Sécurité avancée

  • Cours (CM) -
  • Cours intégrés (CI) 30h
  • Travaux dirigés (TD) -
  • Travaux pratiques (TP) -
  • Travail étudiant (TE) -

Langue de l'enseignement : Français

Niveau de l'enseignement : B2-Avancé - Utilisateur indépendant

Description du contenu de l'enseignement

Cette UE expose divers concepts liés à la sécurité avancée. Il s’agit ici de comprendre les mécanismes de chiffrement destinés à des systèmes contraints (ex : courbes elliptiques) et de découvrir les protocoles permettant la mise en œuvre des principes AAA (authentication, authorization and accounting). Dans cette UE, les étudiants comprendront les réseaux privés virtuels et autres méthodes permettant la sécurisation d’un réseau et de flux de communication (ex : détection d’intrusion). Ils apprendront ainsi à auditer une infrastructure et à la protéger face à des attaques réseaux complexes (ex : déni de service distribué) tout en s’initiant aux défis liés à la sécurité dans l’Internet des Objets.

Compétences à acquérir

À l'issue de cette UE, un étudiant saura :
- réaliser des opérations de cryptographie avancée (ex : courbes elliptiques)
- mettre en œuvre des protocoles garantissant l'authentification, l'autorisation, et la traçabilité (AAA)
- sécuriser un réseau sans fil (chiffrement, authentification)
- mettre en œuvre un réseau privé virtuel
- installer un système de détection d’intrusion
- rejouer et prévenir des attaques réseaux avancées (DoS, DDoS)
- réaliser l’audit de sécurité d’une infrastructure système et réseau
- exposer les principaux enjeux liés à la sécurité dans l'Internet des Objets

Bibliographie, lectures recommandées

- S. Ghernaouti : Cybersécurité (5e édition, Sécurité informatique et réseaux), Dunod, 2016
- G. Avoine, P. Junod, P. Oechslin, S. Pasini : Sécurité informatique - Cours et exercices corrigés, Vuibert Sup Informatique, 2015

Pré-requis obligatoires

À l'entrée dans cette UE, un étudiant devrait savoir :
- exploiter les bibliothèques existantes afin de chiffrer/déchiffrer un texte
- mettre en œuvre les concepts de confidentialité, d'intégrité et d'authentification
- demander, générer, signer des certificats électroniques (X.509 et GPG)
- mettre en place un pare-feu
- configurer une interface et un point d’accès sans fil

Contact

UFR de Mathématique et Informatique

7 RUE RENE DESCARTES
67084 STRASBOURG
0368850123


MASTER - Informatique