Authentification, VPN et Chiffrement

Catalogue des cours de Télécom SudParis

Code

NET 5532

Niveau

Graduate (M2)

Période

Spring (P2)

Domaine

Réseaux

Langue d'enseignement

Français

Crédits ECTS

4

Heures programmées / Charge de travail

44 / 91

Responsable(s)

  • LAURENT Maryline
  • DEBAR Herve

Département

- Réseaux et Services de Télécom

Equipe pédagogique

  • LAURENT Maryline
  • MHAMED Abdallah
  • MAIGRON Patrick
  • BAC Christian
  • PAUL Olivier
  • DEBAR Herve
  • BLANC Grégory

Objectifs

A l’issue du module, les étudiants sont capables de :
- Mettre en œuvre les services d’authentification et de chiffrement dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Citer et décrire les mécanismes de gestion d’identité (SSO - Single Sign On) et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services

Contenu

- Architecture et protocoles d’authentification (EAP, AAA)
- Solutions PKI et SSO (Single Sign On), protocoles d’authentification
- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, protocoles et applications
- VPN (Réseaux privés virtuels) et IPsec
- Mise en œuvre d’un VPN et du NAT
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques
- Protocoles de Sécurité

Prérequis

Connaissances sur les systèmes d’exploitation multitâches, les méthodes d’authentification, la programmation procédurale et objet. La maîtrise d'installations de systèmes d'exploitation facilite la compréhension de l'UV.

Mots-clés

Authentification, cryptographie, VPN, PKI, SSO, IAM

Evaluation

La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par un TP noté en binôme ou trinôme (TP).
Pour cette UV, il n’y a pas de possibilité de rattrapage.
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.

Approches pédagogiques

 

Programme

Programme Ingénieur

Fiche mise à jour : 29/06/2018 15:15:43