Sujets traités pour la partie Réseaux (2/3 du volume de l'enseignement) :
Diviser pour régner / Modèles en couches OSI vs Internet / Encapsulation -
- Découverte de l'architecture de communication en couches : du modèle OSI à l'architecture Internet ;
- L'outil d'analyse de traces Wireshark pour comprendre l'encapsulation et l'articulation entre les couches.
- Les autoroutes de l'information : nids de poules et travaux en tous genres / Couche Physique/
- Concepts et problèmes de la transmission de données
- Erreurs de transmission, et le contrôle d'erreur
- Collectivisme ou Libre entreprise... à la recherche d'un modèle efficace / Couche Liaison, sous-couche MAC /
- Ponts, Commutation et Arbre Couvrant-STP.
- VLAN
- Carrefours, itinéraires et destinations / Couche Réseau /
- Protocole IP.
- Adressage IPv4 sans classe (CIDR, Classless Inter-Domain Routing) : adresse d'interface, adresse de réseau, masques, broadcast sur sous-réseau.
- Tables de routage (plan de données et commutation/forwarding) et acheminement de datagrammes dans un réseau IP.
- D'IPv4 à IPv6 : le point de vue du datagramme et des adresses IPv6
- Algorithme du plus court chemin de Dijkstra pour le routage dynamique
- Une lettre ou un appel ? / Couche Transport /
- Transport de données entre un client et un serveur
- Mode connecté TCP : ouverture de connexion, transfert de données, fermeture de connexion, contrôle de flux et fenêtre glissante
- Quelques protocoles de la couche application
- Introduction aux protocoles dédiés aux applications : HTTP, DNS
Sujets traités pour la partie Sécurité (1/3 du volume de l'enseignement) :
- Introduction à la sécurité
- Bonnes pratiques de sécurité personnelle
- Droit du numérique
- Côté entreprises : normes et règlementation : RGPD, SOx, PCI DSS, OIV, ISO 27000
- Menaces
- Études de cas : Stuxnet, TV5Monde, Banque du Bangladesh, EternalBlue/WannaCry/NotPetya, Carbanak/Cobalt, fraude au président (Pathé), SolarWinds.
- Rançongiciels : Colonial Pipeline, HSE, Kaseya VSA
- Processus d'attaque : MITRE ATT&CK Framework, Unified Kill Chain, menaces persistantes avancées (APT)
- Mesures de sécurité
- Vulnérabilités : failles 0-day, échelle de sévérité, CVE MITRE, score CVSS
- Processus de déploiement des correctifs de sécurité. Séparation des environnements.
- Scan de vulnérabilités, durcissement de configuration, vérification de la conformité technique
- Modélisation des menaces
- Sécurité du code pour les développements logiciels : débordement de tampon ou d'entiers, MITRE CWE. Bonnes pratiques de développement et d'amélioration de la qualité du code. Fuzzing, tests d'intrusion, exercices red/blue team.
- Impacts : bilan d'impact sur l'activité (BIA), temps et point de rétablissement (RTO et RPO), Data Protection/Privacy Impact Assessment (D)PIA, plans de reprise (PRA), de continuité (PCA), d'urgence et de poursuite d'activité (PUPA)
- Gestion des risques informatiques : ISO 27000, méthodologies EBIOS et MEHARI
- Organisation de la sécurité : SOC, surveillance des événements de sécurité (SEM)
- Sensibilisation des utilisateurs à la sécurité informatique
- Sécurité des authentifications : biométrie, mots de passe, possession. Authentification forte multi-facteurs.
- Défense en profondeur, modèle du château fort, dépérimétrisation de l'infrastructure informatique et réseaux 'zéro trust'.
- Primitives cryptographiques
- Propriétés de sécurité, de contrôle d'accès et de sûreté de fonctionnement
- Approches historiques : codage, stéganographie, chiffrement
- Principe de Kerckhoffs
- Taxinomie des techniques de cryptanalyse : KPA, CPA, CCA. Exemple d'attaque sur la carte à puce via l'horloge.
- Niveau de sécurité
- Analyse des fréquences (Al-Kindi). Indice de coïncidence de Friedman
- Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
- Sécurité inconditionnelle de l'algorithme du masque à usage unique (chiffre de Vernam)
- Principe des chiffres symétriques (en continu ou par blocs) et à clé publique.
- Cryptosystèmes hybrides. Infrastructures de clés publiques et autorités de certification.
Suivant l'enseignant, le cours peut démarrer par la partie sécurité ou par la partie réseaux, il y a des articulations dans les deux cas. Pour la partie réseaux, en général on commence par le modèle ISO, puis on peut décrire en commençant par la couche application en allant vers la couche physique, ou le contraire. A paris, on démarre souvent après le modèle en couches et l'encapsulation, mais pas toujours, par la couche Réseau et IP car c'est la clef de voute de l'Internet.
L'enseignant est libre aussi de proposer des extensions optionnelles au cours qui ne comptent pas pour l'examen mais qui peuvent intéresser une partie du public. A Paris, le cours s'appuie sur différents types de ressources : supports de cours, exercices corrigés : vus en séance, à faire soi-même ou pour s'auto-évaluer, animations power point et vidéos. Les vidéos du cours sont complétées par des vidéos de youtubeurs du domaine qui complètent le contenu du cours sur certains thèmes et peuvent répondre à la curiosité des auditeurs souhaitant se spécialiser en réseaux ou en cybersécurité. Le cours se découpe en 5 séquences Réseaux et 5 séquences Sécurité. Ces séquences
Un examen de 3h00 qui se découpe en une partie sécurité (1/3) et une partie réseaux (2/3).