Sécurité des réseaux
Code UE : RSX112
- Cours
- 6 crédits
Responsable(s)
Nicolas PIOCH
Public et conditions d'accès
Ce cours s'appuie sur des connaissances de base en programmation, en systèmes informatiques et en réseaux. Pour s'inscrire les élèves doivent posséder un niveau de connaissances correspondant à la réussite des deux premières années de licence L1 et L2, du DUT informatique ou du diplôme d’établissement Analyste programmeur/Technicien développeur (DPCT) Cnam.
Il est conseillé de suivre ou d'avoir suivi l'unité d'enseignement NFA009, UTC505 ou RSX101.
Il est conseillé de suivre ou d'avoir suivi l'unité d'enseignement NFA009, UTC505 ou RSX101.
Objectifs pédagogiques
Ce cours présente les principaux aspects de la sécurité des réseaux. Il présente les problèmes généraux de sécurité (confidentialité, intégrité, disponibilité, authentification et contrôle d’accès, non-répudiation), les solutions-types connues pour ces problèmes et leur mise en œuvre dans l'architecture Internet.
Compétences visées
- Comprendre les problématiques de sécurité.
- Gérer les risques liés aux technologies de l’information.
- Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d’intégrité et de disponibilité des applications en entreprise.
Contenu
0) Introduction à la sécurité et à la gestion des risques informatiques (normes ISO 27000)
1) Primitives cryptographiques :
1) Primitives cryptographiques :
- Générateurs de nombres aléatoires cryptographiquement forts
- Approches historiques : codage, stéganographie, chiffrement
- Principe de Kerckhoffs
- Taxinomie des techniques de cryptanalyse. Exemple d’attaque sur la carte à puce via l’horloge.
- Indice de coïncidence de Friedman
- Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
- Sécurité inconditionnelle de l’algorithme du masque jetable (chiffre de Vernam)
- Théorie de l’information de Shannon et conséquences sur la sécurité des algorithmes
- Théorie de la complexité de Turing, et notion de sécurité calculatoire. Problèmes NP-complets.
- Sécurité sémantique, indistinguabilité des cryptogrammes et non-malléabilité
- Chiffres symétriques : en continu (A5/1, RC4, ChaCha20), par blocs (DES, AES) et leurs modes opératoires (ECB, CBC, CTR)
- Intégrité et codes d’authentification de messages (MAC)
- Mise à niveau arithmétique : relation de congruence modulo n, division euclidienne, PGCD, PPCM, algorithme d’Euclide, relation de Bézout, théorème des restes chinois, indicatrice d’Euler
- Cryptographie à clé publique : sac-à-dos, RSA, bourrage OAEP, Diffie-Hellman, courbes elliptiques. Non-répudiation et signatures digitales.
- Fonctions de hachage cryptographique : attaque des anniversaires, constructions de Merkle-Damgård (MD5, SHA1 et 2), construction HMAC RFC2104, fonctions éponge (SHA3).
- Infrastructures de gestion de clés : certificats X.509 V3, autorités de certification, déploiement en double paire de clés et séquestre de clés privées, révocation (CRL, OCSP RFC6960).
TP consistant à déployer une autorité de certification, activer le chiffrement sur un serveur web (HTTPS) et sur le courrier électronique (S/MIME). - Applications de la théorie quantique et conséquences sur la sécurité des cryptosystèmes : algorithmes de Shor et de Grover.
- Authentification : par mot de passe (techniques de stockage : hachage et sel), biométrie (empreintes digitales, reconnaissance de l’iris), et par objet transporté (jeton, carte à puce…). Authentification forte à plusieurs facteurs.
- Autorisation : contrôle d’accès par liste (ACL) ou capacité.
- Modèles de sécurité hiérarchiques (Bell-LaPadula, Biba…) et à compartiments. Exemples avec SELinux et Windows 10. Politiques discrétionnaires et obligatoires.
- Classification CIA (FIPS 199, ISO 27000) : échelle d’impact et mesures de sécurité
- Gestion des accès : contrôle d’accès à base de rôles. Principe de séparation des tâches et du moindre privilège.
- Gestion des identités : comptes génériques et accès privilégiés
- Canaux cachés : exemple avec Covert_TCP
- Contrôle d’inférence dans les bases de données statistiques
- Défaillances, MTBF et MTTR.
- Norme ANSI/TIA-942 et niveaux de disponibilité d’un Datacenter
- Disponibilité des serveurs
- Fiabilisation et virtualisation du stockage local : RAID, gestion des volumes logiques
- Centralisation et optimisation du stockage : réseaux SAN (Storage Area Networks), protocoles SCSI, Fibre Channel, storage tiering, thin provisioning, over-subscription et thin persistence. Déduplication niveau bloc. World-Wide Names, Zoning FC et LUN masking. SAN fabrics, chemins multiples et ALUA. Évolutions FCoE et iSCSI.
- Redondance réseau en couche liaison : LACP IEEE 802.3ad, extensions multi-commutateurs (virtual port channels) ou mode actif/passif. Gestion des boucles en présence de VLAN avec Multiple Spanning Tree 802.1q
- Temps de rétablissement (RTO)
- Haute disponibilité : cluster physiques HA et virtualisation des serveurs (‘compute’) : impact sur les licences
- Plan de reprise et de continuité d’activité : perte de données maximale admissible (RPO)
- Réplication des données entre SAN, synchrone (réseaux métropolitains) ou asynchrone
- VLAN étendus entre Datacenters, virtualisation réseau (VXLAN) et Overlay Transport Virtualisation
- Primitives élémentaires des protocoles d’authentification : Challenge/Response, nonces, authentification mutuelle, confidentialité future, estampilles temporelles
- Authentification basée sur le protocole TCP et attaque par prédiction des numéros de séquence. Exemple avec le protocole de courrier électronique (SMTP).
- Protocoles de preuve à divulgation nulle de connaissance : transcription, simulateur. Exemples avec les isomorphismes de graphes, les circuits hamiltoniens et le protocole Feige-Fiat-Shamir. Parallélisation des itérations.
- Sécurité en couche transport : Secure Sockets Layer/Transport Layer Security (SSL/TLS)
- Sécurité en couche réseau : IPSec: IKE, AH/ESP
- Sécurité en couche applicative : Kerberos (Active Directory): KDC, tickets maîtres (TGT) et ressources.
- Sécurité en couche liaison : architecture du GSM. Itinérance, authentification et confidentialité. Evolutions 3G/4G.
Bibliographie
- Bruce Schneier : 'Cryptographie appliquée' , Thomson Publishing, Paris 1995
- Bruno Martin : 'Codage, cryptologie et applications', Presses polytechniques et universitaires romandes 2004
- Niels Ferguson , Bruce Schneier : 'Cryptographie en pratique', Wiley 2003, Vuibert 2004
- Stéphane Natkin : 'Les protocoles de sécurité de l'Internet', Dunod, 2002
- Ross Anderson : 'Security Engineering', 2d Edition, Wiley, 2008
- Alfred J. Menezes, Paul C. van Oorschot et Scott A. Vanstone : 'Handbook of applied cryptography', CRC Press, 2001
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations grâce à un mot ou à une expression (chaîne de caractères) présent dans l’intitulé de la formation, sa description ou ses index (discipline ou métier).
Des mots-clés sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi rechercher librement. - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Diplôme" - Les résultats comprennent des formations de la région (UE, diplômes, certificats, stages) et des formations proposées à distance par d'autres centres du Cnam.
- Les codes des formations à Paris se terminent par le suffixe PAR01 (pour le centre Cnam Paris) et PAR02 (pour Cnam Entreprises).
- Certains diplômes se déclinent selon plusieurs parcours. Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de ponctuation supplémentaire.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...

Contact
EPN05 - Informatique
33.1.13A, 2 rue Conté
75003 Paris
Tel :01 40 27 28 49
33.1.13A, 2 rue Conté
75003 Paris
Tel :01 40 27 28 49
Voir le site
Voir les dates et horaires, les lieux d'enseignement et les modes d'inscription sur les sites internet des centres régionaux qui proposent cette formation
UE
-
-
Paris
-
Centre Cnam Paris
- 2020-2021 1er semestre : FOAD 100%
- 2020-2021 2nd semestre : FOAD 100%
- 2020-2021 2nd semestre : Présentiel soir ou samedi
Comment est organisée cette formation ?Organisation de la modalité FOAD 100%
:Planning
1er semestre
- Date de démarrage : 21/09/2020
- Date limite d'inscription : 02/11/2020
- Regroupements facultatifs : aucun
- Date de 1ère session d'examen : 25/01/2021
- Date de 2ème session d'examen : 19/04/2021
2ème semestre
- Date de démarrage : 08/02/2021
- Date limite d'inscription : 22/03/2021
- Regroupements facultatifs : aucun
- Date de 1ère session d'examen : 14/06/2021
- Date de 2ème session d'examen : 30/08/2021
Accompagnement
- Plateforme Moodle
Ressources mises à disposition de l'auditeur
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas activités
- Bibliographie et webographie
Modalités de validation
- Examen sur table
-
Centre Cnam Paris
-
Paris
-
-
Ile-de-France (sans Paris)
-
Ile-de-France (sans Paris)
- 2020-2021 1er semestre : Présentiel soir ou samedi
- 2020-2021 2nd semestre : FOAD hybride soir ou samedi
- 2020-2021 2nd semestre : FOAD 100%
Comment est organisée cette formation ?Organisation de la modalité FOAD 100%
:Planning
1er semestre
- Date de démarrage : 05/10/2020
- Date limite d'inscription : 30/11/2020
- Regroupements facultatifs : aucun
- Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
- Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF
Accompagnement
- Plateforme Moodle
- Chat
- Forum
Ressources mises à disposition de l'auditeur
- Documents de cours
Modalités de validation
- Examen sur table
-
Ile-de-France (sans Paris)
-
Ile-de-France (sans Paris)
-
-
Bretagne
-
Bretagne
- 2020-2021 2nd semestre : FOAD 100%
- 2021-2022 2nd semestre : FOAD 100%
- 2022-2023 2nd semestre : FOAD 100%
Comment est organisée cette formation ?Organisation de la modalité FOAD 100%
:Planning
2ème semestre
- Date de démarrage : 22/02/2021
- Date limite d'inscription : 20/03/2021
- Regroupements facultatifs : aucun
- Date de 1ère session d'examen : 05/06/2021
- Date de 2ème session d'examen : 04/09/2021
Accompagnement
- Plateforme Moodle
- Chat
- Forum
- Messagerie intégrée à la plateforme
- Classe virtuelle
- Espace de travail collaboratif
- Séance de démarrage
Ressources mises à disposition de l'auditeur
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas activités
- Bibliographie et webographie
Modalités de validation
- Examen sur table
-
Bretagne
-
Bretagne
-
- Cote d'ivoire
-
- Grand Est
-
-
Hauts de France
- Valenciennes
-
Hauts de France
-
-
Liban
-
Liban
- 2020-2021 1er semestre : Présentiel soir ou samedi
- 2020-2021 2nd semestre : Présentiel soir ou samedi
-
Liban
-
Liban
-
-
Midi-Pyrénées
-
Toulouse
- 2020-2021 2nd semestre : Présentiel soir ou samedi
-
Toulouse
-
Midi-Pyrénées
-
-
Nouvelle Aquitaine
-
Nouvelle Aquitaine
- 2020-2021 1er semestre : FOAD 100%
- 2021-2022 1er semestre : FOAD 100%
- 2022-2023 1er semestre : FOAD 100%
Comment est organisée cette formation ?Organisation de la modalité FOAD 100%
:Planning
1er semestre
- Date de démarrage : 12/10/2020
- Date limite d'inscription : 12/11/2020
- Regroupements facultatifs : aucun
- Date de 1ère session d'examen : 15/02/2021
- Date de 2ème session d'examen : 29/03/2021
Accompagnement
- Plateforme Moodle
- Chat
- Forum
- Messagerie intégrée à la plateforme
- Classe virtuelle
- Espace de travail collaboratif
- Séance de démarrage
Ressources mises à disposition de l'auditeur
- Documents de cours
- Enregistrement de cours
- Bibliographie et webographie
Modalités de validation
- Examen sur table
-
Nouvelle Aquitaine
-
Nouvelle Aquitaine
-
-
Pays de la Loire
-
Pays de la Loire
- 2020-2021 2nd semestre : FOAD 100%
Comment est organisée cette formation ?Organisation de la modalité FOAD 100%
:Planning
2ème semestre
- Date de démarrage : 27/02/2021
- Date limite d'inscription : 15/04/2021
- Regroupements facultatifs : aucun
- Date de 1ère session d'examen : 26/06/2021
- Date de 2ème session d'examen : 18/09/2021
Accompagnement
- Plateforme Moodle
- Chat
- Forum
- Messagerie intégrée à la plateforme
- Classe virtuelle
- Séance de démarrage
Ressources mises à disposition de l'auditeur
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas activités
Modalités de validation
-
Pays de la Loire
-
Pays de la Loire
-
-
Provence -Alpes- Côte d'Azur
-
Provence -Alpes- Côte d'Azur
Comment est organisée cette formation ?
Organisation de la modalité FOAD 100%
:Planning
2ème semestre
- Date de démarrage : 23/02/2021
- Date limite d'inscription : 03/05/2021
- Regroupements facultatifs : aucun
- Date de 1ère session d'examen : 29/06/2021
- Date de 2ème session d'examen : 07/09/2021
Accompagnement
- Plateforme Moodle
- Chat
- Forum
- Messagerie intégrée à la plateforme
- Classe virtuelle
- Espace de travail collaboratif
- Séance de démarrage
Ressources mises à disposition de l'auditeur
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas activités
- Bibliographie et webographie
Modalités de validation
- Examen sur table
-
Provence -Alpes- Côte d'Azur
-
Provence -Alpes- Côte d'Azur
Code UE : RSX112
- Cours
- 6 crédits
Responsable(s)
Nicolas PIOCH