Sécurité des réseaux et de leurs protocoles

Description

Attaques sur les couches 1-5 (écoute, usurpation et inondation MAC, empoisonnement ARP, usurpation IP, fragmentation IP, usurpation TCP, vol de session TCP)
– Contres mesures sur les couches 1-5 (commutation, port security, tables ARP, IDS spécifiques)
– Attaques sur la couche 7 (usurpation DNS, détournement des routes RIP et BGP), et défenses associées (DNSSEC,RPKI)
– Dénis de service
– Sécurisation WiFi (portails captifs, WPA1|2, 802.1X, EAP) et menaces (usurpations MAC et IP, tunnels, failles WPA)
– Réseaux cellulaires (évolution de la sécurisation dans GSM / GPRS / EDGE / UMTS / LTE)
– Protocoles fragiles (protocoles rsh, rcp, NFS, X, FTP, etc.), sécurisation a priori (authentification, confidentialité, intégrité) et a posteriori (utilisation d’un tunnel)
– SSH : description (mise en place et sécurisation de la connexion), utilisation standard (shell, transfer de fichiers), utilisation pour la sécurisation d’autres protocoles (tunnels, proxy SOCKS, sécurisation de X)
– Mise en pratique : utilisation basique de SSH, mise en place de tunnels, d’un proxy SOCKS, sécurisation de X et attaques par un utilisateur root distant

Objectifs

A la fin de ce module, l'étudiant devra avoir compris et pourra expliquer (principaux concepts):

- Les principaux concepts de la sécurité des réseaux filaires, les principales attaques ciblant ces réseaux et les mécanismes de protection associés
- Les principaux concepts de la sécurité des réseaux non filaires (Wifi, GSM, GPRS, LTE, UMTS)
- Les principales faiblesses des protocoles réseaux fragiles et comment les sécuriser.

L'étudiant devra être capable de :

- Reconnaître et mettre en place les attaques réseau classiques dans le cadre d'un test d'intrusion ; identifier et mettre en place les mécanismes de protection contre ces attaques ; utiliser et mettre en place des infrastructures de défense
- Choisir une solution de sécurité adaptée pour un pointenti d'accès Wifi ; réaliser un test d'intrusion sur un point d'accès Wifi
- Différentier les objectifs de sécurité dans les différents réseaux cellulaires ; décrire les mécanismes
d'authentification et d'échange de clés et comparer les apports en sécurité de chacun ; décrire les attaques possibles dans le cadre de chaque technologie ; reconnaître les éléments architecturaux de la sécurité dans un réseau d'opérateurs
- Reconnaître les protocoles fragiles mis en place habituellement dans un réseau informatique ; sécuriser ces protocoles fragiles par l'utilisation de tunnels pour les applications lorsque ceci est nécessaire ; utiliser SSH et les fonctions associées (transferts de fichiers, proxys, etc.) ; décrire les bonnes pratiques pour la définition d'un protocole sécurisé

Pré-requis

De bonnes compétences dans l'informatique en général et dans la compréhension des protocoles réseaux qui régissent l'Internet (TCP/IP, protocoles de routage a minima) . En particulier, toute la terminologie doit  être connue et les principes fondamentaux de la cryptographie doivent être acquis

Évaluation

L’évaluation des acquis d’apprentissage est réalisée en continu tout le long du semestre. En fonction des enseignements, elle peut prendre différentes formes : examen écrit, oral, compte-rendu, rapport écrit, évaluation par les pairs…

En bref

Crédits ECTS :

Nombre d’heures :

EN 1 Clic

Annuaire

ENT

Rejoindre
les équipes

Marchés publics

Soutenir l'excellence

Fondation
INSA
Taxe
apprentissage

INSA Toulouse
135 avenue de Rangueil
31077 Toulouse cedex 4
Tél : 05 61 55 95 13
Fax : 05 61 55 95 00

Logo Communauté d'universités et établissements de Toulouse
Logo Bienvenue En France

Dans un souci d'alléger le texte et sans aucune discrimination de genre, l'emploi du genre masculin est utilisé à titre épicène.

INSA Toulouse
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.
En cliquant sur "Accepter", vous acceptez l'utilisation de cookies en provenance de ce site ainsi que notre politique de protection des données personnelles.