Code
IGSF NET 5532
Niveau
M2
Graduate
Graduate
Semestre
Spring
Domaine
Réseaux
Programme
Programme Ingénieur
Langue
Français/French
Crédits ECTS
4
Heures programmées
44
Charge de travail
91
Coordonnateur(s)
Département
- Direction de la Recherche et des Formations Doctorales
- Réseaux et Services de Télécom
Equipe pédagogique
Organisation
Cours/TD/TP/projet/examen : 30/12(TD+TP)/2Acquis d'apprentissage
A l’issue du module, les étudiants sont capables de :
- Mettre en œuvre les services d’authentification et de chiffrement dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Citer et décrire les mécanismes de gestion d’identité (SSO - Single Sign On) et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services
Compétences CDIO
- 1.2 - Connaissance des principes fondamentaux d'ingénierie
- 1.3 - Connaissances avancées en ingénierie : méthodes et outils
- 2.1 - Raisonnement analytique et résolution de problèmes
- 2.3 - Pensée systémique
- 2.4 - Attitudes et apprentissages
Prérequis
Connaissances sur les systèmes d’exploitation multitâches, les méthodes d’authentification, la programmation procédurale et objet. La maîtrise d'installations de systèmes d'exploitation facilite la compréhension de l'UV.
Mots-clés
Authentification, cryptographie, VPN, PKI, SSO, IAM
Contenu
- Architecture et protocoles d’authentification (EAP, AAA)
- Solutions PKI et SSO (Single Sign On), protocoles d’authentification
- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, protocoles et applications
- VPN (Réseaux privés virtuels) et IPsec
- Mise en œuvre d’un VPN et du NAT
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques
- Protocoles de Sécurité
Evaluation
La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par un TP noté en binôme ou trinôme (TP).
Pour cette UV, il n’y a pas de possibilité de rattrapage.
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.
Formule de l'évaluation
Note finale = Moy (¾ CF, ¼ TP)
Bibliographie
- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000, oct. 2011.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- E. Rescorla : SSL and TLS : Designing and Building Secure Systems, Addison-Wesley, 2nd Edition, March 2001.
- B. Schneier : Cryptographie Appliquée, Second Edition. 1996
- S. Ghernaouti-Hélie : Sécurité informatique et réseaux, DUNOD, ISBN 978-2-10-052156-2, 2011.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230, 2005.
- P. Thoniel : Méthodes d’authentification, Techniques de l’ingénieur, Traité SSI, H5535, 2009.