Authentification, VPN et Chiffrement

Catalogue des cours de Télécom SudParis

Code

IGSF NET 5532

Niveau

M2

Graduate

Graduate

Semestre

Spring

Domaine

Réseaux

Programme

Programme Ingénieur

Langue

Anglais/English

Crédits ECTS

4

Heures programmées

44

Charge de travail

91

Coordonnateur(s)

Département

  • Réseaux et Services de Télécom

Equipe pédagogique

Organisation

Cours/TD/TP/projet/examen : 30/12(TD+TP)/2

Acquis d'apprentissage

A l’issue du module, les étudiants sont capables de :
- Mettre en œuvre les services d’authentification et de chiffrement dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Citer et décrire les mécanismes de gestion d’identité (SSO - Single Sign On) et d’infrastructures de clefs publiques (PKI)
- Pratiquer la génération et l’utilisation de certificats électroniques à l’aide de la librairie openssl
- Connaître les mécanismes utilisés dans les VPNs (Virtual Private networks)
- Configurer des VPNs basés sur IPsec dans le cadre d’un TP encadré réalisé sur 6h sur des boitiers Stormshield et d’un TP réalisé en autonomie sous Linux
- Expliquer la cryptographie, discuter les algorithmes de chiffrement les plus couramment utilisés et appréhender les mécanismes avancés
- Exprimer les bases et les enjeux de sécurité des protocoles associés aux nouveaux services

Compétences CDIO

  • 1.2 - Connaissance des principes fondamentaux d'ingénierie
  • 1.3 - Connaissances avancées en ingénierie : méthodes et outils
  • 2.1 - Raisonnement analytique et résolution de problèmes
  • 2.3 - Pensée systémique
  • 2.4 - Attitudes et apprentissages

Prérequis

Bonnes connaissances des réseaux TCP/IP et des architectures associées (routage, nommage), des environnements web et des architectures associées (Apache, MySQL), des ordinateurs et des systèmes d’exploitation (Linux, virtualisation), des vulnérabilités et des mécanismes d’attaque, des mécanismes d’audit et d’analyse de risques.

Mots-clés

Authentification, cryptographie, VPN, PKI, SSO, IAM

Contenu

- Architecture et protocoles d’authentification (EAP, AAA)
- Solutions PKI et SSO (Single Sign On), protocoles d’authentification
- Cryptographie : mécanismes mathématiques et algorithmes de base, algorithmes avancés, protocoles et applications
- VPN (Réseaux privés virtuels) et IPsec
- Mise en œuvre d’un VPN et du NAT
- Mise en œuvre de la génération et de l’utilisation de certificats électroniques
- Protocoles de Sécurité

Evaluation

La validation de cette UV se fait grâce à un contrôle final (CF) de 2h qui a lieu à la fin de l’UV, ainsi que par des TP notés réalisés en binôme.
Pour cette UV, il n’y a pas de possibilité de rattrapage.
Note finale = Moy (¾ CF, ¼ TP)
L'UV est validée si la note finale est ≥ 10 / 20
Les absences peuvent donner lieu à des pénalités dans l’évaluation du module.

Formule de l'évaluation

Note finale = Moy (¾ CF, ¼ TP)

Bibliographie

- “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
- W. Cheswick, S. Bellovin et A. Rubin : Firewalls and Internet Security, Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.
- N. Kaâniche, M. Laurent, S. Belguith, “Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy and Survey”, Journal of Network and Computer Applications, doi: https://doi.org/10.1016/j.jnca.2020.102807, Aug 2020.
- N. Kaâniche, M. Laurent, Livre électronique « Personnalisation de services : quelles technologies pour la préservation de la vie privée ? », avril 2019,, https://cvpip.wp.imt.fr/2019/04/29/livre-electronique-avril-2019-personnalisation-de-services-quelles-technologies-pour-la-preservation-de-la-vie-privee/
- M. Laurent : Introduction à la Sécurité des Systèmes d’Information, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000v1, 2016.
- M. Laurent : La suite de protocoles IPsec au service des VPN et de la mobilité, Technique de l ’Ingénieur, Sécurité des systèmes d'information, TE7545v2, 2007.
- M. Laurent : Pare-feu - Le couteau suisse de la sécurité informatique, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
- B. Schneier : Cryptographie Appliquée, Second Edition. 2001.
- S. Ghernaouti-Hélie : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions, DUNOD, 2022.
- S. Ghernaouti-Hélie : Cybercriminalité : Comprendre, prévenir, réagir, DUNOD, 2023.
- C. Tessereau : La sécurité des transactions par les protocoles SSL/TLS, Technique de l ’Ingénieur, Traité SSI H5230v1, 2016.
- P. Thoniel : Méthodes d’authentification – Description, usages et enjeux, Techniques de l’ingénieur, Traité SSI, H5535v2, 2017.

Approches pédagogiques

Classe inversée