Code
IPFF NET 6532
Niveau
MS
Graduate
PostGraduate
Semestre
Spring
Domaine
Réseaux
Programme
Mastère spécialisé
Langue
French
Crédits ECTS
5
Heures programmées
45
Charge de travail
135
Coordonnateur(s)
Département
- Réseaux et Services de Télécom
Equipe pédagogique
Organisation
Cours/TD/TP/projet/examen : 30/12(TD+TP)/2Acquis d'apprentissage
A l’issue du module, les étudiants seront capables de :
- Mettre en œuvre les services d’authentification et de chiffrement
- Citer et décrire les mécanismes de gestion d’identité et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl dans le cadre d’un TP de 3h
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec et TLS dans le cadre de deux TP sous linux, l’un encadré et l’autre réalisé en autonomie
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services
Compétences CDIO
- 1.2 - Connaissance des principes fondamentaux d'ingénierie
- 1.3 - Connaissances avancées en ingénierie : méthodes et outils
- 2.1 - Raisonnement analytique et résolution de problèmes
- 2.3 - Pensée systémique
- 2.4 - Attitudes et apprentissages
Prérequis
Connaissances sur les systèmes d’exploitation multitâches, les méthodes d’authentification, la programmation procédurale et objet. La maîtrise d'installations de systèmes d'exploitation facilite la compréhension de l'UV.
Mots-clés
Protocoles de sécurité, authentification, cryptographie appliquée, VPN, certificats électroniques, PKI, IAM,
Contenu
- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, preuves
- Protocoles de sécurité et VPN : éléments clés des protocoles, les protocoles IPsec et TLS
- Architectures et protocoles d’authentification (EAP, AAA, Fédération d’identités)
- Solutions PKI et IAM
- VPN (Réseaux privés virtuels) IPsec et TLS
- Vulnérabilités des protocoles
- Architectures de sécurité
- Mise en exergue des enjeux du numérique sur la vie privée
- Anonymisation de bases de données
- Etude de cas en lien avec l’authentification
- Exercices sur les protocoles de sécurité
- Mise en œuvre d’un VPN IPsec et du protocole TLS (TLS1.1, TLS1.2, TLS1.3, openvpn)
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques
Evaluation
La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par des TP notés réalisés en binôme.
Pour cette UV, il n’y a pas de possibilité de rattrapage.
Note finale = Moy (¾ CF, ¼ TP)
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.
Formule de l'évaluation
Note finale = Moy (¾ CF, ¼ TP)
Bibliographie
- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- N. Kaâniche, M. Laurent, S. Belguith, “Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy and Survey”, Journal of Network and Computer Applications, doi: https://doi.org/10.1016/j.jnca.2020.102807, Aug 2020.
- N. Kaâniche, M. Laurent, Livre électronique « Personnalisation de services : quelles technologies pour la préservation de la vie privée ? », avril 2019,, https://cvpip.wp.imt.fr/2019/04/29/livre-electronique-avril-2019-personnalisation-de-services-quelles-technologies-pour-la-preservation-de-la-vie-privee/
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000v1, 2016.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- B. Schneier : Cryptographie Appliquée, Second Edition. 2001.
- S. Ghernaouti-Hélie : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions, DUNOD, 2022.
- S. Ghernaouti-Hélie : Cybercriminalité : Comprendre, prévenir, réagir, DUNOD, 2023.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230v1, 2016.
- P. Thoniel : Méthodes d’authentification – Description, usages et enjeux, Techniques de l’ingénieur, Traité SSI, H5535v2, 2017.
Approches pédagogiques
Classe inversée