Architectures réseaux sécurisées

Description

– Firewalls : classes (sans états, avec états, applicatif, personnel) ; architectures (routeur filtrant, bastion, zones démilitarisées) ; limites (fragmentation, tunnels, authentification par IP)
– IPsec : principes sur les tunnels (niveaux 2 et 3), protocoles AH, ESP) et modes (transport et tunnel) de IPsec, négiciations (IKE, TLS), routage et utilisations classiques (lien AP-AS dans 802.1X, antennes/site central, roaming)
– Solutions VPN : OpenVPN, Cisco VPN, les solutions VPN SSL
– NIDS : outils classiques (Snort, Suricata, IDS spécialisés), la prévention (bans firewall, etc.), les sondes et SIEM
– Mise en pratique Attaques ARP + IDS/IPS
– Mise en pratique Firewalls (mise en place, contournement sans états, contournements SSH/SOCKS/DNSTOTCP)
– Mise en pratique sur ASA Cisco (Firewall, VPN, IDS)

– Sécurité des Applications Web
      – Présentation des attaques et vulnérabilités sur le web
      – Mécanismes de défense côté navigateur et serveur
      – Présentation de projets de recherche sur la détection
      – Mise en pratique des attaques et des protections

 – Techniques d’intrusion réseau et système
     – Stratégies d’intrusion (recueil d’informations, exploitation de vulnérabilités, pivot, cryptanalyse, reverse engineering)
     – Les outils d’intrusion (Nmap, Metasploit, Craqueurs de mots de passe, pivots ssh, proxychains, debugger, compilateur)

– Analyse forensics
     – Traitement des incidents, continuité, investigation numérique

Objectifs

A la fin de ce module, l'étudiant devra avoir compris et pourra expliquer (principaux concepts) :

- Les principaux concepts associés à la conception et l'implémentation d'architectures réseaux sécurisées
- Les outils et techniques principaux permettant cette sécurisation et leur utilisation en fonction des différents contextes ainsi que des objectifs correspondants.
- Les vulnérabilités inhérentes aux architectures système et réseau et les grandes techniques d'intrusion ;
- Le fonctionnement des principales vulnérabilités du web.


L'étudiant devra être capable de :

- Distinguer les différents types de pare-feux ainsi que leurs capacités et limitations
- Définir et auditer une architecture de filtrage adaptée à un réseau informatique donné
- Choisir pour un tunnel IPsec les protocoles à utiliser, les modes de fonctionnement et un plan de routage adapté pour les passerelles associées
- Mettre en place et auditer un tel tunnel Ipsec
- Mettre en place ou auditer un VPN créé sur du IPsec manuellement ou en utilisant les outils tout-en-un du marché
- Mettre en place et auditer un système de détection d'intrusion éventuellement distribué avec des options de prévention
- Faire le design complet d'une architecture de sécurité pour un réseau complexe

- Identifier les limites et avantages de différentes solutions de détection d'intrusion ;
- Positionner les sondes de détection d'intrusion de manière efficace ;
- Analyse les évènements collectés par les sondes et corréler ces évènements pour identifier une menace réelle.
- Identifier les vulnérabilités dans les architectures web et proposer des solutions pour réaliser une protection efficace

Pré-requis

Une bonne connaissance des architectures Web, de la cryptographie et des réseaux.

Évaluation

L’évaluation des acquis d’apprentissage est réalisée en continu tout le long du semestre. En fonction des enseignements, elle peut prendre différentes formes : examen écrit, oral, compte-rendu, rapport écrit, évaluation par les pairs…

En bref

Crédits ECTS : 4.0

Nombre d’heures :

EN 1 Clic

Annuaire

ENT

Rejoindre
les équipes

Marchés publics

Soutenir l'excellence

Fondation
INSA
Taxe
apprentissage

INSA Toulouse
135 avenue de Rangueil
31077 Toulouse cedex 4
Tél : 05 61 55 95 13
Fax : 05 61 55 95 00

Logo Communauté d'universités et établissements de Toulouse
Logo Bienvenue En France

Dans un souci d'alléger le texte et sans aucune discrimination de genre, l'emploi du genre masculin est utilisé à titre épicène.

INSA Toulouse
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.
En cliquant sur "Accepter", vous acceptez l'utilisation de cookies en provenance de ce site ainsi que notre politique de protection des données personnelles.