RSX112 : Sécurité et réseaux

Fiche descriptive UE au format PDFFiche descriptive de l'UE (PDF): Cliquez ici
Fiche descriptive UE au format HTMLFiche descriptive de l'UE (Web): Cliquez ici
Icone UEDiplômes:  Diplôme d’ingénieur Cnam spé. informatique option architecture et ingénierie des systèmes et des logiciels , Diplôme d’ingénieur Cnam spé. informatique option informatique modélisation optimisation , Diplôme d’ingénieur Cnam spé. informatique option réseaux, systèmes et multimédia , Diplôme d’ingénieur Cnam spé. informatique option systèmes d’information (ISI) , Master Systèmes embarqués sûrs et mobiles , Licence STIG, mention informatique générale , Titre RNCP (niveau II) concepteur en architecture informatique
Icone UEFormations:  Licence , Master , RNCP Concepteur en architecture informatique , Certificats de spécialisation , Certificats de compétence , Ecole d’Ingénieur
Icone UEMots clés:  Sûreté de fonctionnement , Cryptographie , Protocoles sécurisés

Informations relatives au centre parisien

Mise à jour de février 2024 :

L’Unité d’enseignement RSX112 : Sécurité des réseaux est désormais délivrée deux fois par an par le Centre d’Enseignement de Paris du CNAM, identiquement au premier et au second semestre, en FOAD 100% à distance. Il n’y a aucun regroupement physique/présentiel, ce qui permet d’y accueillir des auditeurs de tous les centres régionaux et des centres CNAM de l’étranger.

Il s’agit du même cours délivré deux fois par an, séparément chaque semestre, et non d’un seul cours qui s’étalerait sur deux semestres.

RSX112 fait partie du socle fondamental obligatoire de 1ère année du Master Sécurité informatique, cybersécurité et cybermenaces du CNAM.

Depuis 2014, le cours magistral est disponible en vidéo, sous forme de fichiers MPEG4 téléchargeables ou visibles en streaming sur YouTube.

Les exercices ont été intégrés au support de cours, ainsi que leur correction, et il est vivement recommandé de les refaire pour vous assurer de leur bonne compréhension.

Le cours contient 3 TP :
 deux TP de programmation, qui sont facultatifs et ne peuvent que vous apporter une bonification éventuelle (typiquement de 0,5 ou 1 point) à votre note finale UE si vous choisissez de les effectuer et que vous rendez un "devoir" via l’ENF — lire ci-dessous
 un TP sur les infrastructures de clés publiques, qui est obligatoire et à effectuer en totale autonomie. Ce TP n’est pas évalué en tant que tel — il n’y a rien à rendre — mais le sera via le QCM.

Évaluation

L’UE est évaluée en contrôle continu :
 via les 2 TP facultatifs mentionnés ci-dessus (devoir à rendre sur l’ENF/Moodle)
 via un QCM sur le contenu du cours, effectué sur l’ENF/Moodle : cette note est pondérée d’un coefficient 1 pour le calcul de la note UE, donc compte pour 1/3 de la note finale.
 via un exposé et une soutenance obligatoire de 25 minutes, effectuée via l’outil de WebConférence : cette note est pondérée d’un coefficient 2 pour le calcul de la note UE, donc compte pour 2/3 de la note finale.

Le QCM noté et l’attribution des sujets d’exposé ont lieu lors de la seule WebConférence obligatoire, environ 5 semaines avant la fin du semestre et des soutenances.
La date de cette séance vous sera communiquée lors de la première séance et de la présentation de l’Unité d’Enseignement, avec toutes ses modalités.

L’UE étant évaluée en contrôle continu, il n’y a ni première ni seconde session.

Vous remarquerez également qu’il est mathématiquement impossible de valider l’UE en l’absence de soutenance d’exposé.

Pas de prérequis mathématiques

Il n’y a pas de prérequis mathématiques pour ce cours, en raison de la très grande diversité de niveau mathématique des auditeurs — le niveau moyen est généralement faible, ce qui n’empêche pas un taux de réussite élevé à l’UE.
 un formulaire complet rappelant les principaux résultats de Terminale Scientifique sur les logarithmes et les probabilités vous est fourni sur l’ENF
 une module complet du cours (3h environ) est consacré à une mise à niveau en arithmétique, avec un rappel des notions vues au collège (division euclidienne, algorithme d’Euclide pour le calcul du PGCD...) complété par quelques résultats additionnels nécessaires pour la cryptographie à clé publique : le théorème des restes chinois et l’indicatrice d’Euler.

Assiduité

Le cours étant dense, il est fortement recommandé de progresser régulièrement et de suivre le rythme relativement intense du cours sans accumuler de retard.

Les réunions hebdomadaires ("WebConférences") ne sont pas obligatoires : elles seront enregistrées pour ceux qui ne peuvent pas les suivre "en direct", mais évidemment vous ne pourrez pas intervenir ou poser de questions si vous écoutez les enregistrements "en différé".

Objectifs pédagogiques

Ce cours présente les aspects de base et avancés de la sécurité des réseaux et des systèmes informatiques. Il présente les problèmes généraux de sécurité (confidentialité, intégrité, disponibilité, authentification et contrôle d’accès, non-répudiation), les solutions-types connues pour ces problèmes et leur mise en œuvre dans l’architecture Internet.

Support de cours

Le support de cours a été entièrement réécrit en 2009, et continue d’être en développement actif.

Le nouveau cours est structuré de la façon suivante :

  1. Introduction à la sécurité et à la gestion des risques informatiques (normes ISO 27000)
  2. Cryptographie :
    • Introduction à la cryptographie et historique
    • Générateurs de nombres aléatoires, codage, stéganographie, chiffrement.
    • Sécurité inconditionnelle (chiffre de Vernam)
    • Théorie de l’information et de la complexité, sécurité calculatoire et sémantique.
    • Chiffres symétriques : en continu, par blocs et modes opératoires.
    • Intégrité et codes d’authentification de messages (MACs).
    • Mise à niveau en arithmétique : congruences, algorithme d’Euclide, théorème des restes chinois, indicatrice d’Euler.
    • Cryptographie à clé publique : RSA, bourrage OAEP, Diffie-Hellman, courbes elliptiques. Non-répudiation et signatures digitales.
    • Fonctions de hachage : attaque des anniversaires, constructions de Merkle-Damgård, HMAC RFC2104, éponges (SHA3).
    • Infrastructures de gestion de clés (PKI/IGC) : certificats X.509, autorités de certification, séquestres, révocation (CRL, OCSP RFC6960).
    • Applications de la théorie quantique : algorithmes de Shor et de Grover.
  3. Contrôle d’accès et sécurité de l’information :
    • Authentification : par mot de passe, biométrie, jeton. Authentification forte.
    • Autorisation par liste (ACL) ou capacité.
    • Modèles de sécurité hiérarchiques (Bell-LaPadula, Biba…) et multilatéraux/à compartiments.
    • Politiques discrétionnaires et obligatoires. Classification CIA.
    • Contrôle d’accès à base de rôles. Séparation des tâches et moindre privilège.
    • Gestion des comptes génériques et des accès privilégiés.
    • Canaux cachés.
    • Contrôle d’inférence.
  4. Disponibilité et sûreté de fonctionnement :
    • Norme ANSI/TIA-942 et niveaux de disponibilité d’un datacenter.
    • Stockage : RAID, volumes logiques, virtualisation, réseaux SAN, SCSI, Fibre Channel, FCoE et iSCSI.
    • Redondance liaison : LACP IEEE 802.3ad, vPC, 802.1q et Multiple Spanning Tree.
    • Temps de rétablissement (RTO).
    • Plan de reprise et de continuité d’activité. RPO.
    • VLANs étendus, virtualisation réseau (Open vSwitch, OTV).
  5. Protocoles de sécurité :
    • Primitives : Challenge/Response, nonces, authentification mutuelle, confidentialité future, estampilles temporelles.
    • Protocoles de preuve à divulgation nulle de connaissance.
    • Etude de quelques protocoles de sécurité représentatifs : SSL/TLS, IPsec, Kerberos, sécurité du GSM.

Questions diverses

Ressources mises à disposition :
 support de cours, TP sous forme électronique — le plus souvent au format Adobe Acrobat (PDF) non verrouillé.
 cours magistraux enregistrés en vidéo au format MPEG4, téléchargeables ou visibles en streaming directement sur YouTube.
 forum de discussion sur l’Espace Numérique de Formation (ENF/Moodle, https://lecnam.net/) permettant aux auditeurs et aux enseignants de communiquer en dehors des séances de cours.
 deux QCM d’entraînement, pour vous préparer au QCM examen.

Tous les détails organisationnels sont publiés sur l’ENF/Moodle, et vous seront expliqués lors de la première séance de cours. Assurez-vous d’y assister, ou d’écouter l’enregistrement.

Matériels, logiciels ou documents requis pour suivre l’enseignement : il vous faudra disposer d’un micro qui fonctionne pour votre soutenance d’exposé oral via l’outil de WebConférence.

Équipe enseignante et volumes horaires approximatifs :
 cours (45h) : Nicolas Pioch