• Aucun résultat trouvé

Stage à TELECOM SudParis

N/A
N/A
Protected

Academic year: 2022

Partager "Stage à TELECOM SudParis"

Copied!
1
0
0

Texte intégral

(1)

Stage à TELECOM SudParis

TPs sécurité / réseaux sous Docker dans le cadre de la formation massive à distance MOOC "Sécurité des Réseaux"

Période : Démarrage 1er semestre 2019 (6 mois)

Encadrement : Prof. Maryline Laurent, Dép. RST, laboratoire SAMOVAR (Evry, 91) Sujet : Un MOOC (pour massive open online course, d'après l'anglais) ou formation en ligne ouverte à tous est « un type ouvert de formation à distance capable d'accueillir un grand nombre de participants. » [Wikipedia]

L'originalité du MOOC "Sécurité des Réseaux" est de faire réaliser des TPs à des apprenants du monde entier. Les TPs seront également mis à disposition des étudiants de TSP dans les différentes formations ayant trait à la sécurité, mais aussi auprès des étudiants de Télécom Nancy et l'Ecole des Mines de St Etienne partenaires du MOOC. Le MOOC devrait être finalisé pour juin 2018 pour être joué fin 2019.

L'environnement virtuel du TP choisi est Docker avec la définition de containers [Doc, Doc1].

Cet environnement est préféré aux environnements de machines virtuelles du fait des consommations de ressources bien moindres qui permettent d'envisager de faire tourner un réseau de machines sur un poste client simple.

Une première version des TPs existent permettant aux apprenants de comprendre, tester et manipuler plusieurs concepts de cybersécurité [Sec] : menaces (icmp redirect, arp spoofing, vol de cookies…), filtrage réseau (vlan, NAT, DPI), protocoles de sécurité (TLS, IPsec et VPN) associés aux certificats électroniques (PKI), IDS/IPS. Ces TPs fonctionnent dans un environnement Linux au sein d'une même machine virtuelle.

L'objectif du stage est de tester les TPs depuis différents environnements de travail (Windows OS, Mac OS...), de reformuler les questions (si nécessaire) et de proposer des améliorations.

L'objectif sera d'aboutir à une machine virtuelle (VM) linux la plus légère possible qui assure l'hébergement des 11 TPs du MOOC.

En fin de stage, les étudiants auront acquis une très bonne compréhension, et une bonne pratique de la cybersécurité.

Les livrables attendus sont les suivants :

- la VM comportant les codes source et les guides d’installation pour les 11 TPs.

- un rapport synthétisant l'ensemble des réalisations : description de l'environnement Docker et de son fonctionnement, les éléments de développements, difficultés rencontrées, énoncé des 11 TPs avec les questions/réponses...

Références :

[Doc] What is Docker? [Online]. Available: https://www.docker.com/whatisdocker

[Doc1] Understand the Architecture. [Online]. Available:

https://docs.docker.com/introduction/understanding-docker/

[Sec] Solange Ghernaouti-Hélie, Sécurité informatique et réseaux, DUNOD , ISBN 978-2-10- 052156-2, 4ème édition, 2013.

Références

Documents relatifs

"mlExpansionHistory" ou une couche "envelopedData". Il se peut qu'un message partant d'un domaine "DOMSEC" ait été déjà traité par un MLA, dans ce cas

Pour assurer une sécurité maximum, la seule règle présente par défaut doit être celle qui interdit l’accès à tous les paquets entrants et sortants ; d’autres règles

Il est possible de filtrer également la trame Ethernet elle-même au niveau d’un routeur par exemple par :.. - l’en-tête de la trame : adresses origine et

•  Le type de rela<on qui unit les clés Ke et Kd permet de définir deux grandes catégories de systèmes cryptographiques :. –  Les systèmes à clés secrètes ou

Les attaques peuvent être classées en deux grandes catégories : les techniques d’intrusion dont l’objectif principal est de s’introduire sur un réseau pour découvrir ou

Concrète et complète, cette formation Sécurité Informatique et Réseau constitue une introduction à la sécurité des briques techniques fondamentales présentes dans toutes

IDS Snort que nous avons mis en place permet d’identifier les failles et de détecter les intrusions en analysant le contenu des paquets échangés et en les comparant à des

Une des conséquences de l’utilisation de ce protocole réside alors dans le fait que l’on ne peut pas réellement établir une notion de « contexte de session » dans le