Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF1443  Gr. 01
Titre : Sécurité des réseaux informatiques
Session : Automne 2016  Horaire et local
Professeur : Couture, Mathieu
1. Description du cours paraissant à l'annuaire :

Objectifs

Permettre à l'étudiant d'approfondir par la pratique les techniques d'analyse de vulnérabilité, d'élaboration de scénario d'attaques et de sécurisation des systèmes et réseaux informatiques.

Contenu

Démarche utilisée par un intrus pour attaquer un réseau informatique : reconnaissance, acquisition d'informations, exploitation, sécurisation d'accès, élimination des traces. Principaux outils utilisés pour analyse et attaquer un réseau : Whireshark, Nmap, Nessus, Metasptoit, etc.. Vulnérabilités des systèmes Windows et Unix. Vulnérabilité des applications. Contre-mesures disponibles pour faire face aux différentes attaques réseaux. Sécurité des réseaux sans fils. Réseaux virtuels privés et leurs vulnérabilités. Ce cours comporte des séances obligatoires de travaux dirigés (TD) de deux heures par semaine.
2. Objectifs spécifiques du cours :
  • Maitriser la démarche utilisée par un intrus pour attaquer un réseau informatique : reconnaissance, acquisition d'informations, exploitation, sécurisation d'accès, élimination des traces;
  • Découvrir les principaux outils utilisés pour analyser et attaquer un réseau : Whireshark, Nmap, Nessus, Metasptoit, etc.;
  • Comprendre les principales vulnérabilités des systèmes Windows et Unix ;
  • Comprendre les principales vulnérabilités des applications;
  • Découvrir les différentes contre-mesures disponibles pour faire face aux différentes attaques réseaux;
  • Démystifier la sécurité des réseaux sans fils;
  • Comprendre les réseaux virtuels privés et leurs vulnérabilités;
  • Comprendre les différents types de pare-feu.
3. Stratégies pédagogiques :
Le cours est développé de manière magistrale:
  • Dix laboratoires obligatoires sont prévus pour mettre en pratique les concepts du cours.
  • Deux travaux pratiques sont également prévus.
4. Heures de disponibilité ou modalités pour rendez-vous :
  • Disponible pour répondre aux courriels dans un délai typique de 48 heures.
  • Disponible après les séances du cours en classe pour répondre aux questions.
  • Disponible sur rendez-vous au local des chargés de cours.
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1    Cours 1 : Introduction
  • Présentation du contenu du cours
  • La chaîne de frappe Lockheed Matin
  • Rappel sur les protocoles TCP/IP : TCP, IP, UDP, ARP et ICMP
  • Interception et analyse du trafic via Wireshark
08 sept. 2016 
2    Cours 2 : Gestion d'incidents
  • Organiser une équipe de réponse aux incidents
  • Répondre à un incident
  • Coordination et partage

Séance de laboratoire 1 : Le 13 septembre 2016 : Identification d'un logiciel malicieux dans une trace de trafic.

15 sept. 2016 
3    Cours 3 : Reconnaissance
  • Techniques et outils de reconnaissance passive d'un réseau
  • Techniques et outils de reconnaissance active d'un réseau
  • Énumération des versions de logiciel installées sur un client web

Séance de laboratoire 2 : Le 20 septembre 2016 : Analyse statique d'un fichier malicieux.

22 sept. 2016 
4    Cours 4 : Armement
  • Vulnérabilités au niveau du code
  • Étude de cas : Injection de code SQL
  • Vulnérabilités des serveurs
  • Étude de cas : Exécution de code à distance
  • Vulnérabilités des clients et applications
  • Études de cas : Vulnérabilité de Java

Séance de laboratoire 3 : Le 27 septembre 2016 : Développement de signatures de détection d'intrusion : Snort.

29 sept. 2016 
5    Cours 5 : Livraison
  • Le SPAM
  • L'ingénierie sociale
  • L'affichage publicitaire malicieux
  • Les dispositifs USB
  • Les attaques par trou d'eau

Séance de laboratoire 4: Le 4 octobre 2016 : Analyse dynamique d'un fichier malicieux : réseau

06 oct. 2016 
6    Semaine d'études 13 oct. 2016 
7    Cours 6 : Exploitation
  • Kit d'exploitation de vulnérabilités
  • Études de cas : Blacole, Neutrino, Fiesta
  • L'analyseur Bro

Séance de laboratoire 5 : Le 18 octobre 2016 : Développement de signatures anti-virus.

20 oct. 2016 
8    Examen intra 27 oct. 2016 
9    Cours 7 : Installation
  • Les téléchargeurs
  • Les rootkits
  • La persistance
  • L'analyse forensic
  • Les outils FTK et EnCase
  • Les règles de Yara

Séance de laboratoire 6 : Le 1er novembre 2016 : Développement de signatures analytiques

03 nov. 2016 
10    Cours 8 : Commande et contrôle
  • Le protocole IRC
  • Le protocole HTTP
  • Algorithmes de génération de domaines
  • Étude de cas : Andromeda, Asprox
  • Les protocoles de pair à pair
  • Études de cas : Zeus, ZeroAccess
  • Le déroutement

Séance de laboratoire 7 : Le 8 novembre 2016 : Analyse dynamique d'un fichier malicieux : mémoire.

10 nov. 2016 
11    Cours 9 : Actions sur l'objectif
  • La fraude de clics
  • Le forage de crypto-monnaies
  • Les Trojan bancaires
  • Le vol d'identité
  • L'extorsion
  • Audits de sécurité

Séance de laboratoire 8 : Le 15 novembre 2016 : Les protocoles de communication utilisés par les logiciels malicieux.

17 nov. 2016 
12    Cours 10 : Infrastructures sécurisées
  • Différents types de pare-feu (firewall)
  • Les systèmes de détection d'intrusions (IDS)
  • Les proxys web
  • Zones démilitarisées (DMZ)
  • Les tunnels SSH
  • Les réseaux privés virtuels

Séance de laboratoire 9 : Le 22 novembre 2016 : Reproduction de scénario d'attaque.

24 nov. 2016 
13    Cours 11 : La sécurité SSL
  • Architecture de SSL
  • Les vulnérabilités de SSL
  • Les utilisations malicieuses de SSL
  • Étude de cas : le téléchargeur Upatre

Séance de laboratoire 10 : Le 29 novembre 2016 : Renforcement des mécanismes de sécurité.

01 déc. 2016 
14    Cours 12 : Sécurité des réseaux sans fil
  • Méthodes d'authentification et de chiffrement dans les réseaux sans fil (WEP, WPA, WPA2, etc.)
  • Vulnérabilité des méthodes d'authentification des réseaux sans fil
  • Contre-mesures
08 déc. 2016 
15    Examen final 15 déc. 2016 
6. Évaluation du cours :

L’évaluation du cours se fera comme suit :

(Examen intra 25 %) + (Examen final 25 %) + (Laboratoires 30 %) + (Travaux pratiques 20 %)
7. Politiques départementales et institutionnelles :
8. Principales références :
Plusieurs références web seront fournies tout au long du cours.
9. Page Web du cours :
https://moodle.uqo.ca