Code
IGSF NET 5532
Niveau
M2
Graduate
Graduate
Semestre
Spring
Domaine
Réseaux
Programme
Programme Ingénieur
Langue
Anglais/English
Crédits ECTS
4
Heures programmées
44
Charge de travail
91
Coordonnateur(s)
Département
- Réseaux et Services de Télécom
Equipe pédagogique
Organisation
Cours/TD/TP/projet/examen : 30/12(TD+TP)/2Acquis d'apprentissage
A l’issue du module, les étudiants sont capables de :
- Mettre en œuvre les services d’authentification et de chiffrement dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Citer et décrire les mécanismes de gestion d’identité (SSO - Single Sign On) et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services
Compétences CDIO
- 1.2 - Connaissance des principes fondamentaux d'ingénierie
- 1.3 - Connaissances avancées en ingénierie : méthodes et outils
- 2.1 - Raisonnement analytique et résolution de problèmes
- 2.3 - Pensée systémique
- 2.4 - Attitudes et apprentissages
Prérequis
Bonnes connaissances des réseaux TCP/IP et des architectures associées (routage, nommage), des environnements web et des architectures associées (Apache, MySQL), des ordinateurs et des systèmes d’exploitation (Linux, virtualisation), des vulnérabilités et des mécanismes d’attaque, des mécanismes d’audit et d’analyse de risques.
Mots-clés
Authentification, cryptographie, VPN, PKI, SSO, IAM
Contenu
- Architecture et protocoles d’authentification (EAP, AAA)
- Solutions PKI et SSO (Single Sign On), protocoles d’authentification
- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, protocoles et applications
- VPN (Réseaux privés virtuels) et IPsec
- Mise en œuvre d’un VPN et du NAT
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques
- Protocoles de Sécurité
Evaluation
La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par des TP notés réalisés en binôme.
Pour cette UV, il n’y a pas de possibilité de rattrapage.
Note finale = Moy (¾ CF, ¼ TP)
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.
Formule de l'évaluation
Note finale = Moy (¾ CF, ¼ TP)
Bibliographie
- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- N. Kaâniche, M. Laurent, S. Belguith, “Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy and Survey”, Journal of Network and Computer Applications, doi: https://doi.org/10.1016/j.jnca.2020.102807, Aug 2020.
- N. Kaâniche, M. Laurent, Livre électronique « Personnalisation de services : quelles technologies pour la préservation de la vie privée ? », avril 2019,, https://cvpip.wp.imt.fr/2019/04/29/livre-electronique-avril-2019-personnalisation-de-services-quelles-technologies-pour-la-preservation-de-la-vie-privee/
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000v1, 2016.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- B. Schneier : Cryptographie Appliquée, Second Edition. 2001.
- S. Ghernaouti-Hélie : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions, DUNOD, 2022.
- S. Ghernaouti-Hélie : Cybercriminalité : Comprendre, prévenir, réagir, DUNOD, 2023.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230v1, 2016.
- P. Thoniel : Méthodes d’authentification – Description, usages et enjeux, Techniques de l’ingénieur, Traité SSI, H5535v2, 2017.
Approches pédagogiques
Classe inversée