-personnalisation-de-services-quelles-technologies-pour-la-preservation-de-la-vie-privee/
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000v1, 2016.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- B. Schneier : Cryptographie Appliquée, Second Edition. 2001.
- S. Ghernaouti-Hélie : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions, DUNOD, 2022.
- S. Ghernaouti-Hélie : Cybercriminalité : Comprendre, prévenir, réagir, DUNOD, 2023.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230v1, 2016.
- P. Thoniel : Méthodes d’authentification – Description, usages et enjeux, Techniques de l’ingénieur, Traité SSI, H5535v2, 2017.

Approches pédagogiques

Classe inversée