Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF1443  Gr. 01
Titre : Sécurité des réseaux informatiques
Session : Automne 2018  Horaire et local
Professeur : Couture, Mathieu
1. Description du cours paraissant à l'annuaire :

Objectifs

Permettre à l'étudiant d'approfondir par la pratique les techniques d'analyse de vulnérabilités, d'élaboration de scénario d'attaques et de sécurisation des systèmes et réseaux informatiques.

Contenu

Démarche utilisée par un intrus pour attaquer un réseau informatique : reconnaissance, acquisition d'informations, exploitation, sécurisation d'accès, élimination des traces. Principaux outils utilisés pour analyse et attaquer un réseau : whireshark, nmap, nessus, metasptoit, etc. Vulnérabilités des systèmes Windows et Unix. Vulnérabilité des applications. Contre-mesures disponibles pour faire face aux différentes attaques réseaux. Sécurité des réseaux sans fils. Réseaux virtuels privés et leurs vulnérabilités. Ce cours comporte des séances obligatoires de travaux dirigés (TD) de deux heures par semaine.

2. Objectifs spécifiques du cours :
  • Maitriser la démarche utilisée par un intrus pour attaquer un réseau informatique : reconnaissance, acquisition d'informations, exploitation, sécurisation d'accès, élimination des traces;
  • Découvrir les principaux outils utilisés pour analyser et attaquer un réseau : whireshark, nmap, nessus, metasptoit, etc.;
  • Comprendre les principales vulnérabilités des systèmes Windows et Unix ;
  • Comprendre les principales vulnérabilités des applications;
  • Découvrir les différentes contre-mesures disponibles pour faire face aux différentes attaques réseaux;
  • Démystifier la sécurité des réseaux sans fils;
  • Comprendre les réseaux virtuels privés et leurs vulnérabilités;
  • Comprendre les différents types de pare-feu.
3. Stratégies pédagogiques :

Le cours est développé de manière magistrale :

  • Dix laboratoires obligatoires sont prévus pour mettre en pratique les concepts du cours.
  • Un projet à présenter en classe est également prévu.
  • Des points seront attribués pour la participation hebdomadaire à une revue de presse des événements marquants de la semaine en cybersécurité.
4. Heures de disponibilité ou modalités pour rendez-vous :
  • Disponible pour répondre aux courriels dans un délai typique de 48 heures.
  • Disponible après les séances du cours en classe pour répondre aux questions.
  • Disponible sur rendez-vous au local des chargés de cours.
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1   

Cours 1 : Introduction

  • Présentation du contenu du cours
  • La chaîne de frappe Lockheed Martin
  • Rappel sur les protocoles TCP/IP : TCP, IP, UDP, ARP et ICMP
  • Interception et analyse du trafic via Wireshark
06 sept. 2018 
2   

Cours 2 : Gestion d'incidents

  • Organiser une équipe de réponse aux incidents
  • Répondre à un incident
  • Coordination et partage

Séance de laboratoire 1 : Le 11 septembre 2018

13 sept. 2018 
3   

Cours 3 : Reconnaissance

  • Techniques et outils de reconnaissance passive d'un réseau
  • Techniques et outils de reconnaissance active d'un réseau
  • Énumération des versions de logiciel installées sur un client web

Séance de laboratoire 2 : Le 18 septembre 2018

20 sept. 2018 
4   

Cours 4 : Armement

  • Vulnérabilités au niveau du code
  • Étude de cas : Injection de code SQL
  • Vulnérabilités des serveurs
  • Étude de cas : Exécution de code à distance
  • Vulnérabilités des clients et applications
  • Études de cas : Vulnérabilité de Java

Séance de laboratoire 3 : Le 25 septembre 2018

27 sept. 2018 
5   

Cours 5 : Livraison

  • Le SPAM
  • L'ingénierie sociale
  • L'affichage publicitaire malicieux
  • Les dispositifs USB
  • Les attaques par trou d'eau

Séance de laboratoire 4: Le 02 octobre 2018

04 oct. 2018 
6   

Semaine d'études

11 oct. 2018 
7   

Cours 6 : Exploitation

  • Kits d'exploitation de vulnérabilités
  • Études de cas : Blacole, Neutrino, Fiesta
  • L'analyseur Bro

Séance de laboratoire 5 : Le 16 octobre 2018

18 oct. 2018 
8   

Cours 7 : Installation

  • Les téléchargeurs
  • Les rootkits
  • La persistance
  • L'analyse forensic
  • Les outils FTK et EnCase
  • Les règles Yara

Séance de laboratoire 6 : Le 23 octobre 2018

25 oct. 2018 
9   

Examen intra

01 nov. 2018 
10   

Cours 8 : Commande et contrôle

  • Le protocole IRC
  • Le protocole HTTP
  • Algorithmes de génération de domaines
  • Étude de cas : Andromeda, Asprox
  • Les protocoles de pair à pair
  • Études de cas : Zeus, ZeroAccess
  • Le déroutement

Séance de laboratoire 7 : Le 06 novembre 2018

08 nov. 2018 
11   

Cours 9 : Actions sur l'objectif

  • La fraude de clics
  • Le forage de crypto-monnaies
  • Les Trojan bancaires
  • Le vol d'identité
  • L'extorsion
  • Audits de sécurité

Séance de laboratoire 8 : Le 13 novembre 2018

15 nov. 2018 
12   

Cours 10 : Infrastructures sécurisées

  • Différents types de pare-feu (firewall)
  • Les systèmes de détection d'intrusions (IDS)
  • Les proxys web
  • Zones démilitarisées (DMZ)
  • Les tunnels SSH
  • Les réseaux privés virtuels

Séance de laboratoire 9 : Le 20 novembre 2018

22 nov. 2018 
13   

Cours 11 : La sécurité SSL

  • Architecture de SSL
  • Les vulnérabilités de SSL
  • Les utilisations malicieuses de SSL
  • Étude de cas : le téléchargeur Upatre

Séance de laboratoire 10 : Le 27 novembre 2018

29 nov. 2018 
14   

Cours 12 : Sécurité des réseaux sans fil

  • Méthodes d'authentification et cryptage dans les réseaux sans fil (WEP, WPA, WPA2, etc.)
  • Vulnérabilité des méthodes d'authentification des réseaux sans fil
  • Contre-mesures
06 déc. 2018 
15   

Examen final

13 déc. 2018 
6. Évaluation du cours :

L’évaluation du cours se fera comme suit :

(Examen intra 25 %) + (Examen final 25 %) + (Laboratoires 30 %) + (Travaux pratiques 20 %)

7. Politiques départementales et institutionnelles :
8. Principales références :

Plusieurs références web seront fournies tout au long du cours.

9. Page Web du cours :
https://moodle.uqo.ca