Logo ESI
Bannière
ESI talents

Bienvenue



Retour - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Syllabus SSR
Télécharger



Crédits : 3

SSR
Sécurité Systèmes et Réseaux
Networks and systems security

Coef : 3
VH Cours : 22.50
VH TD : 30.00
Pré-requis :
Réseaux Réseaux I et Réseaux II Système I et II Introduction à la cryptographie

Ingénierie des Compétences

Familles de Compétences
  • CF7 : Concevoir, mettre en œuvre et administrer des infrastructures complexes et réparties
Type de compétence: TEC : Technique, MET : Méthodologique, MOD : Modélisation, OPE : Opérationnel,
Niveau de compétence:
Base Intermédiaire Avancé


Famille de Compétence Compétence Elément de Compétence Type
CF7 C7.2: Définir et mettre en œuvre une politique de sécurité C72.2: Sécuriser un système informatique OPE
C72.1: Analyser les menaces et les vulnérabilités d'un système MET
C72.3: Identifier les mécanismes cryptographiques permettant d'assurer des services de sécurité requis OPE
C72.4: Exploiter des outils logiciels pour mettre en oeuvre des mécanismes de sécurité de données TEC
C72.5: Identifier des protocoles de communication sécurisée en réponse à une politique de sécurité OPE
C72.6: Configurer un pare-feu pour mettre en oeuvre une politique de sécurité et de protection TEC

Description du programme de la matière

Objectifs:

Sensibiliser l’étudiant aux problèmes de sécurité informatique en général et sur la sécurité des réseaux informatique en particulier.
Comprendre les risques liés aux failles des systèmes et les applications.
Comprendre la nécessité de la protection dans les systèmes.
Illustrer les différents types d’attaques dans un réseau informatique et les contre mesures.
Montrer l’importance de l’authentification et l’utilisation des mécanismes cryptographiques pour l’assurer.
Comprendre les architectures sécurisées d’un réseau informatique.
Sensibiliser les étudiants sur l’importance du filtrage et le contrôle d’accès.

Contenu:

I. Généralités sur la sécurité des systèmes et réseaux (3 h)
1. La sécurité des systèmes et réseaux (les enjeux, statistiques, logiciels, communication, réseaux, contrôle d’accès,….)
2. Ethique dans la sécurité informatique (lois, législation, charte,…)
3. Nécessité de définir une politique de sécurité
4. Les règles à suivre et les éléments de base pour définir une politique
5. Recommandation pour l’application de la politique

TD/TP  (2 h) :
Décrire une charte de sécurité pour l’utilisation d’un système informatique (cas d’une entreprise)
II. Protection et Sécurité des Systèmes (15h)
A. Protection (3h)
1. Définition 
2. Dispositifs de protection 
matériels
logiciels : niveau système, niveau application.
3. Problèmes de la protection :
Notions de base
Isolation
Partage global et sélectif
Notion de Domaine de protection
Représentation des règles de protection : Matrice des droits
Représentation par colonnes ou Listes d’Accès
Représentation par lignes ou Listes de Capacités
Etude d’exemples types de systèmes de protection:
Système UNIX
Système Windows
4. Autres problèmes :
Modification dynamique des droits d’accès
Protection hiérarchisée
Protection par méfiance mutuelle
B. Sécurité (6h)
1. But et Objectifs de la Sécurité dans un système
2. Authentification et Confidentialité
Par moyens matériels et logiciels (techniques biométriques)
Par moyens logiciels purs :
Mot de passe statique, dynamique, à une seule utilisation, questionnaire personnalisé.
Gestion sécurisée des mots de passes (taille, règles de sécurité associées, procédures de secours en cas de perte).
3. Programmes Malveillants : classification par catégories (spywares, chevaux de Troie, Virus, ver, bombes logiques, trappes, rootkit, bot)
4. Attaques et Intrusion dans un système
Attaque par exploitation des vulnérabilités.
Du système
Des applications
Exemples et contre mesures associées.
Attaque par tromperie (ingénierie sociale, spoofing, phising)
Exemples et contre mesures associées.
5. Quelques techniques et outils utiles à la sécurité
Contre la perte des données : sauvegarde automatique périodique, journalisation des traitements, redondance).
Contre les programmes malveillants : Logiciels de détection des programmes malveillants (AntiVirus, protection des points sensibles des systèmes,…)
Technique du Confinement (SandBoxing)
Technique des machines virtuelles (logiciel de virtualisation complète des systèmes)
III. Sécurité des réseaux (15h cours)
A. Vulnérabilités et attaques réseaux (3h)
1. Définition et description d’une attaque réseaux (scans, découverte des vulnérabilités, exploitation des informations et pénétration, etc.)
2. Menace à travers les couches du modèle OSI
Attaques sur le protocole IP (ipspoofing , etc.)
Attaques sur TCP (flooding, smurf, etc.).
Attaque contre les applications Web (système, service, application)
Injection SQL
Buffer Overflow
Fishing
Attaques et intrusion  (sniffers, spooofing, flooding, déni de service,…..).
3. Audit, diagnostiques et contres mesures  .
TP (6 h) :
Simuler quelques attaques réseaux.
Utiliser des outils de diagnostique (audit) pour détecter les failles de quelques applications.
Mise en place de quelques contre mesures pour corriger les failles d’un système.
B. L’Authentification dans les réseaux (3 h)
1. Problèmes de l’authentification.
2. Authentification par mot de passe (les protocoles PAP et CHAP).
3. Authentification en utilisant un serveur réseaux. 
4. Utilisation des outils cryptographique pour l’authentification réseaux:
Authentification par certificat numérique (notion de PKI).
Authentification dans les réseaux WIFI.
Sécurité des connections  WAN : VPN ( IPsec ).

TP (6 h) :
Mise en place et analyse des protocoles d’authentification dans le WIFI
Analyser les protocoles : SSH et HTTPS
VPN ( IPsec )
C. Filtrage et contrôle d’accès ( 3 h)
1. Introduction et importance du filtrage et le contrôle d’accès.
2. Filtrage par liste d’accès : ACL
3. Principe d’un firewall (fonctionnement, filtrage,….).
4. Les architectures réseaux sécurisées : DMZ
5. Proxy et filtrage de contenue (http, SMTP)
6. Les Détecteurs d’Intrusion (IDS)
7. HoneyPot et HoneyNet

TP (6 h) :
Mise en place d’un système de contrôle d’accès à base d’ACL (exemple sur des routeurs)
Mise en place d’un système de filtrage base de Firewall (exemple iptables sous Linux)
Mise en place d’une architecture DMZ avec filtrage
Mise en place d’un IDS (exemple : SNORT)

Travail Personnel:

Une problématique avec plusieurs variantes possibles (recherche, développement, mise en œuvre d’une solution, ….) sera proposée et le choix (étude, analyse et réalisation) sera laissé à l’initiative de l’étudiant.

Bibliographie:

J. Chirillo, «Hack Attacks Revealed», Edition WILEY, 2001.
M. Cross, S. Palmer «Web Application Vulnerabilities: Detect, Exploit, Prevent» Edition Syngress, 2007.
C. Easttom, «Computer Security Fundamentals», Edition Pearson, 2012.
G. Dubertret, « Initiation A La Cryptographie », Vuibert, 1998.
J.G. Saury, S. Caicoya, « WINDOWS7 Les secrets des pros», Edition MicroApplication, 2010.
B. Schneier, « Cryptographie Appliquée : Algorithmes, Protocoles Et Codes Source En C », Vuibert, 2002
E. Seagren, «Secure your network for free using Nmap , WireShark , Snort , Nessus» Edition
Syngress, 2007A. Silberschatz, P.B. Galvin, G. Gagne, « Operating System Concepts », 8th_Edition, Wiley, 2009.
W. Stallings, « Operating Systems Internals and Design Principles», 7th Edition, Prentice Hall, 2012.
W. Stallings, «Network Security Essentials : Applications and standards», 4th Edition, Prentice Hall, 2011.
W. Stallings, «Cryptography and network security principles and practice», 5th Edition, Prentice Hall, 2011.
W. Talligs, « Sécurité des réseaux : applications et standards », Vuibert, 2002
A. Tanenbaum, « Modern Operating Systems», 3th Edition, Prentice Hall, 2009.
A. Tanenbaum, « Computer Networks », 4th Edition, Prentice Hall, 2003.
Ifaci, «Les Principes De La Sécurité Informatique: Guide D'audit», Centre de Librairie et d'Editions Techniques, 1990.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -