UTC505 | Introduction à la cyberstructure de l'internet : réseaux et sécurité
26
Total d'heures d'enseignement3
Crédits ECTSDate non définie
Début des cours prévuProgramme
Sujets traités pour la partie Réseaux :- Diviser pour régner / Modèles en couches OSI vs Internet /
- Découverte de l'architecture de communication en couches : du modèle OSI à l'architecture Internet ;
- Introduction aux protocoles dédiés aux applications : HTTP, DNS
- L'outil d'analyse de traces Wireshark pour comprendre l'encapsulation et l'articulation entre les couches.
- Les autoroutes de l'information : nids de poules et travaux en tous genres / Couche Physique/
- Concepts et problèmes de la transmission de données
- Erreurs de transmission, et le contrôle d'erreur
- Collectivisme ou Libre entreprise? à la recherche d'un modèle efficace / Couche Liaison, sous-couche MAC /
- Grandes familles de protocoles à compétition et à coopération,
- Les approches CSMA dont Ethernet partagé et marginalement Wifi,
- Ponts, Commutation et Arbre Couvrant-STP.
- Carrefours, itinéraires et destinations / Couche Réseau /
- Protocole IP.
- Adressage
- Tables de routage (forwarding) et acheminement de données dans un réseau IP.
- Evolution de IPv4 à IPv6.
- Brève introduction à la QoS
- Une lettre ou un appel ? / Couche Transport /
- Transport de données entre un client et un serveur
- mode connecté TCP : ouverture de connexion, transfert de données, fermeture de connexion, contrôle de flux et fenêtre glissante
- mode non connecté UDP.
- Introduction à l'API socket
Sujet traités pour la partie Sécurité :
- Introduction à la sécurité et à la gestion des risques informatiques
- Bonnes pratiques de sécurité personnelle
- Droit du numérique
- Côté entreprises : normes et règlementation : RGPD, SOX, PCI DSS, OIV, ISO 27000
- Étude de cas : Stuxnet, TV5Monde, Banque du Bangladesh, EternalBlue/WannaCry/NotPetya, Carbanak/Cobalt, fraude au président (Pathé), SolarWinds.
- Menaces et processus d'attaque : MITRE ATT&CK Framework, Unified Kill Chain, menaces persistantes avancées (APT)
- Vulnérabilités : failles 0-day, échelle de sévérité, CVE MITRE, score CVSS, scan de vulnérabilités, durcissement de configuration
- Processus de déploiement des correctifs de sécurité. Séparation des environnements.
- Sécurité du code pour les développements logiciels : débordement de tampon ou d'entiers, MITRE CWE. Bonnes pratiques de développement et d'amélioration de la qualité du code. Fuzzing, tests de pénétration, exercices red/blue team.
- Impacts : bilan d'impact sur l'activité (BIA), temps et point de rétablissement (RTO et RPO), Data Protection/Privacy Impact Assessment (D)PIA, plans de reprise (PRA), de continuité (PCA), d'urgence et de poursuite d'activité (PUPA)
- Gestion des risques informatiques : ISO 27000, méthodologies EBIOS et MEHARI
- Organisation de la sécurité : SOC, surveillance des événements de sécurité (SEM), vérification de la conformité technique des équipements (TSCM)
- Sécurité des authentifications : biométrie, mots de passe, possession. Authentification forte multi-facteurs.
- Défense en profondeur, modèle du château fort, dépérimétrisation de l'infrastructure informatique et réseaux ?zéro trust'
- Primitives cryptographiques :
- Propriétés de sécurité, de contrôle d'accès et de sûreté de fonctionnement
- Approches historiques : codage, stéganographie, chiffrement
- Principe de Kerckhoffs
- Taxinomie des techniques de cryptanalyse : KPA, CPA, CCA. Exemple d'attaque sur la carte à puce via l'horloge.
- Niveau de sécurité
- Analyse des fréquences (Al-Kindi). Indice de coïncidence de Friedman
- Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
- Sécurité inconditionnelle de l'algorithme du masque à usage unique (chiffre de Vernam)
- Principe des chiffres symétriques (en continu ou par blocs) et à clé publique.
- Cryptosystèmes hybrides. Infrastructures de clés publiques et autorités de certification.
Objectifs : aptitudes et compétences
Objectifs :
L'objectif de l'UE est d'introduire le domaine des réseaux à travers l'exemple de l'Internet, de décrire ses principaux ingrédients et les concepts clefs de son fonctionnement, et de présenter les propriétés de sécurité qui sont générales et pas seulement liées aux réseaux.Compétences :
Connaissances associées aux concepts, protocoles, architectures du Modèle en couche OSI ou Internet. L'auditeur pourra, à l'issue du cours, évaluer les principales contraintes réseaux et leur impact sur une application client/serveur,L'auditeur sera en mesure de participer à la définition des principaux éléments d'un cahier des charges fonctionnels à destination d'une maîtrise d'ouvrage dont l'objectif est d'urbaniser une application distribuée.
L'auditeur disposera de repères pour évaluer fonctionnellement une livraison d'équipements réseaux, et mettre en place une procédure de recette de ceux-ci dans un cadre applicatif.
Savoirs : Protocoles et normes télécoms, Protocoles de l'Internet, Technologies clefs des réseaux de données, Règles de sécurité Informatique et Télécoms. Architecture réseau, Réseaux de données et télécoms.
Prérequis
Pas de pré-requis nécessaire dans l'absolu, mais avoir obtenu une UE comme NFA009 peut aider à exploiter plus pleinement le contenu du cours. Il faut bien sûr une culture de base en systèmes d'exploitation, en programmation et en mathématiques telle que demandée dans un DUT informatique.Délais d'accès
Inscription 1er semestre et annuel :
- Modalité présentiel/hybride : de juillet à mi-octobre
- Modalité FOAD (100% à distance) : de juillet à mi-novembre
Inscription 2ème semestre :
- Modalité présentiel/hybride : de juillet à mi-février
- Modalité FOAD (100% à distance) : de juillet à mi-mars
Planning
UTC505 | Introduction à la cyberstructure de l'internet : réseaux et sécurité 3 ECTS 26 heures |
Semestre 1 | Semestre 1 | Semestre 1 | |||||||||||||||
Certaines unités d'enseignement nécessitent des prérequis. Cliquez sur le titre de l'UE ci-dessus pour en savoir plus.
|
Modalités
Modalités pédagogiques :
Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves. Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.
Modalités de validation :
Un examen de 2h30 qui se découpe en une partie sécurité et une partie réseaux.Tarif
Mon employeur finance | Pôle Emploi finance | Je finance avec le co-financement Région | |
520 € | 260 € | Salarié : 78 € | Demandeur d'emploi : 62,40 € |
Plusieurs dispositifs de financement sont possibles en fonction de votre statut et peuvent financer jusqu'à 100% de votre formation.
Salarié : Faites financer votre formation par votre employeur
Demandeur d’emploi : Faites financer votre formation par Pôle emploi
Votre formation est éligible au CPF ? Financez-la avec votre CPF
Si aucun dispositif de financement ne peut être mobilisé, nous proposons à l’élève une prise en charge partielle de la Région Nouvelle-Aquitaine avec un reste à charge. Ce reste à charge correspond au tarif réduit et est à destination des salariés ou demandeurs d’emploi.
Pour plus de renseignements, consultez la page Financer mon projet formation ou contactez nos conseillers pour vous accompagner pas à pas dans vos démarches.
Passerelles : lien entre certifications
- LG025B11 - Identification d'un questionnement au sein d'un champ disciplinaire
- CYC9101A - Diplôme d'ingénieur Architecture et ingénierie des systèmes et des logiciels (AISL)
- CYC9104A - Diplôme d'ingénieur Informatique, réseaux, systèmes et multimédia (IRSM)
- CYC9105A - Diplôme d'ingénieur Informatique : Systèmes d'information
- CYC9106A - Diplôme d'ingénieur Cybersécurité
- LG02501A-4 - Licence 3 Informatique : Sécurité des systèmes d'information
- DET1302A-1 - Diplôme d'établissement Concepteur en architecture informatique : Ingénierie des Systèmes et des Logiciels (AISL)
- DET1303A - Diplôme d'établissement Concepteur en architecture informatique : Cybersécurité
- DET1301A - Diplôme d'établissement Concepteur en architecture informatique : Réseaux et systèmes
- DET1302A-2 - Diplôme d'établissement Concepteur en architecture informatique : Systèmes d'information (ISI)
- LG02501A-3 - Licence 3 : Informatique développement objet et Web
- LG02501A-1 - Licence 3 Informatique : Systèmes et réseaux - Sécurité virtualisation
- LG02501A-2 - Licence 3 : Informatique générale et cybersécurité
Avis des auditeurs
Les dernières réponses à l'enquête d'appréciation de cet enseignement :
Fiche synthétique au format PDF
Taux de réussite
Les dernières informations concernant le taux de réussite des unités d’enseignement composant les diplômes

Besoin d'aide dans vos démarches ?
L'équipe du Cnam Nouvelle-Aquitaine est là pour vous aider