Sécurité des réseaux

Catalogue des cours de Télécom SudParis

Code

IGSF NET 4504

Niveau

M1

Graduate

Graduate

Semestre

Spring

Domaine

Réseaux

Programme

Programme Ingénieur

Langue

Français/French

Crédits ECTS

4

Heures programmées

45

Charge de travail

90

Coordonnateur(s)

Département

  • Réseaux et Services de Télécom

Equipe pédagogique

Organisation

Cours/TD/TP/projet/examen : 30/6/6/0/3

Acquis d'apprentissage

A l'issue de ce module, les étudiants seront capables de :
- Connaître les enjeux techniques, méthodologiques et réglementaires liées à la cybercriminalité et cybersécurité
- Connaître le processus d'analyse des risques et appréhender son rôle dans le métier d'auditeur/consultant en sécurité
- Appréhender le rôle de la cryptographie dans la mise en place des services de sécurité (confidentialité, intégrité, authentification)
- Appréhender le dispositif juridique français et européen relatif à la protection des données numériques
- Identifier les fonctions mathématiques des algorithmes cryptographiques et les mettre en oeuvre sur des cas pratiques (services et protocoles)
- Être en mesure de proposer le type d’algorithme adéquat en fonction des services de sécurité à mettre en place, selon des critères techniques et juridiques.
- Étendre ses connaissances aux nouvelles techniques avancées de chiffrement (ECC)
- Identifier les composants matériels et logiciels (firewalls, routeurs) dédiées à la sécurisation des architectures réseaux
- Analyser les protocoles de sécurité (SSH, TLS, IPSec) et leur contribution dans la protection des flux de données

Compétences CDIO

  • 1.1.1 - Mathématiques (y compris statistiques)
  • 1.2 - Connaissance des principes fondamentaux d'ingénierie
  • 1.3 - Connaissances avancées en ingénierie : méthodes et outils
  • 2.1 - Raisonnement analytique et résolution de problèmes
  • 2.5.4 - Maintenir ses connaissances en ingénierie

Prérequis

Arithmétique modulaire, codage binaire et adressage réseau

Mots-clés

Chiffrement, cryptographie, symétrique, cryptographie, asymétrique, cryptographie irréversible, cryptographie avancée, services et mécanismes de sécurité, architectures de sécurité, protocoles de sécurité, droit de la cryptologie, cybercriminalité, management de la sécurité

Contenu

I- Sécurité de l’information dans les réseaux
- Cybercriminalité et besoins de protection des réseaux
- Management de la sécurité de l'information
- Plan de continuité d'activité (PCA)
II- Systèmes cryptographiques et leur mise en œuvre
- Chiffrement symétrique ou à clé secrète : DES, AES
- Chiffrement asymétrique ou à clé publique : Diffie Hellman, RSA
- Chiffrement irréversibles : MD5, SHA, HMAC
- Cryptographie avancée : ECC, IBE, Quantique
III- Architectures et Protocoles de sécurité
- Contrôles d’accès – Filtrage - Firewalls
- Protocole de sécurité : SSL, TLS, IPsec
- Réseaux privés virtuels (VPN)
- Sécurité de la messagerie (PGP)
IV- Cryptographie et droit, à l'interception de l'ordre public et de la liberté
- Statut actuel de la cryptographie : l'ordre public ; l'Arrangement de Wassenaar, les biens à double usage; la problématique de l'utilisation, de l'exportation, de l’importation aux USA et en Europe; le cas français
- Cryptographie et interceptions de télécommunication
- Cryptographie et commerce électronique : la problématique
- Cryptographie et moyens de paiement : pistes et dysfonctionnement

Evaluation

1re session = 1 contrôle écrit (C1)
2e session = 1 contrôle écrit (C2)
Note finale = Sup (C1, C2)

Bibliographie

Polycopiés de cours, cours multimédia en ligne
Ouvrages:
- Protection des systèmes d’information ,J.M. Lamere, P. Rose, J. Tourly , Les référentiels Dunod, 1999
- Cryptographie appliquée, B. Schneier, International Thomson Publishing, 1995.
- Sécurité des réseaux sans fil et mobile, H. Chaouchi, M. Maknavicius, 3 Volumes, Lavoisier, Mai 2007.
- Droit et sécurité des télécommunications, C. Guerrier, M.C. Monget, Springer France, Collection technique et scientifique des télécommunications, 2000
- Le COCOM et les exportations de produits informatiques, D. Puig ,mémoire de DEA, Montpellier, 1990
- Sécurité informatique et réseaux, S. Ghernaouti-Hélie, Dunod, 2011

Fiche mise à jour le 30/10/2018