10
© Université Laval Page 1 de 10 Faculté des sciences et de génie Département d'informatique et de génie logiciel PLAN DE COURS IFT-3201 : Sécurité dans les réseaux informatiques NRC 92402 | Automne 2016 IFT 2006 OU GIF 3001 OU GLO 2000 Préalables : À distance Mode d'enseignement : 3-0-6 Temps consacré : 3 Crédit(s) : Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales attaques réseau. Mise en place d'une politique de sécurité réseau. Propositions de stratégies de sécurité réseau : périmètre de sécurité, goulet d'étranglement, moindre privilège, confidentialité des flux réseau. Survol des technologies matérielles et logicielles. Protection des accès distants. Ce cours est offert à distance. Pour plus d’information, consultez la page du cours à l’adresse www.distance.ulaval.caLes étudiants inscrits à cette section recevront un courriel à leur adresse « ulaval.ca » mentionnant la procédure à suivre pour leur permettre de suivre le cours en direct sur internet ou d’écouter les enregistrements des cours précédents. NOTE IMPORTANTE : Veuillez vous assurer, pour chaque cours donné à distance, qu’il n’existe aucun conflit d’horaire entre vos examens, aucun accommodement ne sera accordé en cas de conflit d’horaire. Plage horaire Classe virtuelle synchrone mardi 14h00 à 15h20 Du 6 sept. 2016 au 16 déc. 2016 jeudi 14h00 à 15h20 Du 6 sept. 2016 au 16 déc. 2016 Il se peut que l'horaire du cours ait été modifié depuis la dernière synchronisation avec Capsule. Vérifier l'horaire dans Capsule Site de cours https://sitescours.monportail.ulaval.ca/ena/site/accueil?idSite=70717 Coordonnées et disponibilités Mohamed Mejri PLT-3988 http://www2.ift.ulaval.ca/~mejri/ [email protected] Tél. : (418) 656 2131 poste 12816 Disponibilités lundi : 12h00 à 14h00 - du 31 août 2015 au 10 janv. 2016

PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

  • Upload
    others

  • View
    13

  • Download
    1

Embed Size (px)

Citation preview

Page 1: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 1 de 10

Faculté des sciences et de génieDépartement d'informatique et de génie logiciel

PLAN DE COURS

IFT-3201 : Sécurité dans les réseaux informatiquesNRC 92402 | Automne 2016

IFT 2006 OU GIF 3001 OU GLO 2000Préalables : 

À distanceMode d'enseignement : 

3-0-6Temps consacré :  3Crédit(s) : 

Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales attaques réseau.Mise en place d'une politique de sécurité réseau. Propositions de stratégies de sécurité réseau : périmètre de sécurité, gouletd'étranglement, moindre privilège, confidentialité des flux réseau. Survol des technologies matérielles et logicielles. Protection des accèsdistants.

Ce cours est offert à distance. Pour plus d’information, consultez la page du cours à l’adresse www.distance.ulaval.caLes étudiantsinscrits à cette section recevront un courriel à leur adresse « ulaval.ca » mentionnant la procédure à suivre pour leur permettre de suivrele cours en direct sur internet ou d’écouter les enregistrements des cours précédents. NOTE IMPORTANTE : Veuillez vous assurer, pourchaque cours donné à distance, qu’il n’existe aucun conflit d’horaire entre vos examens, aucun accommodement ne sera accordé en casde conflit d’horaire.

Plage horaire

Classe virtuelle synchrone

mardi 14h00 à 15h20 Du 6 sept. 2016 au 16 déc. 2016

jeudi 14h00 à 15h20 Du 6 sept. 2016 au 16 déc. 2016

Il se peut que l'horaire du cours ait été modifié depuis la dernière synchronisation avec Capsule. Vérifier l'horaire dans Capsule

Site de courshttps://sitescours.monportail.ulaval.ca/ena/site/accueil?idSite=70717

Coordonnées et disponibilités Mohamed Mejri

PLT-3988 http://www2.ift.ulaval.ca/~mejri/

[email protected]él. : (418) 656 2131  poste 12816

Disponibilitéslundi : 12h00 à 14h00 - du 31 août 2015 au 10 janv. 2016

Page 2: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 2 de 10

Soutien techniquePour recevoir du soutien technique relatif à l'utilisation de monPortail, contactez :Comptoir LiberT (FSG)Pavillon Adrien-Pouliot, Local [email protected] poste 4651 

Session d'automne et hiver

Lundi 08h00 à 18h45

Mardi 08h00 à 18h45

Mercredi 08h00 à 18h45

Jeudi 08h00 à 18h45

Vendredi 08h00 à 16h45

Session d'été

Lundi 08h00 à 16h00

Mardi 08h00 à 16h00

Mercredi 08h00 à 16h00

Jeudi 08h00 à 16h00

Vendredi 08h00 à 16h45

Page 3: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 3 de 10

Description du cours .......................................................................................................................... 4Objectifs ................................................................................................................................................................................................................................. 4

Description sommaire ......................................................................................................................................................................................................... 4

Contenu et activités ........................................................................................................................... 4

Évaluations et résultats ..................................................................................................................... 5Modalités d'évaluation ....................................................................................................................................................................................................... 5

Informations détaillées sur les évaluations sommatives ............................................................................................................................................ 5Examen intra .................................................................................................................................................................................................................. 5Examen final ................................................................................................................................................................................................................... 5VMWare et Wireshark .................................................................................................................................................................................................... 6Nmap ............................................................................................................................................................................................................................... 6Metasploit et Nessus .................................................................................................................................................................................................... 6Débordement tampon ................................................................................................................................................................................................. 6

Politique sur les examens ................................................................................................................................................................................................... 6

Politique sur les travaux ..................................................................................................................................................................................................... 7

Échelle des cotes .................................................................................................................................................................................................................. 7

Politique sur les cotes ......................................................................................................................................................................................................... 7

Modalités sur les laboratoires ........................................................................................................................................................................................... 7

Politique sur l'utilisation d'appareils électroniques ..................................................................................................................................................... 8

Politique sur le plagiat et la fraude académique .......................................................................................................................................................... 8

Étudiants ayant un handicap, un trouble d’apprentissage ou un trouble mental ................................................................................................ 8

Matériel didactique ............................................................................................................................ 8Logiciels ................................................................................................................................................................................................................................. 8

Machines virtuelles .............................................................................................................................................................................................................. 8

Médiagraphie et annexes ................................................................................................................... 9Bibliographie ......................................................................................................................................................................................................................... 9

Sommaire

Page 4: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 4 de 10

Objectifs

•  Maitriser la démarche utilisée par un intrus pour attaquer un réseau informatique : reconnaissance et acquisition d'informations,exploitation, sécurisation d'accès, élimination des traces.•  Découvrir les principaux outils utilisés pour analyser et attaquer un réseau : whireshark, nmap, nessus, metasptoit,SET, etc.•  Comprendre les principaux vecteurs d'attaques utilisés par les pirates.•  Comprendre les principales vulnérabilités des applications Web.•  Démystifier la sécurité des réseaux sans fil.

Description sommaire

Les étapes d'une attaque (footprinting, scanning, énumération, exploitation). Les principales vulnérabilités des réseaux informatiques.Les principaux outils et vecteurs d'attaques utilisés par les pirates informatiques. Vulnérabilité des systèmes d'exploitation. Vulnérabilitésdes applications web. Vulnérabilités des réseaux sans fil.

 

La section Z3 est donnée à distance sur internet. Les étudiants inscrits à la section Z3 recevront de la part du département à «@ulaval.ca»un courriel mentionnant un code d'accès et un mot de passe leur permettant de suivre les cours en direct ou de les réécouter en différévia la plateforme Elluminate.

NOTE IMPORTANTE : veuillez vous assurer, pour chaque cours donné à distance, qu'il n'existe aucun conflit d'horaire entre vos examens,aucun accommodement ne sera accordé en cas de conflit d'horaire.

Le tableau ci-dessous présente les semaines d'activités prévues dans le cadre du cours.

Titre Date

Classes virtuelle Adobe Connect Lien pour accéder à la classe virtuelle

 

Exercices  

Rappel sur TCP-IP - Présentation du contenu du cours.- Rappel sur les protocoles TCP/IP : TCP, IP, UDP, ARP et ICMP- Interceptionet analyse du trafique via WireShark

5 sept. 2016

Reconnaissance de la cible : Footprinting - Techniques et outils de reconnaissance non intrusive d'un réseau (Information disponible publiquement,Consultation de l'annuaire WHOIS, Interroger les DNSs, requêtes Google, etc.).

12 sept. 2016

Reconnaissance de la cible : Scanning - Technique et outils de détection de machines actives.- Technique et outils de détection de services actifs.-Techniques et outils de détections de systèmes d'exploitation disponibles.

26 sept. 2016

Reconnaissance de la cible : Énumération - Analyse de bannières.- Techniques et outils d'énumération des services communs (FTP, SMTP, DNS, HTTP,MSRPC, NetBios, SMB, SNMP, LDAP, etc).

3 oct. 2016

Révision pour l'examen 1 17 oct. 2016

Vecteurs d'attaques : Sécurité des systèmes d'exploitation - Attaque via un accès physique direct à un ordinateur protégé par un mot de passe - Attaque via les partages et

24 oct. 2016

Description du cours

Contenu et activités

Page 5: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 5 de 10

Titre Date

les échanges : Virus, Cheval de Troie, Botnet, etc- Attaques contre l'authentification et interception de données(sniffing)- Attaques des services réseau : les exploits, DOS, DDOS, etc.- Attaques authentifiées : escalader lesprivilèges, cacher les traces, rootkit, etc.

Semaine de lecture 31 oct. 2016

Vecteurs d'attaques-Sécurité des applications - Attaques au niveau du code.- Attaques des servers web.- Attaques des clients web.

21 nov. 2016

Vecteurs d'attaques-Sécurité des réseaux sans fil - Méthodes d'authentification et d'encryption dans les réseaux sans fil (WEP. WPA, WPA2, WPS, Radius, etc.).-Technique et outils d'attaques : attaque de l'authentification, attaque DOS, attaque MITM, attaque via lecontournement de SSL, etc.

28 nov. 2016

Révision pour l'examen final 5 déc. 2016

Note : Veuillez vous référer à la section de votre site de cours pour de plus amples détails.Contenu et activités

Modalités d'évaluation

Titre Date Mode de travail Pondération

Examen  (Somme des évaluations de ce regroupement) 70 %

Examen intra Le 26 oct. 2016 de 18h30 à21h20

Individuel 30 %

Examen final Le 14 déc. 2016 de 18h30 à21h20

Individuel 40 %

Travail  (Somme des évaluations de ce regroupement) 30 %

VMWare et Wireshark Dû le 3 oct. 2016 à 14h00 Individuel 7,5 %

Nmap Dû le 31 oct. 2016 à 00h00 Individuel 7,5 %

Metasploit et Nessus Dû le 21 nov. 2016 à 14h00 Individuel 7,5 %

Débordement tampon Dû le 12 déc. 2016 à 00h00 Individuel 7,5 %

Évaluation  (Somme des évaluations de ce regroupement) 0 %

Informations détaillées sur les évaluations sommatives

Examen intraDate : Le 26 oct. 2016 de 18h30 à 21h20

Mode de travail : Individuel

Pondération : 30 %

Remise de l'évaluation : PLT

Matériel autorisé : Une feuille manuscrite recto-verso au plomb signée par l'étudiant(e)

Examen finalDate : Le 14 déc. 2016 de 18h30 à 21h20

Évaluations et résultats

Sommatives

Page 6: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 6 de 101.

Examen finalDate : Le 14 déc. 2016 de 18h30 à 21h20

Mode de travail : Individuel

Pondération : 40 %

Remise de l'évaluation : PLT

Matériel autorisé : Une feuille manuscrite recto-verso au plomb signée par l'étudiant(e)

VMWare et WiresharkDate de remise : 3 oct. 2016 à 14h00

Mode de travail : Individuel

Pondération : 7,5 %

Remise de l'évaluation : Boîte de dépot

NmapDate de remise : 31 oct. 2016 à 00h00

Mode de travail : Individuel

Pondération : 7,5 %

Remise de l'évaluation : Boîte de dépot

Metasploit et NessusDate de remise : 21 nov. 2016 à 14h00

Mode de travail : Individuel

Pondération : 7,5 %

Remise de l'évaluation : Boîte de dépot

Débordement tamponDate de remise : 12 déc. 2016 à 00h00

Mode de travail : Individuel

Pondération : 7,5 %

Remise de l'évaluation : Boîte de dépot

Politique sur les examens

Les étudiants qui ont une lettre d'Attestation d'accommodations scolaires obtenue auprès d'un conseiller du secteur Accueil et soutienaux étudiants en situation de handicap (ACSESH) doivent compléter un rapport d'anomalie sur Pixel à cet effet au début de la session.Les étudiants doivent également rencontrer leur professeur au début de la session afin que des mesures d'accommodations en classe oulors des évaluations puissent être prévues et planifiées suffisamment à l'avance puis mises en place. Ceux qui ont une déficiencefonctionnelle ou un handicap, mais qui n'ont pas cette lettre doivent contacter le au 656-2880 le plus tôt possible.secteur ACSESH

Concernant une absence à un examen, le plus rapidement possible, et ce dans un délai maximal de 3 jours ouvrables l'étudiant doitutiliser le formulaire Web à cet effet qu'il ou elle trouvera sur son guichet étudiant. Sans quoi, une note de 0 sera automatiquementallouée pour cet examen.

Les motifs acceptables pour s'absenter à un examen :

incapacité pour l'étudiant de passer l'examen durant la plage horaire de cet examen, à être mentionné comme tel par un billet

Page 7: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 7 de 10

1.

2.

incapacité pour l'étudiant de passer l'examen durant la plage horaire de cet examen, à être mentionné comme tel par un billetprécis d'un médecin (incluant les coordonnées de ce dernier), suite à une consultation médicale. Ce billet doit être présenté à ladirection du département (tel qu'indiqué dans les instructions associées au formulaire Web à remplir), qui le déposera au dossier del'étudiant.mortalité d'un proche, à être documenté par une preuve de décès de la personne et une lettre d'une tierce personne attestant du liende parenté ou autre entre l'étudiant et la personne décédée. Ces pièces doivent également être présentées à la direction dudépartement (tel qu'indiqué dans les instructions associées au formulaire Web à remplir).

L'enseignant n'intervient pas dans ce processus mais en est informé automatiquement, d'où la nécessité pour l'étudiant de remplir ce, une note de 0 est automatiquement attribuée à l'étudiant pour cetteformulaire Web le plus rapidement possible, car dans l'attente

épreuve.

Aucune justification d'absence reliée à des événements sportifs (sauf pour les athlètes du Rouge et Or ou d'équipes nationales, surapprobation de la direction du Département), à un travail, à un conflit d'horaire avec d'autres cours ou examens, à des horairespréalablede voyage conflictuels (selon des billets d'avion déjà achetés par exemple), ou à des motifs religieux quelconques n'est acceptable. Lesconflits d'horaire doivent être résolus au tout début de la session, avant la fin de la période de modification de choix de cours, par

. Un étudiant inscrit à l'un de nos cours après cette date est réputé ne pas avoir de conflit d'horaire pour passer sesl'étudiant lui-mêmeexamens.

Toute absence justifiée à un examen entraîne l'obligation pour l'étudiant de passer un examen reporté. Cet examen est planifié le samedide la première semaine de cours de la session académique suivante, soit le 14 janvier 2017 AM (en PM) si conflit. L'étudiant a

sans quoi il obtiendra la note 0 pour cet examen.l'obligation de se rendre disponible à cette date, Pour les cours à distance, lesexamens de reprise n'auront lieu qu'à l'Université Laval.

Politique sur les travaux

•  Dans le cadre d'un travail, toute communication entre équipes est strictement défendue. •  Toute personne prise à plagier, à tricher, activement ou passivement, ou à contrevenir aux directives données dans le cadre d'unexamen ou d'un travail noté et contributoire à la note finale du cours, peu importe la pondération attribuée à l'examen ou au travail enquestion, fera face aux conséquences de ses gestes, qui peuvent aller jusqu'à l'exclusion de son programme de formation. Unepolitique stricte de tolérance zéro est appliquée en tout temps et sous toutes circonstances. Tous les cas seront référés à la direction duDépartement. •  L'étudiant trouvera sur son guichet étudiant la politique départementale relative aux examens; il ou elle est réputé(e) en avoir prisconnaissance.

Échelle des cotes

Cote % minimum % maximum

A+ 92 100

A 88 91,99

A- 85 87,99

B+ 80 84,99

B 76 79,99

B- 72 75,99

Cote % minimum % maximum

C+ 68 71,99

C 64 67,99

C- 60 63,99

D+ 56 59,99

D 52 55,99

E 0 51,99

Politique sur les cotes

L'enseignant se réserve le droit d'ajuster quelque peu cette répartition des cotes afin de refléter l'évaluation juste des étudiants du cours.

Modalités sur les laboratoires

Tous les étudiants inscrits aux cours du Département d'informatique et de génie logiciel ont accès aux laboratoires d'enseignement. Pour

Page 8: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 8 de 10

i.

ii. iii. iv. v.

Tous les étudiants inscrits aux cours du Département d'informatique et de génie logiciel ont accès aux laboratoires d'enseignement. Pouravoir de l'information sur ces laboratoires, consultez la page Web du Département  (section Laboratoires d'enseignement):

.http://www.ift.ulaval.ca/services/services-techniques

Politique sur l'utilisation d'appareils électroniques

La politique sur l'utilisation d'appareils électroniques de la Faculté des sciences et de génie peut être consultée à l'adresse : .http://www.fsg.ulaval.ca/fileadmin/fsg/documents/PDF/Calculatrices-autorisees-FSG.pdf

Politique sur le plagiat et la fraude académique

Règles disciplinaires

Tout étudiant qui commet une infraction au Règlement disciplinaire à l'intention des étudiants de l'Université Laval dans le cadre duprésent cours, notamment en matière de plagiat, est passible des sanctions qui sont prévues dans ce règlement. Il est très importantpour tout étudiant de prendre connaissance des articles 28 à 32 du Règlement disciplinaire. Celui-ci peut être consulté à l'adressesuivante:

https://www2.ulaval.ca/fileadmin/Secretaire_general/Reglements/Reglement_disciplinaire.pdf

Plagiat

Tout étudiant est tenu de respecter les règles relatives au plagiat. Constitue notamment du plagiat le fait de:

copier textuellement un ou plusieurs passages provenant d'un ouvrage sous format papier ou électronique sans mettre ces passagesentre guillemets et sans en mentionner la source;résumer l'idée originale d'un auteur en l'exprimant dans ses propres mots (paraphraser) sans en mentionner la source;traduire partiellement ou totalement un texte sans en mentionner la provenance;remettre un travail copié d'un autre étudiant (avec ou sans l'accord de cet autre étudiant);remettre un travail téléchargé d'un site d'achat ou d'échange de travaux scolaires.

L'Université Laval étant abonnée à un service de détection de plagiat, il est possible que l'enseignant soumette vos travaux pour analyse.

Étudiants ayant un handicap, un trouble d’apprentissage ou un trouble mental

Les étudiants qui ont une lettre d'Attestation d'accommodations scolaires obtenue auprès d'un conseiller du secteur Accueil et soutien doivent impérativement se conformer à la politique d'Accommodations scolaires auxaux étudiants en situation de handicap (ACSESH)

examens de la Faculté des sciences et de génie qui peut être consultée à l'adresse : http://www.fsg.ulaval.ca/fileadmin/fsg/documents/PDF/Politique-Facultaire-Accommodements.pdf

Logiciels

VMWare,  Kali

Machines virtuelles

WindowsXP (tp3)

Windows 7 (mot de passe *ift123*)  (tp3)

Windows 8 (mot de passe *ift123*) 

M100

M110(tp1, tp2)

Matériel didactique

Page 9: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 9 de 10

M123 (tp3)

Kali2.0 Linux 64 bits(3.1G).   ( )Comment préparer votre machine Kali

Metaspoitable (tp3)  (login/password : msfadmin/msfadmin)

Rainbow Table (tp3)

(tp4)OWASP Broken Web Applications Project

Autres machines virtuelles Linux

Bibliographie

•  Titre : Hacking Exposed: Network Security Secrets and Solutions (7th Edition)•  Auteurs : Stuart McClure, Joel Scambray, George Kurtz•  Site web du livre http://www.hackingexposed.com

•  •  Sécurité informatique - Ethical Hacking Apprendre l'attaque pour mieux se défendre [4ième édition]

•  ACISSI - Marion AGÉ - Sébastien BAUDRU - Nicolas CROCFER - Robert CROCFER - Franck EBEL - Jérôme HENNECART - SébastienLASSON - David PUCHE - Raphäel RAULT

•  •  The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Second Edition)

•  Dafydd Stuttard and Marcus Pinto

Médiagraphie et annexes

Page 10: PLAN DE COURS IFT-3201 : Sécurité dans les réseaux ... · Concepts de base de la sécurité dans les réseaux informatiques. Les faiblesses des protocoles réseau. Les principales

© Université Laval Page 10 de 10

•  •  Les bases de hacking

•  Auteur : Patrick Engebretson

•