Descriptif
L'UE de SR2I204 est une brique essentielle de la filière Sécurité des réseaux et infrastructures informatiques. Cet enseignement vient compléter le panorama des fonctions et mécanismes de sécurités essentiels à la sécurisation d’un système et d’un réseau. L’unité d’enseignement couvre les points essentiels du contrôle des accès, de l’authentification, et de la gestion des identités.
Objectifs pédagogiques
À l’issue de l’UE, l’élève sera capable de :
- Nommer, définir et savoir illustrer les objectifs d’une politique de contrôle d’accès (moindres privilèges, séparations des préoccupations) ainsi que des référentiels de gouvernances de gestion des identités et accès (RGPD, gestion des accès privilégiés).
- Énumérer, définir et comparer (i) les modèles d’autorisation majeurs (DAC, MAC, (A)RBAC, ABAC), (ii) les différents types de protocoles d’authentification (PAP, PEAP, PPP, Kerberos), (iii) les annuaires d’identité et de contrôle d’accès et leurs implémentations (LDAP, Active Directory), et (iv) les services de gestion des identités (Single Sign On, fédération d’identités, et protocoles d’authentification et autorisations de type SAML, 0Auth, OICD).
- Concevoir une politique d’accès satisfaisant les principes de séparation des rôles / préoccupations, moindre privilège en utilisant l’un des modèles d’autorisation existants pour différentes situations de complexité croissante.
- Analyser et critiquer une architecture complexe pour l’authentification et la gestion des identités selon différentes exigences (distribution, mutualisation, interopérabilité, ...).
- Concevoir, intégrer, et déployer un protocole d’authentification avancé (KERBEROS) et ses implémentations pour sécuriser plusieurs applications et usages d’un SI.
Par ailleurs, grâce à cette UE, l'étudiant améliorera ses compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément :
- En étant capable d'effectuer une évaluation critique d'une politique de contrôle d'accès et de gestion des identités, ainsi que de son adéquation par rapport à des objectifs de sécurité définis, l'étudiant pourra identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
- Par le biais de mises en situation d'analyse et conception de politiques de contrôle d'accès", et de développement et déploiement d'annuaires et protocoles complexes d'authentification avancés, l'étudiant saura concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système.
- Travaux Pratiques : 6
- Leçon : 15
- Travaux Dirigés : 3
effectifs minimal / maximal:
8/40Diplôme(s) concerné(s)
Parcours de rattachement
Pour les étudiants du diplôme Echange international non diplomant
Cette UE s’appuie fortement sur les connaissances acquises en cryptographie . Ses acquis seront très largement réutilisés dans la plupart des UEs d'une filière en cybersécurité.
Pour les étudiants du diplôme Diplôme d'ingénieur
Cette UE s’appuie fortement sur les connaissances acquises en cryptographie (GIN-SR2I202). Ses acquis seront très largement réutilisés dans la plupart des UEs de la filière SR2I.
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Echange international non diplomant
L'UE est acquise si Note finale >= 10- Crédits ECTS acquis : 2.5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme Diplôme d'ingénieur
Vos modalités d'acquisition :
Principe de vérification des acquis :
- Quiz fermé pour vérification contrôle continue pour acquis 1, 2 (vérification de la capacité à mobiliser les connaissances et faire les liens adéquats). Contribution à la note finale notée Q.
- Un TP noté (TP protocoles d’authentification avancés) pour l’acquis 5. Contribution à la note finale notée TPN.
- Une composition sur table correspondant à une analyse critique de situation et à la conception d’une stratégie de gestion des identités et contrôle d’accès. Cette évaluation couvre les acquis 1,2,3,4. Contribution à la note finale notée ET.
On suppose Q, TPN, ET exprimées comme des pourcentages de succès. (nombre en 0 et 1). La note finale est alors égale à Q*2+TPN*6+ET*12.
- Crédits ECTS acquis : 2.5 ECTS
- Crédit d'UE électives acquis : 2.5
La note obtenue rentre dans le calcul de votre GPA.
Programme détaillé
Le programme se détaille de la façon suivante :
- Vue d'ensemble des concepts et principes généraux (contrôle d'accès et contrôle d'intégrité, authentification des entités et identités, notion d'annuaire d'utilisateurs).
- Mécanismes d'autorisation (modes de base, cycle de vie).
- Protocoles d'authentification et extensions (PPP, AAA).
- Annuaire d'utilisateurs (LDAP, OpenLDAP, Active Directory).
- Mécanismes de SSO et fédération d'identité.
Les concepts clés sont présentés en cours magistral et mis en application en TD ou en TP suivant leur nature. Ces TD et TP sont à préparer en amont et sont complétés par des exercices à réaliser en autonomie (devoirs maison, avec une aide personnalisées sous forme d'office hours).