Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF1443  Gr. 01
Titre : Sécurité des réseaux informatiques
Session : Automne 2017  Horaire et local
Professeur : Couture, Mathieu
1. Description du cours paraissant à l'annuaire :

Objectifs

Permettre à l'étudiant d'approfondir par la pratique les techniques d'analyse de vulnérabilités, d'élaboration de scénario d'attaques et de sécurisation des systèmes et réseaux informatiques.

Contenu

Démarche utilisée par un intrus pour attaquer un réseau informatique : reconnaissance, acquisition d'informations, exploitation, sécurisation d'accès, élimination des traces. Principaux outils utilisés pour analyse et attaquer un réseau : whireshark, nmap, nessus, metasptoit, etc. Vulnérabilités des systèmes Windows et Unix. Vulnérabilité des applications. Contre-mesures disponibles pour faire face aux différentes attaques réseaux. Sécurité des réseaux sans fils. Réseaux virtuels privés et leurs vulnérabilités. Ce cours comporte des séances obligatoires de travaux dirigés (TD) de deux heures par semaine.
2. Objectifs spécifiques du cours :
  • Maitriser la démarche utilisée par un intrus pour attaquer un réseau informatique : reconnaissance, acquisition d'informations, exploitation, sécurisation d'accès, élimination des traces;
  • Découvrir les principaux outils utilisés pour analyser et attaquer un réseau : whireshark, nmap, nessus, metasptoit, etc;
  • Comprendre les principales vulnérabilités des systèmes Windows et Unix ;
  • Comprendre les principales vulnérabilités des applications;
  • Découvrir les différentes contre-mesures disponibles pour faire face aux différentes attaques réseaux;
  • Démystifier la sécurité des réseaux sans fils;
  • Comprendre les réseaux virtuels privés et leurs vulnérabilités;
  • Comprendre les différents types de pare-feu.
3. Stratégies pédagogiques :
Le cours est développé de manière magistrale:
  • Dix laboratoires obligatoires sont prévus pour mettre en pratique les concepts du cours.
  • Un projet à présenter en classe est également prévu.
  • Des points seront attribués pour la participation hebdomadaire à une revue de presse des événements marquants de la semaine en cybersécurité.
4. Heures de disponibilité ou modalités pour rendez-vous :
  • Disponible pour répondre aux courriels dans un délai typique de 48 heures.
  • Disponible après les séances du cours en classe pour répondre aux questions.
  • Disponible sur rendez-vous au local des chargés de cours.
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1    Cours 1 : Introduction
  • Présentation du contenu du cours
  • La chaîne de frappe Lockheed Matin
  • Rappel sur les protocoles TCP/IP : TCP, IP, UDP, ARP et ICMP
  • Interception et analyse du trafic via Wireshark
07 sept. 2017 
2    Cours 2 : Gestion d'incidents
  • Organiser une équipe de réponse aux incidents
  • Répondre à un incident
  • Coordination et partage

Séance de laboratoire 1 : Le 12 septembre 2017

14 sept. 2017 
3    Cours 3 : Reconnaissance
  • Techniques et outils de reconnaissance passive d'un réseau
  • Techniques et outils de reconnaissance active d'un réseau
  • Énumération des versions de logiciel installées sur un client web

Séance de laboratoire 2 : Le 19 septembre 2017

21 sept. 2017 
4    Cours 4 : Armement
  • Vulnérabilités au niveau du code
  • Étude de cas : Injection de code SQL
  • Vulnérabilités des serveurs
  • Étude de cas : Exécution de code à distance
  • Vulnérabilités des clients et applications
  • Études de cas : Vulnérabilité de Java

Séance de laboratoire 3 : Le 26 septembre 2017

28 sept. 2017 
5    Cours 5 : Livraison
  • Le SPAM
  • L'ingénierie sociale
  • L'affichage publicitaire malicieux
  • Les dispositifs USB
  • Les attaques par trou d'eau

Séance de laboratoire 4: Le 3 octobre 2017

05 oct. 2017 
6    Semaine d'études 12 oct. 2017 
7    Cours 6 : Exploitation
  • Kits d'exploitation de vulnérabilités
  • Études de cas : Blacole, Neutrino, Fiesta
  • L'analyseur Bro

Séance de laboratoire 5 : Le 17 octobre 2017

19 oct. 2017 
8    Examen intra 26 oct. 2017 
9    Cours 7 : Installation
  • Les téléchargeurs
  • Les rootkits
  • La persistance
  • L'analyse forensic
  • Les outils FTK et EnCase
  • Les règles Yara

Séance de laboratoire 6 : Le 31 octobre 2017

02 nov. 2017 
10    Cours 8 : Commande et contrôle
  • Le protocole IRC
  • Le protocole HTTP
  • Algorithmes de génération de domaines
  • Étude de cas : Andromeda, Asprox
  • Les protocoles de pair à pair
  • Études de cas : Zeus, ZeroAccess
  • Le déroutement

Séance de laboratoire 7 : Le 7 novembre 2017

09 nov. 2017 
11    Cours 9 : Actions sur l'objectif
  • La fraude de clics
  • Le forage de crypto-monnaies
  • Les Trojan bancaires
  • Le vol d'identité
  • L'extorsion
  • Audits de sécurité

Séance de laboratoire 8 : Le 14 novembre 2017

16 nov. 2017 
12    Cours 10 : Infrastructures sécurisées
  • Différents types de pare-feu (firewall)
  • Les systèmes de détection d'intrusions (IDS)
  • Les proxys web
  • Zones démilitarisées (DMZ)
  • Les tunnels SSH
  • Les réseaux privés virtuels

Séance de laboratoire 9 : Le 21 novembre 2017

23 nov. 2017 
13    Cours 11 : La sécurité SSL
  • Architecture de SSL
  • Les vulnérabilités de SSL
  • Les utilisations malicieuses de SSL
  • Étude de cas : le téléchargeur Upatre

Séance de laboratoire 10 : Le 28 novembre 2017

30 nov. 2017 
14    Cours 12 : Sécurité des réseaux sans fil
  • Méthodes d'authentification et cryptage dans les réseaux sans fil (WEP, WPA, WPA2, etc.)
  • Vulnérabilité des méthodes d'authentification des réseaux sans fil
  • Contre-mesures
07 déc. 2017 
15    Examen final 14 déc. 2017 
6. Évaluation du cours :

L’évaluation du cours se fera comme suit :

(Examen intra 25 %) + (Examen final 25 %) + (Laboratoires 30 %) + (Travaux pratiques 20 %)
7. Politiques départementales et institutionnelles :
8. Principales références :
Plusieurs références web seront fournies tout au long du cours.
9. Page Web du cours :
https://moodle.uqo.ca