{Lien de téléchargement invalide. Veuillez réessayer depuis la page du cours.}

Sécurité Réseaux: Protéger Infrastructures Info

Sécurité PDF 9 pages 179.5 Ko 9,702
Sécurité Réseaux: Protéger Infrastructures Info
PDF 9 p. 179.5 Ko
Télécharger

Lien sécurisé — 5 min

par Patrick Cegielski

À propos de ce cours

La suite de protocoles TCP/IP a été con¸cue pour favoriser la communication entre hôtes distants de bonne volonté, dont le but était d’échanger des informations. Dès que l’utilisation a été largement répandue, comme toujours dans ces cas-là, certaines personnes ont essayé de récupérer des informations qui ne leur étaient pas destinées, soit par malice (pour montrer qu’on peut le faire), soit avec de mauvaises intentions. Il a donc fallu penser à sécuriser  les réseaux informatique.

Programme du cours

Objectifs d'apprentissage

  • Comprendre les principes fondamentaux de la sécurité des réseaux et les vulnérabilités inhérentes aux protocoles TCP/IP.
  • Maîtriser les techniques de sécurisation des communications réseau, y compris le chiffrement, l'authentification et les pare-feu.
  • Identifier les principales menaces réseau (attaques par déni de service, phishing, malware, etc.) et les méthodes pour les contrer.
  • Appliquer les bonnes pratiques de configuration des équipements réseau (routeurs, commutateurs) pour minimiser les risques.
  • Évaluer et auditer la sécurité d'un réseau à l'aide d'outils spécialisés (Wireshark, Nmap, Metasploit).
  • Concevoir des politiques de sécurité adaptées aux besoins d'une organisation.

Public cible

Ce cours s'adresse aux professionnels de l'informatique (administrateurs réseau, ingénieurs systèmes, responsables cybersécurité) ainsi qu'aux étudiants en informatique souhaitant se spécialiser dans la sécurité des réseaux. Une connaissance de base des protocoles TCP/IP et de l'administration réseau est recommandée pour tirer pleinement profit de la formation.

Contenu détaillé

La sécurité des réseaux informatiques est devenue un enjeu majeur avec l'expansion d'Internet et la digitalisation des entreprises. Initialement conçus pour faciliter les échanges entre utilisateurs de bonne foi, les protocoles comme TCP/IP présentent des failles exploitées par des acteurs malveillants. Ce cours abordera :

  • Les fondements de la sécurité réseau : historique des vulnérabilités, modèle OSI et points critiques.
  • Les attaques courantes : spoofing, MITM (Man-in-the-Middle), sniffing, et leur détection.
  • Protocoles sécurisés : TLS/SSL, IPsec, VPN et leur implémentation.
  • Architectures défensives : zones démilitarisées (DMZ), segmentation réseau, honeypots.

Approche pédagogique

La formation combine théorie et pratique via des études de cas réels (ex : piratage de Equifax en 2017) et des travaux pratiques en environnement simulé (GNS3, Packet Tracer). Les participants réaliseront des audits de sécurité et rédigeront un rapport d'analyse pour valider leurs compétences.

Ressources complémentaires

Les apprenants auront accès à :

  • Une bibliothèque de scripts Python pour l'automatisation des tests de sécurité.
  • Des modèles de politiques de sécurité conformes aux normes ISO 27001.
  • Un forum dédié pour échanger sur les bonnes pratiques avec la communauté.

En conclusion, ce cours permet d'acquérir une vision holistique des défis de sécurité réseau et des solutions pour y répondre dans un contexte professionnel en constante évolution.