Master 2 Droit des données, des administrations numériques et des gouvernements ouverts

Connaissance des réseaux et sécurité

Années 2019-2020


Lien vers les cours et la documentation des année passées

Sujets d'oraux 2018

Examen 2017 : sujets

Nota bene :

Cette page est destinée à l'usage personnel et exclusif des étudiants du cours "Connaissance des réseaux et sécurité".

Contenu du cours

Cours 1

Cours 2

Cours 3 Cours 4

Cours 5

Cours 6 Cours 7

Cours 8

 


Contenu du cours 2019

•         Cours 1 :  cyber-guerre et al. 17-oct-19
•         Cours 2 :  la cryptographie symétrique 24-oct-19
•         Cours 3 :  La cryptographie asymétrique 07-nov-19
•         Cours 4 :  les IGCs 21-nov-19
•         Cours 5 :  Les protocoles d’Internet, Blockchain 28-nov-19
•         Cours 6 :  Blockchain 05-déc-19
•         Cours 7  :  la messagerie sécurisée, les objets connectés, Les protocoles TLS et IPSEC, le sans-fil, le RFID 12-déc-19
•         Cours 8 :  Moyens Techniques de Protection, Peer-to-Peer, BIG DATA 19-déc-19

Cours1 :Cyberguerre et autres

Les planches

Cyberguerre (pdf)

Lectures et références liées aux planches (en pdf sauf mention explicite)

planche 4 : Unrestricted Warfare, Qiao Liang and Wang Xiangsui, (Beijing: PLA Literature and Arts Publishing House, February 1999), pour essayer de comprendre : Infocindynique Et Ultraguerre

le site des cindyniques

planche 5 : Inside the Crypto World's Biggest Scandal

planche 5 : une interview sur Tezos

planche 7 : rapport sur la blockchain en France

planche 8 : le dark web

planche 12 : étude de 19 stratégies nationales

planche 12 : une cyberstratégie en Inde

planche 12 : Pièges et obscurité numérique (mai 2017) pages 43-56

planche14 : INTERNET ORGANISED CRIME THREAT ASSESSMENT 2019

planche 16 : Papiers de Taleb

planche 26 : Cyberguerre et géographie (mai 2015) pp. 7-36

planche 30 : Quel bilan de maturité cybersécurité dans les rapports annuels du CAC 40 ?

planche 36 : cyber-attaques; analyse de droit

planche37 : le manuel de Tallinn

planche37 : analyse de cyber-guerres (fichier excel)

planche39 : DROIT INTERNATIONAL APPLIQUÉ AUX OPÉRATIONS DANS LE CYBERESPACE

planche42 : stratégie de la France + définitions

planche44 : Snowden, espionnage et cyberespace (février 2015) pp. 36-43

planche48: congress snowden report

planche48: glossaire des programmes (fichier word)

planche65: catalogue NSA

planche76 : interview de Snowden sur France Inter en 2019

planche132 : sur la dissuasion numérique

Travaux sur l'assurance du risque cyber : scénarisation d'une cyber catastrophe

Quelques films (free streaming)

Films "on nous écoute" : histoire secrète de la NSA, cyberguerre : l'arme fatale ?

Reportage Citizenfour (Snowden) : partie 1, partie2

Snowden à la Sorbonne (6 décembre 2018)

2017 (compléments)

Max Schrems et le "safe harbor" : sphère de sécurité (2000), invalidation (2015)

Certification européenne ?, Proposition UE

Big Data, santé et droit

Programme UNESCO

Compléments

Les planches cyberguerre et géographie

Le "Law of War

Big Data et Sécurité

Martin C. Libicki : ses publications

La cyber-stratégie de la France

Code is Law (Lessig)

The two western cultures of privacy : Dignity versus liberty

2015

Films "on nous écoute" : histoire secrète de la NSA, cyberguerre : l'arme fatale ?

Quelques outils

Cryptool (comprendre la cryptographie) : essayer à la fois le 1 et le 2

Hedit : visualisation du contenu des fichiers (format hexadécimal)

Wireshark (analyseur réseau)

Axcrypt (chiffrement symétrique)

La page des outils anti-prism, la page militante

Un dossier complet sur la cybercriminalité

cartographie

Beyond Fear (Bruce Schneier), son blog

Autres lectures

Un article pour comprendre

Rapport sur la cybercriminalité

Rapport Mandiant APT

BNP : statement of facts

Pacte Défense cyber

Loi de Programmation Militaire (voir article 21)

Rapport observatoire Internet 2013

Vulnérabilité HeartBleed

Menaces : rapport de l'ENISA 2013

Planches de Garfinkel

Politique SSI de l'Etat

La nouvelle France Industrielle, point d'étape

Cyber-sécurité : Hisser les acteurs français au niveau de la compétition mondiale

BIG DATA et sécurité

Objets connectés

Conseil d'Etat et droit du numérique

L'échiquier numérique américain : Quelle place pour l'Europe ?


Cours2 : La cryptographie symétrique

Le cours

Cryptographie symétrique (pdf)

Les documents

Planche 08 : le catalogue offensif de la NSA

Planche 18 : Objets connectés

Planche 20 : nano-armes

Planche 24 : cryptanalyse du WEP

Planche 25 : la scytale sparte : la mythologie

Planche 30 : documents sur l'ENIGMA

Planche 33 : écrits d'Auguste Kerckhoffs : tome 1, tome 2

planche36 : histoire de la myosotis, le piègeage à Moscou

planche 37 : the gunman project

planche 42 : catacrypt (dr quisquater)

planche 43 : attaque courbe elliptiques

Planche 112 : collision SHA1

Planche 121 : avis du CNN sur la cryptographie

Compléments

 Quelques fichiers trop bavards

 La compétition SHA3, le vainqueur Keccak, le site du vainqueur, une analyse de sa sécurité

à chiffrer : la recherche Proust

collision sha1 : premier fichier, deuxième fichier

Une autre analyse de la cybercriminalité en 2018 (sur des transactions)

Des outils

éditeur hexadécimal (version pc)

Des fichiers

simple (txt), simple (word)

A lire

débat sur la protection des données personnelles au sénat

Le Cloud Computing et le droit

Site d'auto-fomation à la signature numérique (et autres)

Compléments

Table ascii

Grandeurs numériques (fichier excel)

Storytelling

Suprématie quantique de Google ? : l'article dans Nature, une explication d'un expert français, l'article simplificateur du Monde

Conclusion : quand la science échappe aux influenceurs, on peut s'attendre à du n'importe quoi...


Cours3 :La cryptographie asymétrique

Le cours

Cryptographie asymétrique (pdf)

Les documents

Planche 17 : comment fonctionne la compression de données, un livre en ligne sur la compression

Planche 40 : demonstration RSA 2048 (maple)

Planche 112 : collision SHA1, deux fichiers qui collisionnent : fichier1, fichier2

Attaques RSA : record actuel, sa factorisation, record

Planche 121 : avis du CNN sur la cryptographie

Les outils

axcrypt (attention piégé) : pour windows, pour mac

Le logiciel Zed, copie locale (windows64), qualification, sa cible de sécurité, mode d'emploi, précautions

eemple de conteneur chiffré, la clé (mot de passe donné en cours)

commandes :

générationdu bi-clé

req -newkey rsa:2018 -nodes -keyout dngoprivate.pem -x509 -days 365 -out dngocertificate.pem

concatenation

pkcs12 -inkey dngoprivate.pem -in dngocertificate.pem -export -out dngocertificate.p12
protéger par mot de passe (voir cours)

vérifier

pkcs12 -in dngocertificate.p12 -noout -info

Le logiciel openssl

comment générer un biclé (format p12)

Autres

Cybercriminalité boursière

Encore un rapport sur la souveraineté numérique : le rapport, sa publicité


Cours4 : Les IGC,

Le cours

Crypto asymétrique, IGC, Internet (pdf)

Tets de primalité

Les documents

planche 26 : le document à chiffrer, la clé

planche 29, l'IGC/A

planche 31 : les règlements : français, européens

planche 31 : exemple européen, mise en oeuvre au Luxembourg

planche 65 : extinction adresses IPV4, explication détaillée 1, explication détaillée 2

DNS : les domaines Top Level, les serveurs racines


Cours5 : Les protocoles d'Internet, les protocoles TLS et IPSEC

Le cours

Internet et la sécurité

Qualques documents

Les secrets de TLS (dossier chiffré avec zed), la clé de déchiffrement (mot de passe donné en cours)

La démonstration crypto (avec cryptool et le chiffrement vernam): 1-message-clair, 2-brad.jpeg, vrai-cle, 3-meaasge-chiffre.hex, cle-police

Rapport de certification ANSSI-CC-2014/91 : Logiciel Mistral IP

un vieux certificat auto-signe

La rfc 760

Quelques sites :

Hubert Zimmermann (modéle OSI de l'>ISO) , une histoire d'Arpanet, une autre histoire

Louis Pouzin se raconte : cyclades, une interview

doc1, doc2, doc3

Traceroute : lien 1, lien 2

Les ports logiciels

liste des RFC

whois

nslookup

IPSEC (explication)

Outillage

Wireshark, QGIS (document)


Cours6 : Blockchain

Cours

Planches

La sécurité de la blockchain, textes

Documents

Rapports

Fizzy : la fin 1, la fin 2

Francecoin

France-strategie

idax (mode d'emploi)

rapport senat

rapport landau

rapport systematic

disruption (un des nombreux documents)

kim whitepaper

Articles

mise a jour de sécurité

Autres

bitcoin1, bitcoin2, bitcoin3

smart contracts

consensus

hack, highjacking

constantinople fork, hyperledger

Libra

La blockchain

Le livre blanc

Ethereum

Livre blanc en français

Zynecoin

Vidéos pour : video1, video2

traces : etherscan

Vidéos contre : video1, video2

documents : doc1, doc2, doc3, doc4, données techniques, comment faire, english

Neurochain

Livre Blanc

En une page

Livre commercial

Un article

Cadeau

le dossier zed, la clé (password en cours)


Cours7 : le sans-fil, le RFID, la messagerie sécurisée, les objets connectés


Cours8 : Moyens Techniques de Protection, Peer-to-Peer, BIG DATA


Les moteurs de recherche

Le moteur Google Guide complet des moteurs de recherche Le moteur ixquick le moteur qwant Le moteur exalead

Pour lire le format pdf :


- Réalisation 2019, Philippe Wolf, (me contacter par courriel wolf.philippe@free.fr pour toutes suggestions)
Dernière mise à jour le 22/10/2019
à 23:12:6