Accueil UnitésSécurité des réseaux
RSX112

U.E Sécurité des réseaux

nombre d’heures
51
Modalités 100% à distance
Crédits ects
6

Où se
former?

1 Centre d’enseignement en Nouvelle-Aquitaine

Quand se former ?

Rentrée
Permanente !
voir toutes les dates

Votre projet professionnel commence ici !

Formez-vous avec

Dites-nous tout sur votre projet !

Choisissez une session de formation

Centres de formation :
Modalités d’enseignement : 100% à distance Mixte : à distance + cours en salle Présentiel
Centres de formation Prochaines sessions Modalités Informations
Session 2021/2022
Centres de formation Prochaines sessions Modalités Informations
Nouvelle-Aquitaine Octobre 2021
Février 2022

1er semestre
RSX112-2021-1-FR-NA

Pas d'information disponible

Planning : (Planning à venir)

Session 2022/2023
Centres de formation Prochaines sessions Modalités Informations
Nouvelle-Aquitaine Octobre 2022
Février 2023

1er semestre
RSX112-2022-1-FR-NA

Pas d'information disponible

Voir ma liste de formation
Prérequis :

Ce cours s'appuie sur des connaissances de base en programmation, en systèmes informatiques et en réseaux. Pour s'inscrire les élèves doivent posséder un niveau de connaissances correspondant à la réussite des deux premières années de licence L1 et L2, du DUT informatique ou du diplôme d'établissement Analyste programmeur/Technicien développeur (DPCT) Cnam.

Il est conseillé de suivre ou d'avoir suivi l'unité d'enseignement NFA009, UTC505 ou RSX101.

Objectifs :

Ce cours présente les principaux aspects de la sécurité des réseaux. Il présente les problèmes généraux de sécurité (confidentialité, intégrité, disponibilité, authentification et contrôle d'accès, non-répudiation), les solutions-types connues pour ces problèmes et leur mise en oeuvre dans l'architecture Internet.

Compétences visées :

- Comprendre les problématiques de sécurité.
- Gérer les risques liés aux technologies de l'information.
- Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d'intégrité et de disponibilité des applications en entreprise.

Nous contacter

0) Introduction à la sécurité et à la gestion des risques informatiques (normes ISO 27000)

1) Primitives cryptographiques :

- Générateurs de nombres aléatoires cryptographiquement forts
- Approches historiques : codage, stéganographie, chiffrement
- Principe de Kerckhoffs
- Taxinomie des techniques de cryptanalyse. Exemple d'attaque sur la carte à puce via l'horloge.
- Indice de coïncidence de Friedman
- Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
- Sécurité inconditionnelle de l'algorithme du masque jetable (chiffre de Vernam)
- Théorie de l'information de Shannon et conséquences sur la sécurité des algorithmes
- Théorie de la complexité de Turing, et notion de sécurité calculatoire. Problèmes NP-complets.
- Sécurité sémantique, indistinguabilité des cryptogrammes et non-malléabilité
- Chiffres symétriques : en continu (A5/1, RC4, ChaCha20), par blocs (DES, AES) et leurs modes opératoires (ECB, CBC, CTR)
- Intégrité et codes d'authentification de messages (MACs)
- Mise à niveau arithmétique : relation de congruence modulo n, division euclidienne, PGCD, PPCM, algorithme d'Euclide, relation de Bézout, théorème des restes chinois, indicatrice d'Euler
- Cryptographie à clé publique : sac-à-dos, RSA, bourrage OAEP, Diffie-Hellman, courbes elliptiques. Non-répudiation et signatures digitales.
- Fonctions de hachage cryptographique : attaque des anniversaires, constructions de Merkle-Damgård (MD5, SHA1 et 2), construction HMAC RFC2104, fonctions éponge (SHA3).
- Infrastructures de gestion de clés : certificats X.509 v3, autorités de certification, déploiement en double paire de clés et séquestre de clés privées, révocation (CRL, OCSP RFC6960).
TP consistant à déployer une autorité de certification, activer le chiffrement sur un serveur web (HTTPS) et sur le courrier électronique (S/MIME).
- Applications de la théorie quantique et conséquences sur la sécurité des cryptosystèmes : algorithmes de Shor et de Grover.

2) Contrôle d'accès et sécurité de l'information :

- Authentification : par mot de passe (techniques de stockage : hachage et sel), biométrie (empreintes digitales, reconnaissance de l'iris), et par objet transporté (jeton, carte à puce?). Authentification forte à plusieurs facteurs.
- Autorisation : contrôle d'accès par liste (ACL) ou capacité.
- Modèles de sécurité hiérarchiques (Bell-LaPadula, Biba?) et à compartiments. Exemples avec SELinux et Windows 10. Politiques discrétionnaires et obligatoires.
- Classification CIA (FIPS 199, ISO 27000) : échelle d'impact et mesures de sécurité
- Contrôle d'accès à base de rôles. Principe de séparation des tâches et du moindre privilège.
- Gestion des comptes génériques et des accès privilégiés
- Canaux cachés : exemple avec Covert_TCP
- Contrôle d'inférence dans les bases de données statistiques

3) Disponibilité et sûreté de fonctionnement :

- Défaillances, MTBF et MTTR.
- Norme ANSI/TIA-942 et niveaux de disponibilité d'un DataCenter
- Disponibilité des serveurs
- Fiabilisation et virtualisation du stockage local : RAID, gestion des volumes logiques
- Centralisation et optimisation du stockage : réseaux SAN (Storage Area Networks), protocoles SCSI, Fibre Channel, storage tiering, thin provisioning, over-subscription et thin persistence. Déduplication niveau bloc. World-Wide Names, Zoning FC et LUN masking. SAN fabrics, chemins multiples et ALUA. Évolutions FCoE et iSCSI.
- Redondance réseau en couche liaison : LACP IEEE 802.3ad, extensions multi-commutateurs (virtual PortChannels) ou mode actif/passif. Gestion des boucles en présence de VLANs avec Multiple Spanning Tree 802.1q
- Temps de rétablissement (RTO)
- Haute disponibilité : cluster physiques HA et virtualisation des serveurs (?compute') : impact sur les licences
- Plan de reprise et de continuité d'activité : perte de données maximale admissible (RPO)
- Réplication des données entre SAN, synchrone (réseaux métropolitains) ou asynchrone
- VLANs étendus entre DataCenters, virtualisation réseau (VXLAN) et Overlay Transport Virtualisation

4) Protocoles de sécurité

- Primitives élémentaires des protocoles d'authentification : Challenge/Response, nonces, authentification mutuelle, confidentialité future, estampilles temporelles
- Authentification basée sur le protocole TCP et attaque par prédiction des numéros de séquence. Exemple avec le protocole de courrier électronique (SMTP).
- Protocoles de preuve à divulgation nulle de connaissance : transcription, simulateur. Exemples avec les isomorphismes de graphes, les circuits hamiltoniens et le protocole Feige-Fiat-Shamir. Parallélisation des itérations.
- Sécurité en couche transport : Secure Sockets Layer/Transport Layer Security (SSL/TLS)
- Sécurité en couche réseau : IPsec: IKE, AH/ESP
- Sécurité en couche applicative : Kerberos (Active Directory): KDC, tickets maîtres (TGT) et ressources.
- Sécurité en couche liaison : architecture du GSM. Itinérance, authentification et confidentialité. Evolutions 3G/4G.

Modalités de validation :

Examen final durée 3 heures

Nous contacter

Agenda

Choisissez une session de formation

Centres de formation
Modalités d’enseignement : 100% à distance Mixte : à distance + cours en salle Présentiel
  • Session 2020/2021

    Pas d'Unité d'Enseignement pour cette session

  • Session 2021/2022

  • Session 2022/2023

Présentation

Prérequis :

Ce cours s'appuie sur des connaissances de base en programmation, en systèmes informatiques et en réseaux. Pour s'inscrire les élèves doivent posséder un niveau de connaissances correspondant à la réussite des deux premières années de licence L1 et L2, du DUT informatique ou du diplôme d'établissement Analyste programmeur/Technicien développeur (DPCT) Cnam.

Il est conseillé de suivre ou d'avoir suivi l'unité d'enseignement NFA009, UTC505 ou RSX101.

Objectifs :

Ce cours présente les principaux aspects de la sécurité des réseaux. Il présente les problèmes généraux de sécurité (confidentialité, intégrité, disponibilité, authentification et contrôle d'accès, non-répudiation), les solutions-types connues pour ces problèmes et leur mise en oeuvre dans l'architecture Internet.

Compétences visées :

- Comprendre les problématiques de sécurité.
- Gérer les risques liés aux technologies de l'information.
- Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d'intégrité et de disponibilité des applications en entreprise.

Nous contacter

0) Introduction à la sécurité et à la gestion des risques informatiques (normes ISO 27000)

1) Primitives cryptographiques :

- Générateurs de nombres aléatoires cryptographiquement forts
- Approches historiques : codage, stéganographie, chiffrement
- Principe de Kerckhoffs
- Taxinomie des techniques de cryptanalyse. Exemple d'attaque sur la carte à puce via l'horloge.
- Indice de coïncidence de Friedman
- Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
- Sécurité inconditionnelle de l'algorithme du masque jetable (chiffre de Vernam)
- Théorie de l'information de Shannon et conséquences sur la sécurité des algorithmes
- Théorie de la complexité de Turing, et notion de sécurité calculatoire. Problèmes NP-complets.
- Sécurité sémantique, indistinguabilité des cryptogrammes et non-malléabilité
- Chiffres symétriques : en continu (A5/1, RC4, ChaCha20), par blocs (DES, AES) et leurs modes opératoires (ECB, CBC, CTR)
- Intégrité et codes d'authentification de messages (MACs)
- Mise à niveau arithmétique : relation de congruence modulo n, division euclidienne, PGCD, PPCM, algorithme d'Euclide, relation de Bézout, théorème des restes chinois, indicatrice d'Euler
- Cryptographie à clé publique : sac-à-dos, RSA, bourrage OAEP, Diffie-Hellman, courbes elliptiques. Non-répudiation et signatures digitales.
- Fonctions de hachage cryptographique : attaque des anniversaires, constructions de Merkle-Damgård (MD5, SHA1 et 2), construction HMAC RFC2104, fonctions éponge (SHA3).
- Infrastructures de gestion de clés : certificats X.509 v3, autorités de certification, déploiement en double paire de clés et séquestre de clés privées, révocation (CRL, OCSP RFC6960).
TP consistant à déployer une autorité de certification, activer le chiffrement sur un serveur web (HTTPS) et sur le courrier électronique (S/MIME).
- Applications de la théorie quantique et conséquences sur la sécurité des cryptosystèmes : algorithmes de Shor et de Grover.

2) Contrôle d'accès et sécurité de l'information :

- Authentification : par mot de passe (techniques de stockage : hachage et sel), biométrie (empreintes digitales, reconnaissance de l'iris), et par objet transporté (jeton, carte à puce?). Authentification forte à plusieurs facteurs.
- Autorisation : contrôle d'accès par liste (ACL) ou capacité.
- Modèles de sécurité hiérarchiques (Bell-LaPadula, Biba?) et à compartiments. Exemples avec SELinux et Windows 10. Politiques discrétionnaires et obligatoires.
- Classification CIA (FIPS 199, ISO 27000) : échelle d'impact et mesures de sécurité
- Contrôle d'accès à base de rôles. Principe de séparation des tâches et du moindre privilège.
- Gestion des comptes génériques et des accès privilégiés
- Canaux cachés : exemple avec Covert_TCP
- Contrôle d'inférence dans les bases de données statistiques

3) Disponibilité et sûreté de fonctionnement :

- Défaillances, MTBF et MTTR.
- Norme ANSI/TIA-942 et niveaux de disponibilité d'un DataCenter
- Disponibilité des serveurs
- Fiabilisation et virtualisation du stockage local : RAID, gestion des volumes logiques
- Centralisation et optimisation du stockage : réseaux SAN (Storage Area Networks), protocoles SCSI, Fibre Channel, storage tiering, thin provisioning, over-subscription et thin persistence. Déduplication niveau bloc. World-Wide Names, Zoning FC et LUN masking. SAN fabrics, chemins multiples et ALUA. Évolutions FCoE et iSCSI.
- Redondance réseau en couche liaison : LACP IEEE 802.3ad, extensions multi-commutateurs (virtual PortChannels) ou mode actif/passif. Gestion des boucles en présence de VLANs avec Multiple Spanning Tree 802.1q
- Temps de rétablissement (RTO)
- Haute disponibilité : cluster physiques HA et virtualisation des serveurs (?compute') : impact sur les licences
- Plan de reprise et de continuité d'activité : perte de données maximale admissible (RPO)
- Réplication des données entre SAN, synchrone (réseaux métropolitains) ou asynchrone
- VLANs étendus entre DataCenters, virtualisation réseau (VXLAN) et Overlay Transport Virtualisation

4) Protocoles de sécurité

- Primitives élémentaires des protocoles d'authentification : Challenge/Response, nonces, authentification mutuelle, confidentialité future, estampilles temporelles
- Authentification basée sur le protocole TCP et attaque par prédiction des numéros de séquence. Exemple avec le protocole de courrier électronique (SMTP).
- Protocoles de preuve à divulgation nulle de connaissance : transcription, simulateur. Exemples avec les isomorphismes de graphes, les circuits hamiltoniens et le protocole Feige-Fiat-Shamir. Parallélisation des itérations.
- Sécurité en couche transport : Secure Sockets Layer/Transport Layer Security (SSL/TLS)
- Sécurité en couche réseau : IPsec: IKE, AH/ESP
- Sécurité en couche applicative : Kerberos (Active Directory): KDC, tickets maîtres (TGT) et ressources.
- Sécurité en couche liaison : architecture du GSM. Itinérance, authentification et confidentialité. Evolutions 3G/4G.

Modalités de validation :

Examen final durée 3 heures

Nous contacter
Tarif indicatif
1 020

Mobilisez les financements auxquels vous avez droit !

Votre entreprise

finance

1 020

Vous payez

0

Pôle Emploi



finance

510

Vous payez

0

Votre CPF

Compte Personnel de Formation

finance

1 020

Vous payez

0

Le Conseil Régional

finance

Vous payez

156 (1)

AG2R (2)
La Mondiale

finance
700

/module (4 modules maximum/an)

Vous payez

0
(1) -20% pour les demandeurs d'emploi (2) Dispositif réservé aux adhérents demandeurs d'emploi

Besoin de plus d’information sur les dispositifs de financement ?

Demandez l’aide
d’un conseiller
Cnam Nouvelle-Aquitaine

Valorisez votre formation avec un diplôme !

CC0400A
Certificat de compétence Administrateurs de machines en réseaux...
CC13800A
Certificat de compétence Analyste en cybersécurité
CPN8401A
Titre RNCP Niveau 6 (ex niveau II) Concepteur en architecture...
CYC9104A
Diplôme d'ingénieur Spécialité informatique parcours Informatique,...
Appuyer sur Entrée pour chercher ou la touche ESC pour fermer
    top