Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS

Slides:



Advertisements
Présentations similaires
Les protocoles réseau.
Advertisements

Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco.
État de l’art de la sécurité informatique
La sécurité des systèmes informatiques
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
EDI Échange de Données Informatisé
Sécurité du Réseau Informatique du Département de l’Équipement
M2: Fondements de la Sécurité :authentification
S.R.I. Systèmes et Réseaux Informatiques
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels

SÉCURITÉ DES RÉSEAUX.
Nadjar Marion LES ANTIVIRUS.
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
Sécurité informatique
Public Key Infrastructure
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
INTRANET au service du système d’information
Introduction Les solutions de sécurité
Mise en place d'un serveur SSL
Protocole 802.1x serveur radius
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Linux – les VPN.
Laurent Bloch RSSI de l'INSERM
Le Modele OSI.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Dématérialisation & Téléprocédures
IPSec : IP Security Protocole fournissant un mécanisme de
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Dématérialisation & Téléprocédures
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction à la Sécurité Informatique
Introduction à la cryptographie
IPV6 MOBILE.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Licence professionnelle POLymères dans l’ENVIronnement IUT Mesures Physiques de l'Université d'Auvergne U.F.R Sciences et Technologies de l’Université.
Introduction classique Moderne Future … chiffrement par substitution
Serveur HTTP. Responsable : Yohan VALETTE Objectifs : Créer un intranet sécurisé pour nos utilisateurs (pour la mise en commun de connaissances, par exemple).
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
COMPARAISON ENTRE GNUTELLA ET FREENET
Sécurité et Internet Formation.
Offre de service Sécurité des systèmes d’information
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
IPSec Formation.
Sécurisation de la messagerie
Sécurité : Architecture et Firewall
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
IFT6800 Atelier en informatique Organisation Eté 2008 Pierre Poulin.
Sécurité de l'information Internet et Intranet
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS Sécurité et réseaux Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS

Public concerné et conditions d’accès Ce cours s'appuie sur des connaissances de base en programmation, en systèmes informatiques et en réseaux Pour s'inscrire les élèves doivent posséder un niveau de connaissances correspondant à la réussite des deux premières années de licence L1 et L2 ou du DPCT Cnam. Stephane.frati@unice.fr

Objectifs pédagogiques Ce cours présente les principaux aspects de: la sécurité des systèmes et la sécurité des réseaux Il présente les problèmes généraux de sécurité confidentialité, intégrité, authentification, protection, non répudiation et les solutions types connues la mise en oeuvre de ces solutions dans l'architecture Internet Stephane.frati@unice.fr

Contenu de la formation Stephane.frati@unice.fr

1) Introduction Positionnement des problèmes de sécurité Risques et menaces, contexte normatif, méthodologies d'analyse de sécurité (Marion, Melisa, Mehari) Les différents problèmes à résoudre Situation des protocoles de sécurité dans l'architecture Internet Contexte légal et aspects juridiques Stephane.frati@unice.fr

2) Protection de l'accès aux données et protection des interfaces dans les systèmes Gestion des droits dans les systèmes : politiques discrétionnaires et obligatoires Architectures de machines à anneaux et à capacités Exemple de la protection dans les systèmes de fichiers, dans les répertoires de pages Web Stephane.frati@unice.fr

3) Protection dans les réseaux Mécanismes de filtrages des messages Passerelles antivirales Proxy/Reverse-Proxy Murs pare-feux (firewalls) IDS/IPS Stephane.frati@unice.fr

4) Cryptographie Introduction aux problèmes de cryptographie Cryptographie à clés secrètes : concepts généraux, exemple des chiffres DES, IDEA, RC4, AES Cryptographie à clé publique : concepts généraux, exemple du RSA Fonctions de hachage sécuritaire : exemples MD5, SHA Stephane.frati@unice.fr

5) Protocoles de sécurité dans les réseaux Protocoles de confidentialité : mise en oeuvre des méthodes de chiffrement par blocs, par flots Protocoles d'intégrité et d'authentification des messages : MAC et signatures Protocoles d'authentification des usagers : protocoles à mots de passe (Radius), protocoles à clés publiques Mécanismes de protection contre les virus Stephane.frati@unice.fr

6) Mise en oeuvre des protocoles de sécurité Infrastructures à clés publiques (PKI) Sécurité de la couche liaison (L2TP, protection des réseaux WIFI) Sécurité au niveau réseau : IPSEC Sécurité au niveau transport : SSL, TLS Sécurisation du DNS : normes DNSSEC Sécurité du courrier électronique : SMIME, mécanismes anti spam Sécurité des applications Web : sécurisation http, sécurisation des services Web Introduction aux techniques de détection d'intrusion (IDS) Stephane.frati@unice.fr

Bibliographie Bruce Schneier : 'Cryptographie appliquée' , Thomson Publishing, Paris 1995 Bruno Martin : 'Codage, cryptologie et applications', Presses polytechniques et universitaires romandes 2004 Niels Ferguson , Bruce Schneier: 'Cryptographie en pratique', Wiley 2003, Vuibert 2004 Stéphane Natkin 'Les protocoles de sécurité de l'Internet', Dunod, 2002 Douglas Stinson ‘Cryptographie’, Vuibert Informatique, 1995 ISBN 2711786757 Stephane.frati@unice.fr

Contacts CNAM Coordonnées du secrétariat du responsable national : Accès TU 5 05Case courrier : 454 Chaire de réseaux 55 Rue de Turbigo Paris 3e Tél : 01 40 27 26 17 - Fax : 01 58 80 85 99 Contact : Safia Sider Responsable national : Jean-Pierre Arnaud - Professeur Cnam Contact : Chaire de réseaux chaire.reseaux@cnam.fr  Stephane.frati@unice.fr