Sécurité dans les réseaux
8 semaines (évaluation comprise); début du cours le 20 novembre 2024.
Résumé
Après un bref rappel des principaux paradigmes de la cryptographie,
le cours aborde la construction de mécanismes de sécurité qui
implémentent les services de sécurité (p.e. confidentialité,
intégrité, authentification…). Dans la partie pratique sous linux
,
on met en oeuvre différents outils permettant de sécuriser les
services réseau cruciaux comme http
, smtp
, imap
…. On apprend
aussi à réaliser simplement un coupe-feu sous linux
et BSD
dans le
cadre d’un petit réseau local ainsi qu’à en assurer l’audit de base.
Objectifs
Mettre en oeuvre une politique de sécurité raisonnable et prendre conscience de ses limites par quelques attaques. Comprendre les principes de fonctionnement des protocoles sécurisés.
Contenu
- 20/11 Rappels de cryptographie et introduction à la sécurité
- 27/11 Présentation de l’environnement de travail
- 4/12 TP Réalisation d’un serveur web sécurisé et les fichiers
- 11/12 TP Configuration routeur
pfSense
- 18/12 TP Mise en place d’un serveur de mail (smtp+imaps)
- 8/1 TP Configuration d’un serveur
OpenVPN
- 15/1 TP openVAS et Metasploit
- 22/1 Examen
Prérequis
- notions de mathématiques de premier cycle universitaire
- administration du système unix de base
- connaissance des protocoles réseaux classiques
Contrôle des connaissances
- Examen écrit (1h30) individuel, 1/2 de la note finale ; les documents sont autorisés (mais aucun appareil électronique).
- Un compte-rendu de l’ensemble des TP à rendre le jour de l’examen. Le CR devra faire moins de 15 pages, interligne simple, police de caractères supérieure à 10 points. Les binomes ou trinomes sont autorisés. Le but de ce travail est de convaincre l’enseignant que l’étudiant à appris et compris quelque chose, en particulier en retrouvant une des politiques de sécurité qui est mise en place dans la suite des travaux pratiques. Une alternative est de présenter un travail plus personnel qui propose une politique de sécurité pour un cas hypothétique et qui décrit sa mise en place (p.e. un serveur domestique de travail collaboratif, un serveur de club sportif, d’une ambassade, …).
Examen précédent
Bibliographie
- B. Martin. Codage, cryptologie et applications. Presses Polytechniques et Universitaires Romandes, 2004.
- R. Oppliger. Internet and intranet security. Artech House, 1998.
- W. Stallings. Cryptography and network security. Prentice Hall, 2006.
- A. Tannenbaum. Réseaux. Pearson education, 2003.
- linux security
- freebsd security
- Tutoriel crypto et sécurité
- M. Vardi, Cyber Insecurity and Cyber Libertarianism
Ressources électroniques
- Guide de sécurité Anon
- Chiffrer son mail
- video explicatives sur les botnets et autres maliciels.
- Tutoriel pour construire son homelab avec
pfsense