1. Formations pour adultes
  2. RSX112 : Sécurité des réseaux (6 ECTS)

RSX112 : Sécurité des réseaux (6 ECTS)

Objectifs

Ce cours présente les principaux aspects de la sécurité des réseaux. Il présente les problèmes généraux de sécurité (confidentialité, intégrité, disponibilité, authentification et contrôle d’accès, non-répudiation), les solutions-types connues pour ces problèmes et leur mise en œuvre dans l'architecture Internet.

Contenu

  1. Introduction à la sécurité et à la gestion des risques informatiques (normes ISO 27000)

  2. Primitives cryptographiques :

  • Générateurs de nombres aléatoires cryptographiquement forts
  • Approches historiques : codage, stéganographie, chiffrement
  • Principe de Kerckhoffs
  • Taxinomie des techniques de cryptanalyse. Exemple d’attaque sur la carte à puce via l’horloge.
  • Indice de coïncidence de Friedman
  • Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
  • Sécurité inconditionnelle de l’algorithme du masque jetable (chiffre de Vernam)
  • Théorie de l’information de Shannon et conséquences sur la sécurité des algorithmes
  • Théorie de la complexité de Turing, et notion de sécurité calculatoire. Problèmes NP-complets.
  • Sécurité sémantique, indistinguabilité des cryptogrammes et non-malléabilité
  • Chiffres symétriques : en continu (A5/1, RC4, ChaCha20), par blocs (DES, AES) et leurs modes opératoires (ECB, CBC, CTR)
  • Intégrité et codes d’authentification de messages (MACs)
  • Mise à niveau arithmétique : relation de congruence modulo n, division euclidienne, PGCD, PPCM, algorithme d’Euclide, relation de Bézout, théorème des restes chinois, indicatrice d’Euler
  • Cryptographie à clé publique : sac-à-dos, RSA, bourrage OAEP, Diffie-Hellman, courbes elliptiques. Non-répudiation et signatures digitales.
  • Fonctions de hachage cryptographique : attaque des anniversaires, constructions de Merkle-Damgård (MD5, SHA1 et 2), construction HMAC RFC2104, fonctions éponge (SHA3).
  • Infrastructures de gestion de clés : certificats X.509 v3, autorités de certification, déploiement en double paire de clés et séquestre de clés privées, révocation (CRL, OCSP RFC6960).
    TP consistant à déployer une autorité de certification, activer le chiffrement sur un serveur web (HTTPS) et sur le courrier électronique (S/MIME).
  • Applications de la théorie quantique et conséquences sur la sécurité des cryptosystèmes : algorithmes de Shor et de Grover.
  1. Contrôle d’accès et sécurité de l’information :
  • Authentification : par mot de passe (techniques de stockage : hachage et sel), biométrie (empreintes digitales, reconnaissance de l’iris), et par objet transporté (jeton, carte à puce…). Authentification forte à plusieurs facteurs.
  • Autorisation : contrôle d’accès par liste (ACL) ou capacité.
  • Modèles de sécurité hiérarchiques (Bell-LaPadula, Biba…) et à compartiments. Exemples avec SELinux et Windows 10. Politiques discrétionnaires et obligatoires.
  • Classification CIA (FIPS 199, ISO 27000) : échelle d’impact et mesures de sécurité
  • Contrôle d’accès à base de rôles. Principe de séparation des tâches et du moindre privilège.
  • Gestion des comptes génériques et des accès privilégiés
  • Canaux cachés : exemple avec Covert_TCP
  • Contrôle d’inférence dans les bases de données statistiques
  1. Disponibilité et sûreté de fonctionnement :
  • Défaillances, MTBF et MTTR.
  • Norme ANSI/TIA-942 et niveaux de disponibilité d’un DataCenter
  • Disponibilité des serveurs
  • Fiabilisation et virtualisation du stockage local : RAID, gestion des volumes logiques
  • Centralisation et optimisation du stockage : réseaux SAN (Storage Area Networks), protocoles SCSI, Fibre Channel, storage tiering, thin provisioning, over-subscription et thin persistence. Déduplication niveau bloc. World-Wide Names, Zoning FC et LUN masking. SAN fabrics, chemins multiples et ALUA. Évolutions FCoE et iSCSI.
  • Redondance réseau en couche liaison : LACP IEEE 802.3ad, extensions multi-commutateurs (virtual PortChannels) ou mode actif/passif. Gestion des boucles en présence de VLANs avec Multiple Spanning Tree 802.1q
  • Temps de rétablissement (RTO)
  • Haute disponibilité : cluster physiques HA et virtualisation des serveurs (‘compute’) : impact sur les licences
  • Plan de reprise et de continuité d’activité : perte de données maximale admissible (RPO)
  • Réplication des données entre SAN, synchrone (réseaux métropolitains) ou asynchrone
  • VLANs étendus entre DataCenters, virtualisation réseau (VXLAN) et Overlay Transport Virtualisation
  1. Protocoles de sécurité
  • Primitives élémentaires des protocoles d’authentification : Challenge/Response, nonces, authentification mutuelle, confidentialité future, estampilles temporelles
  • Authentification basée sur le protocole TCP et attaque par prédiction des numéros de séquence. Exemple avec le protocole de courrier électronique (SMTP).
  • Protocoles de preuve à divulgation nulle de connaissance : transcription, simulateur. Exemples avec les isomorphismes de graphes, les circuits hamiltoniens et le protocole Feige-Fiat-Shamir. Parallélisation des itérations.
  • Sécurité en couche transport : Secure Sockets Layer/Transport Layer Security (SSL/TLS)
  • Sécurité en couche réseau : IPsec: IKE, AH/ESP
  • Sécurité en couche applicative : Kerberos (Active Directory): KDC, tickets maîtres (TGT) et ressources.
  • Sécurité en couche liaison : architecture du GSM. Itinérance, authentification et confidentialité. Evolutions 3G/4G.

Compétences visées

  • Comprendre les problématiques de sécurité.
  • Gérer les risques liés aux technologies de l’information.
  • Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d’intégrité et de disponibilité des applications en entreprise.

Formations

Cette unité d'enseignement est dispensée dans les formations suivantes :

Formation éligible au CPF
Centre Modalité Statut 2019 - 2020 2020 - 2021 2021 - 2022
Aix-en-Provence FOD tutorée Proposée 2nd semestre 2nd semestre 2nd semestre
FOD Hors PACA FOD tutorée

Calendrier des cours

Date Heure Type Lieu Enseignant(s)
Jeudi
20/02/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
27/02/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
05/03/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
12/03/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
19/03/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
26/03/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
02/04/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
16/04/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
23/04/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
30/04/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
07/05/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
14/05/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
28/05/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
04/06/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
11/06/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry
Jeudi
18/06/2020
18:30→21:30 Cours diffusé à distance À distance SACHE Thierry