securite reseaux informatique
Sécurité des réseaux et des
systèmes
30 heures de cours / TD / TP
Contact
Pr. Bénédicte Le Grand
Université Paris 1 Panthéon - Sorbonne
Centre de Recherche en Informatique (CRI)
Benedicte.Le-Grand@univ-paris1.fr
10 séances de 3h
Supports disponibles sur clé USB (bientôt sur EPI)
Matériel de TP sur clé USBBenedicte.Le-Grand@univ-paris1.fr
Bureau C 14 05
Evaluation
50% CC (interrogations, participation, assiduité)
50% examen
1
De quoi allons-nous parler ?
2
Plan
Définition de la sécurité
Enjeux de la sécurité, aspects légaux
Etat des lieux de la sécurité
Politique de sécurité, analyse des risques
Nouvelles menaces, cyber-attaques
Techniquescryptographiques
Pare-Feu, systèmes de détection d’intrusion
Sécurité des documents électroniques
Sécurité des réseaux
Sécurité dans un monde mobile
Confiance dans la sécurité des systèmes numériques
Biométrie, protection de la vie privée
Verrous de la sécurité
1. Sécurité des SI : contexte et définitions
2. Vulnérabilités et menaces
3. Politique de sécurité4. Chiffrement
5. Firewalls et systèmes de détection
d’intrusion
6. Sécurité à différents niveaux
7. Sécurité et recherche
3
Travaux pratiques
Oracle VM VirtualBox
Utilisation de machine virtuelle :
4
Capteur et analyseur de trafic Wireshark
Outil de craquage de mot de passe
Chiffrement gpg – logiciel kgpg
Outil de scan de ports
Gestionnaire demachines virtuelles
Sur votre machine
Logiciel EBIOS (analyse de risques)
- 1.5 -
- 1.6 -
1
Création de machine virtuelle (1/4)
Création de machine virtuelle (2/4)
Icône new
- 1.7 -
Création de machine virtuelle (3/4)
- 1.8 -
Création de machine virtuelle (3/4)
- 1.9 -
Références
2. Vulnérabilités etmenaces
3. Politique de sécurité
4. Chiffrement
5. Firewalls et systèmes de détection d’intrusion
6. Sécurité à différents niveaux
7. Sécurité et recherche
Michel Riguidel (Telecom ParisTech)
Odile Papini (Université de la méditerranée)
Z. Kartit (VINCI)
Divers
1. Sécurité des SI : contexte et définitions
Sécurité informatique et réseaux, S. Ghernaouti-Helie,Dunod
Computer networks: a top-down approach, J. Kurose et J. Roth, AddisonWesley
Cours
Plan
Livres
- 1.10 -
Programme national « sécurité des systèmes d’information »
Etude du CEIS : Les marchés noirs de la cybercriminalité, juin 2011
Rapport du CLUSIF 2012 : Menaces informatiques et pratiques de sécurité
en France
Trustwave Global security report 2012
CSI-FBI ComputerCrime and Security Survey 2010/2011
11
12
2
1. Sécurité des SI : contexte et définitions
Qu’est-ce qu’un système d’information ?
Qu’est-ce qu’un système d’information ?
Qu’est-ce que la sécurité informatique ?
Quels sont les principaux objectifs de sécurité ?
Quels sont les principaux outils de sécurité ?
Quels sont les enjeux de la sécurité ?Quel en est le périmètre ?
Ensemble organisé de ressources…
personnes, donnés, activités, ressources
matérielles, etc.
…qui interagissent entre elles pour :
traiter l’information
la diffuser de façon adéquate
en fonction des objectifs d’une organisation
13
14
Que comprend un SI ?
Constat
Matériel informatique
PériphériquesLogiciels
Algorithmes
Documentation,
Moyens de transmission,
Procédures, données et informations qui sont
collectées, gardées, traitées, recherchées ou
transmises par ces moyens
Ressources humaines qui les mettent en œuvre
Le système informatique porte l’essentiel du
système d’information
Assurer la sécurité de l’information
implique d’assurer la sécurité
des systèmes...
Veuillez vous inscrire pour avoir accès au document.