• Aucun résultat trouvé

Master Cryptographie et Sécurité de l’information

N/A
N/A
Protected

Academic year: 2022

Partager "Master Cryptographie et Sécurité de l’information"

Copied!
2
0
0

Texte intégral

(1)

Master Cryptographie et Sécurité de l’information

SYLLABUS

Cours du module Sécurité des Réseaux Informatiques

Objectifs du module:

 Découvrir les risques pesant sur les réseaux informatiques

 Comprendre les différents concepts de base de la sécurité informatique

 Apprendre les mesures à entreprendre afin de sécuriser un réseau informatique.

 Comprendre les protocoles classiques utilisés en sécurité informatique

 Avoir une vision globale des solutions et des produits en matière de sécurité des réseaux

Contenu du module:

Chapitre 1 : Principes et Définitions Générales : Cours :

I- Présentation intuitive des besoins en sécurité – définition des menaces/risques/vulnérabilités ;

II- Définition des services de sécurité ;

III- Présentation des mécanismes de sécurité ; IV- Politique de sécurité ;

Chapitre 2: Attaques informatiques Cours :

I. Classification des failles de sécurité II. Classification des attaques informatiques III. Structure d’une attaque informatique IV. Exemples d’attaques classiques

TP1: Réalisation d’une attaque ARP poisoning ou Man-in-the-middle.

Chapitre 3 : Introduction à la Virologie Informatique : Cours :

I. Introduction

II. Techniques de réplication et de propagation III. Typologies des codes malveillants

IV. Mesures de protection

V. Typologies des produits antivirus VI. Introduction à l’analyse de malware ;

Mini-Projet: Analyse de Malware ou Conception et création d’un virus/antivirus.

Chapitre 4 – Etude du fonctionnement des Firewalls Cours :

G. Orhanou & S. El Hajji 1 A.U. 2017-2018

(2)

I. Présentation des différentes technologies de Firewall II. Emplacements des Firewalls dans un réseau informatique III. Firewall et Politique de sécurité

IV. Firewall Netfilter

TP2: Mise en place d’un Firewall Netfilter et d’une politique de sécurité réseau Chapitre 5 : Etude du fonctionnement des IDS/IPS

Cours :

I- Principes de détection et prévention contre les intrusions II- Network-Based IDPS

III- Host-Based IDPS

IV- Intégration des IDPS avec d’autres Technologies TP3 : Mise en place d’un IDS snort sous Backtrack ;

Chapitre 6 : Sécurité des Protocoles Cours :

I. Vulnérabilités liées aux protocoles II. Protocole SSH

III. Protocole SSL, TLS IV. HTTP, HTTPS et SHTTP Chapitre 7: Réseaux VPN

Cours :

I- Principe de fonctionnement des VPN ;

II- Présentation des différents types et protocoles VPN ; III- Présentation du protocole MPLS ;

IV- Présentation du protocole IPsec ;

TP4 : Mise en œuvre d’un VPN avec Open VPN sous Linux entre deux machines distantes

Mini-Projet 2 : Mise en place d’un VPN L2TP

G. Orhanou & S. El Hajji 2 A.U. 2017-2018

Références

Documents relatifs

L’objectif étant d’apprendre à implémenter sous linux un serveur L2TP et un client L2TP sous windows et sous linux et faire des échanges sécurisés à travers

TP n°2: Scan et Exploitation de vulnérabilités - Utilisation de Nessus & Metasploit Objectif : L’objectif de ce TP est de vous introduire certains aspects d’audit de la

Routage dynamique – Etude des protocoles RIP et OSPF Chapitre 4: Administration d’un réseau informatique..

Objectif : L’objectif de ce TP est d’initier les étudiants à la configuration et l’activation du protocole STP au niveau des commutateurs afin d’éviter les boucles au sein

Ce TP propose la mise en place d’un Firewall Netfilter sur une machine Linux afin de sécuriser les segments d’un réseau en mettant en place la politique de

C’est un système de détection d'intrusion libre qui est capable d'effectuer en temps réel des analyses de trafic et de logger les paquets sur un réseau IP. Il peut

L'introduction d'un niveau abstrait organisationnel permet aussi la structuration des entités comme on le voit sur la Figure 2.1 : Nous obtenons alors une politique de sécurité à

Il est admis que l'administration d'insuline sous-cutanée peut ne pas être une alternative appropriée pour tous les patients porteurs de MIP; cependant, compte tenu de l'arrêt