Attaques sur les couches 1-5 (écoute, usurpation et inondation MAC, empoisonnement ARP, usurpation IP, fragmentation IP, usurpation TCP, vol de session TCP)
– Contres mesures sur les couches 1-5 (commutation, port security, tables ARP, IDS spécifiques)
– Attaques sur la couche 7 (usurpation DNS, détournement des routes RIP et BGP), et défenses associées (DNSSEC,RPKI)
– Dénis de service
– Sécurisation WiFi (portails captifs, WPA1|2, 802.1X, EAP) et menaces (usurpations MAC et IP, tunnels, failles WPA)
– Réseaux cellulaires (évolution de la sécurisation dans GSM / GPRS / EDGE / UMTS / LTE)
– Protocoles fragiles (protocoles rsh, rcp, NFS, X, FTP, etc.), sécurisation a priori (authentification, confidentialité, intégrité) et a posteriori (utilisation d’un tunnel)
– SSH : description (mise en place et sécurisation de la connexion), utilisation standard (shell, transfer de fichiers), utilisation pour la sécurisation d’autres protocoles (tunnels, proxy SOCKS, sécurisation de X)
– Mise en pratique : utilisation basique de SSH, mise en place de tunnels, d’un proxy SOCKS, sécurisation de X et attaques par un utilisateur root distant
Sécurité des réseaux et de leurs protocoles
Description
Objectifs
A la fin de ce module, l'étudiant devra avoir compris et pourra expliquer (principaux concepts): - Les principaux concepts de la sécurité des réseaux filaires, les principales attaques ciblant ces réseaux et les mécanismes de protection associés L'étudiant devra être capable de : - Reconnaître et mettre en place les attaques réseau classiques dans le cadre d'un test d'intrusion ; identifier et mettre en place les mécanismes de protection contre ces attaques ; utiliser et mettre en place des infrastructures de défense
- Les principaux concepts de la sécurité des réseaux non filaires (Wifi, GSM, GPRS, LTE, UMTS)
- Les principales faiblesses des protocoles réseaux fragiles et comment les sécuriser.
- Choisir une solution de sécurité adaptée pour un pointenti d'accès Wifi ; réaliser un test d'intrusion sur un point d'accès Wifi
- Différentier les objectifs de sécurité dans les différents réseaux cellulaires ; décrire les mécanismes
d'authentification et d'échange de clés et comparer les apports en sécurité de chacun ; décrire les attaques possibles dans le cadre de chaque technologie ; reconnaître les éléments architecturaux de la sécurité dans un réseau d'opérateurs
- Reconnaître les protocoles fragiles mis en place habituellement dans un réseau informatique ; sécuriser ces protocoles fragiles par l'utilisation de tunnels pour les applications lorsque ceci est nécessaire ; utiliser SSH et les fonctions associées (transferts de fichiers, proxys, etc.) ; décrire les bonnes pratiques pour la définition d'un protocole sécurisé
Pré-requis
De bonnes compétences dans l'informatique en général et dans la compréhension des protocoles réseaux qui régissent l'Internet (TCP/IP, protocoles de routage a minima) . En particulier, toute la terminologie doit être connue et les principes fondamentaux de la cryptographie doivent être acquis
Évaluation
L’évaluation des acquis d’apprentissage est réalisée en continu tout le long du semestre. En fonction des enseignements, elle peut prendre différentes formes : examen écrit, oral, compte-rendu, rapport écrit, évaluation par les pairs…
En bref
Crédits ECTS :
Nombre d’heures :

INSA Toulouse
135 avenue de Rangueil
31077 Toulouse cedex 4
Tél : 05 61 55 95 13
Fax : 05 61 55 95 00

Dans un souci d'alléger le texte et sans aucune discrimination de genre, l'emploi du genre masculin est utilisé à titre épicène.