v2.11.0 (5679)

Enseignement scientifique & technique - CSC_4CS04_TP : Contrôle d’accès, IAM, Protocoles, Authentification

Domaine > Informatique.

Descriptif

L'UE de SR2I204 est une brique essentielle de la filière Sécurité des réseaux et infrastructures informatiques. Cet enseignement vient compléter le panorama des fonctions et mécanismes de sécurités essentiels à la sécurisation d’un système et d’un réseau. L’unité d’enseignement couvre les points essentiels du contrôle des accès, de l’authentification, et de la gestion des identités.

Objectifs pédagogiques

À l’issue de l’UE, l’élève sera capable de :

  • Nommer, définir et savoir illustrer les objectifs d’une politique de contrôle d’accès (moindres privilèges, séparations des préoccupations) ainsi que des référentiels de gouvernances de gestion des identités et accès (RGPD, gestion des accès privilégiés).
  • Énumérer, définir et comparer (i) les modèles d’autorisation majeurs (DAC, MAC,  (A)RBAC, ABAC), (ii) les différents types de protocoles d’authentification (PAP, PEAP, PPP, Kerberos), (iii) les annuaires d’identité et de contrôle d’accès et leurs implémentations (LDAP, Active Directory), et (iv) les services de gestion des identités (Single Sign On, fédération d’identités, et protocoles d’authentification et autorisations de type SAML, 0Auth, OICD).
  • Concevoir une politique d’accès satisfaisant les principes de séparation des rôles / préoccupations, moindre privilège en utilisant l’un des modèles d’autorisation existants pour différentes situations de complexité croissante.
  • Analyser et critiquer une architecture complexe pour l’authentification et la gestion des  identités selon différentes exigences (distribution, mutualisation, interopérabilité, ...).
  • Concevoir, intégrer, et déployer  un protocole d’authentification avancé (KERBEROS) et ses implémentations pour sécuriser plusieurs applications et usages d’un SI.

Par ailleurs, grâce à cette UE, l'étudiant améliorera ses compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément :

  • En étant capable d'effectuer une évaluation critique d'une politique de contrôle d'accès et de gestion des identités, ainsi que de son adéquation par rapport à des objectifs de sécurité définis, l'étudiant pourra identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
  • Par le biais de mises en situation d'analyse et conception de politiques de contrôle d'accès", et de développement et déploiement d'annuaires et protocoles complexes d'authentification avancés, l'étudiant saura concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système. 

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Travaux Pratiques : 6
  • Leçon : 15
  • Travaux Dirigés : 3

36 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

8/40

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Echange international non diplomant

Cette UE s’appuie fortement sur les connaissances acquises en cryptographie . Ses acquis seront très largement réutilisés dans la plupart des UEs d'une filière en cybersécurité.

Pour les étudiants du diplôme Diplôme d'ingénieur

Cette UE s’appuie fortement sur les connaissances acquises en cryptographie (GIN-SR2I202). Ses acquis seront très largement réutilisés dans la plupart des UEs de la filière SR2I.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange international non diplomant

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS

La note obtenue rentre dans le calcul de votre GPA.

Pour les étudiants du diplôme Diplôme d'ingénieur

Vos modalités d'acquisition :

Principe de vérification des acquis :

  • Quiz fermé pour vérification contrôle continue pour acquis 1, 2 (vérification de la capacité à mobiliser les connaissances et faire les liens adéquats). Contribution à la note finale notée Q.
  • Un TP noté (TP protocoles d’authentification avancés) pour l’acquis 5. Contribution à la note finale notée TPN.
  • Une composition sur table correspondant à une analyse critique de situation et à la conception d’une stratégie de gestion des identités et contrôle d’accès. Cette évaluation couvre les acquis 1,2,3,4. Contribution à la note finale notée ET.

On suppose Q, TPN, ET exprimées comme des pourcentages de succès. (nombre en 0 et 1). La note finale est alors égale à Q*2+TPN*6+ET*12.

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS
  • Crédit d'UE électives acquis : 2.5

La note obtenue rentre dans le calcul de votre GPA.

Programme détaillé

Le programme se détaille de la façon suivante : 

  • Vue d'ensemble des concepts et principes généraux (contrôle d'accès et contrôle d'intégrité, authentification des entités et identités, notion d'annuaire d'utilisateurs).
  • Mécanismes d'autorisation (modes de base, cycle de vie).
  • Protocoles d'authentification et extensions (PPP, AAA).
  • Annuaire d'utilisateurs (LDAP, OpenLDAP, Active Directory).
  • Mécanismes de SSO et fédération d'identité.

Les concepts clés sont présentés en cours magistral et mis en  application en TD ou en TP suivant leur nature. Ces TD et TP sont à  préparer en amont et sont complétés par des exercices à réaliser en  autonomie (devoirs maison, avec une aide personnalisées sous forme d'office hours). 

Mots clés

Autorisation, authentification, protocoles, annuaires, Single-Sign-On, fédération d'identité

Méthodes pédagogiques

Concepts clés présentés en CM et mis en application en TD/TP/Exercices en autonomie
Veuillez patienter