Introduction à la cyberstructure de l'internet : réseaux et sécurité
Code UE : UTC505-ARA
- Cours + travaux pratiques
- 3 crédits
- Volume horaire de référence
(+ ou - 10%) : 30 heures
Responsable(s)
Eric GRESSIER SOUDAN
Public, conditions d’accès et prérequis
Pas de pré-requis nécessaire dans l'absolu, mais avoir obtenu une UE comme NFA009 peut aider à exploiter plus pleinement le contenu du cours. Il faut bien sûr une culture de base en systèmes d'exploitation, en programmation et en mathématiques telle que demandée dans un DUT informatique.
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement :
Présence et réussite aux examens
Pour l'année universitaire 2020-2021 :
- Nombre d'inscrits : 1178
- Taux de présence à l'évaluation : 70%
- Taux de réussite à l'évaluation : 87%
Objectifs pédagogiques
L'objectif de l’UE est d'introduire le domaine des réseaux à travers l'exemple de l'Internet, de décrire ses principaux ingrédients et les concepts clefs de son fonctionnement, et de présenter les propriétés de sécurité qui sont générales et pas seulement liées aux réseaux.
Compétences visées
- Connaissances associées aux concepts, protocoles, architectures du Modèle en couche OSI ou Internet. L'auditeur pourra, à l'issue du cours, évaluer les principales contraintes réseaux et leur impact sur une application client/serveur,
- L'auditeur sera en mesure de participer à la définition des principaux éléments d'un cahier des charges fonctionnels à destination d'une maîtrise d'ouvrage dont l'objectif est d'urbaniser une application distribuée.
- L'auditeur disposera de repères pour évaluer fonctionnellement une livraison d'équipements réseaux, et mettre en place une procédure de recette de ceux-ci dans un cadre applicatif.
Mots-clés
Sujets traités pour la partie Réseaux (2/3 du volume de l'enseignement) :
- Diviser pour régner / Modèles en couches OSI vs Internet /
- Découverte de l'architecture de communication en couches : du modèle OSI à l'architecture Internet ;
- Introduction aux protocoles dédiés aux applications : HTTP, DNS
- L’outil d’analyse de traces Wireshark pour comprendre l'encapsulation et l'articulation entre les couches.
- Les autoroutes de l'information : nids de poules et travaux en tous genres / Couche Physique/
- Concepts et problèmes de la transmission de données
- Erreurs de transmission, et le contrôle d'erreur
- Collectivisme ou Libre entreprise… à la recherche d'un modèle efficace / Couche Liaison, sous-couche MAC /
- Ponts, Commutation et Arbre Couvrant-STP.
- Carrefours, itinéraires et destinations / Couche Réseau /
- Protocole IP.
- Adressage
- Tables de routage (forwarding) et acheminement de données dans un réseau IP.
- Evolution de IPv4 à IPv6.
- Brève introduction à la QoS
- Une lettre ou un appel ? / Couche Transport /
- Transport de données entre un client et un serveur
- mode connecté TCP : ouverture de connexion, transfert de données, fermeture de connexion, contrôle de flux et fenêtre glissante
- mode non connecté UDP.
- Introduction à la sécurité
- Bonnes pratiques de sécurité personnelle
- Droit du numérique
- Côté entreprises : normes et règlementation : RGPD, SOx, PCI DSS, OIV, ISO 27000
- Menaces
- Étude de cas : Stuxnet, TV5Monde, Banque du Bangladesh, EternalBlue/WannaCry/NotPetya, Carbanak/Cobalt, fraude au président (Pathé), SolarWinds.
- Rançongiciels : Colonial Pipeline, HSE, Kaseya VSA
- Processus d’attaque : MITRE ATT&CK Framework, Unified Kill Chain, menaces persistantes avancées (APT)
- Mesures de sécurité
- Vulnérabilités : failles 0-day, échelle de sévérité, CVE MITRE, score CVSS
- Processus de déploiement des correctifs de sécurité. Séparation des environnements.
- Scan de vulnérabilités, durcissement de configuration, vérification de la conformité technique
- Modélisation des menaces
- Sécurité du code pour les développements logiciels : débordement de tampon ou d’entiers, MITRE CWE. Bonnes pratiques de développement et d’amélioration de la qualité du code. Fuzzing, tests d’intrusion, exercices red/blue team.
- Impacts : bilan d’impact sur l’activité (BIA), temps et point de rétablissement (RTO et RPO), Data Protection/Privacy Impact Assessment (D)PIA, plans de reprise (PRA), de continuité (PCA), d’urgence et de poursuite d’activité (PUPA)
- Gestion des risques informatiques : ISO 27000, méthodologies EBIOS et MEHARI
- Organisation de la sécurité : SOC, surveillance des événements de sécurité (SEM)
- Sensibilisation des utilisateurs à la sécurité informatique
- Sécurité des authentifications : biométrie, mots de passe, possession. Authentification forte multi-facteurs.
- Défense en profondeur, modèle du château fort, dépérimétrisation de l’infrastructure informatique et réseaux ‘zéro trust’.
- Primitives cryptographiques
- Propriétés de sécurité, de contrôle d’accès et de sûreté de fonctionnement
- Approches historiques : codage, stéganographie, chiffrement
- Principe de Kerckhoffs
- Taxinomie des techniques de cryptanalyse : KPA, CPA, CCA. Exemple d’attaque sur la carte à puce via l’horloge.
- Niveau de sécurité
- Analyse des fréquences (Al-Kindi). Indice de coïncidence de Friedman
- Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
- Sécurité inconditionnelle de l’algorithme du masque à usage unique (chiffre de Vernam)
- Principe des chiffres symétriques (en continu ou par blocs) et à clé publique.
- Cryptosystèmes hybrides. Infrastructures de clés publiques et autorités de certification.
Un examen de 3h00 qui se découpe en une partie sécurité (1/3) et une partie réseaux (2/3).
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...

Contact
Centre(s) d'enseignement proposant cette formation
-
Auvergne-Rhône-Alpes
Comment est organisée cette formation ?
Organisation de la modalité FOAD 100%
Planning
1er semestre
- Date de démarrage : 14/12/2022
- Date limite d'inscription : 31/12/2022
- Date de 1ère session d'examen : 01/03/2023
- Date de 2ème session d'examen : 05/04/2023
Précision sur la modalité pédagogique
- Regroupements physiques facultatifs : Aucun
:Organisation du déploiement de l'unité
- Nombre d'élèves maximum à distance par classe : 40
- Nombre d'heures d'enseignement par élève : 30
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Forum
- Visioconférence
- Outils numériques de travail collaboratif
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Ressources mises à disposition sur l'Espace Numérique de Formation
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas ou autres activités pédagogiques
- Bibliographie et Webographie
Activités "jalons" de progression pédagogique prévues sans notation obligatoire à rendre ou en auto-évaluation
- Examen blanc
Modalité de contrôle de l'acquisition des compétences et des connaissances (validation de l'UE)
- Examens présentiels dans un centre habilité
Code UE : UTC505-ARA
- Cours + travaux pratiques
- 3 crédits
- Volume horaire de référence
(+ ou - 10%) : 30 heures
Responsable(s)
Eric GRESSIER SOUDAN