MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L’ENSEIGNEMENT
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L’ENSEIGNEMENT ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE D’ENSEIGNEMENT ELÉMENTS DE SECURITÉ DES RÉSEAUX DOMAINE D’ETUDES SUPERIEURES : SCIENCES CODE : 2983 14 U31 D1 CODE DU DOMAINE DE FORMATION : 206 DOCUMENT DE REFERENCE INTER-RESEAUX Approbation du Gouvernement de la Communauté française du 19 mai 2008, sur avis conforme de la Commission de concertation Eléments de sécurité des réseaux Page 1 sur 5 ELEMENTS DE SECURITÉ DES RÉSEAUX DOMAINE D’ETUDES SUPERIEURES : SCIENCES 1. FINALITES DE L’UNITE D’ENSEIGNEMENT 1.1. Finalités générales Dans le respect de l'article 7 du décret de la Communauté française du 16 avril 1991 organisant l'enseignement de promotion sociale, cette unité doit : concourir à l'épanouissement individuel en promouvant une meilleure insertion professionnelle, sociale, culturelle et scolaire ; répondre aux besoins et demandes en formation émanant des entreprises, des administrations, de l'enseignement et, d'une manière générale, des milieux socio- économiques et culturels. 1.2. Finalités particulières L’unité d’enseignement vise à permettre à l’étudiant : d’utiliser et de maîtriser les concepts de base de sécurité des réseaux en vue de collaborer efficacement à la maintenance des réseaux informatiques ; de maîtriser les concepts d’authentification, d’autorisation et de comptabilisation des accès (AAA) ; de découvrir les grands principes des réseaux virtuels privés ; de recourir à la théorie des tunnels IPsec et des techniques de cryptage des données pour créer un réseau informatique ; de procéder au dépannage d’un réseau virtuel privé de manière analytique ; de développer des compétences personnelles d’autoformation dans le domaine de l’informatique et des réseaux privés virtuels ; de préparer à une certification en sécurité. 2. CAPACITES PREALABLES REQUISES 2.1. Capacités En Routing et switching : en disposant du matériel informatique nécessaire (routeurs, switches, câbles informatiques,…), de la documentation requise et d’une station informatique opérationnelle connectée à Internet, Eléments de sécurité des réseaux Page 2 sur 5 d’interconnecter en laboratoire des réseaux locaux en configurant des protocoles de routage selon un cahier des charges donné ; de décrire les caractéristiques des principaux protocoles de routage et leurs domaines d’application ; de connecter un réseau local en configurant les protocoles en configurant les switches suivant un cahier des charges donné ; de décrire et de caractériser les principaux protocoles servant au switching et leurs domaines d’applications ; de décrire et de configurer les listes d’accès ACL (ACCESS CONTROL LIST) ; de justifier les choix de protocoles dans un cas concret ; de remédier à un dysfonctionnement élémentaire. 2.2. Titres pouvant en tenir lieu Attestations de réussite des unités d’enseignement « Routing et switching » code N° 2983 12 U31 D1 du domaine d’études supérieures : sciences. 3. HORAIRE MINIMUM DE L’UNITE D’ENSEIGNEMENT 3.1. Dénomination du cours Classement Code U Nombre de périodes Laboratoire de maintenance informatique : éléments de sécurité des réseaux CT S 80 3.2. Part d'autonomie P 20 Total des périodes 100 4. PROGRAMME L’étudiant sera capable : en disposant du matériel informatique nécessaire, de la documentation requise et d’une station informatique opérationnelle connectée à Internet, dans le cadre de travaux pratiques, de configurer et implémenter les listes d’accès ACL (ACCESS CONTROL LIST) : restriction des accès distants, contrôle de l’accès console, contrôle du trafic en fonction de la source et de la destination ; de définir : les différentes vulnérabilités des réseaux, les types de menaces et d’attaques sur les réseaux en liaison avec le modèle OSI ; de décrire et de planifier la sécurité (techniques, matériel et logiciel) : définition des besoins, des buts, des éléments clés et des enjeux majeurs de la sécurité des réseaux, Eléments de sécurité des réseaux Page 3 sur 5 choix d’une politique (policy), utilisation d’un modèle de sécurité basé sur les étapes de sécurisation, de surveillance, de test, d’épreuve et de conception de règles de sécurité bien définies (exemple : roue de la sécurité, …), utilisation des VPN, règles internes à la société, garantie de l’accès aux données (redondance de composants, logiciels, RAID,…) ; de décrire les fonctions des périphériques permettant de sécuriser un réseau (switches, routeurs, serveurs de contrôle d’accès, firewall, IDS,…) ; de définir et de décrire les techniques de sécurisation de données : description de l’intégrité, de la confidentialité et de l’authentification des données, définition des principes de cryptage, de l’encapsulation, des principaux en-têtes, de l’utilisation de mots de passe, description des principaux algorithmes de cryptage, de leur degré d’efficacité et de leur domaine d’application, description des principaux protocoles de sécurisation des transactions (HTTPS, SSL,…) ; de sécuriser les commutateurs (switches) : sécurisation de l’accès aux commutateurs, sécurisation du réseau à l’aide de commutateurs ; de sécuriser les routeurs : sécurisation de l’accès aux routeurs, sécurisation du réseau à l’aide de routeurs ; de sécuriser les serveurs et les postes de travail : description et gestion des droits des utilisateurs, désactivation des services inutilisés ou présentant un risque (ARP, ICMP, NTP, SNMP, DNS, Telnet et les protocoles de partage de fichiers et d’imprimantes,…), installation et configuration de protocoles d’accès à distance sécurisés (SSH,…) ; d’installer et de configurer un serveur de log : mise en évidence et description du niveau de sévérité des messages d’activités, collecte des messages d’activités en fonction de leur niveau de sévérité ; de décrire et de configurer un VPN : mise en œuvre d’un VPN site à site (intranet VPN), mise en œuvre d’un VPN distant, description des différentes phases du VPN (négociation IKE, ISAKMP, négociation de SA, …), description des principaux protocoles de couches 2 et 3 pouvant être mis en œuvre dans le VPN (IPSEC, en modes transport et tunnel, AH, ESP, L2TP, SSLVPN,…) ; d’identifier des solutions commerciales libres « clé sur porte » pour sécuriser un réseau. 5. ACQUIS D’APPRENTISSAGE Pour atteindre le seuil de réussite, l'étudiant sera capable : Eléments de sécurité des réseaux Page 4 sur 5 en disposant du matériel informatique nécessaire (routeurs, switches, câbles informatiques, …), de la documentation requise et d’une station informatique opérationnelle connectée à Internet, de sécuriser les accès distants à un routeur ; de sécuriser les données en transit. Pour la détermination du degré de maîtrise, il sera tenu compte des critères suivants : la méthodologie mise en œuvre pour sécuriser les données en transit, l’exhaustivité de la protection du routeur face aux tentatives d’intrusion, les degrés d’autonomie et d’autoformation atteints. 6. CHARGE DE COURS Le chargé de cours sera un enseignant ou un expert. L’expert devra justifier d’une compétence professionnelle actualisée et reconnue dans le domaine, en relation avec le programme de formation proposé dans le présent dossier. 7. CONSTITUTION DES GROUPES OU REGROUPEMENT Il est recommandé de ne pas dépasser plus d’un étudiant par poste de travail. Eléments de sécurité des réseaux Page 5 sur 5 uploads/Ingenierie_Lourd/ elvments-de-svcurite-des-rvseaux-adaptv-16-06-07.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DDIEs0XF87cOTNT2rTQFxF7rVSO0aToGru1A1stK20zV80wpSSnczEKqZba3LrTdkDRgkEazOqz2zAdUWeXMffK1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cDfHrPkCkNTIOeyS4URwiWLj6QIC3AJLKXBtG5rV3T1Te03sIzaT61WzXxYcbqy0cAMErB8g2VPRIiMEsPEtUpIp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/BCe7SKCbsL532hE7PTEYpxdtafdxBsCsecleoe2YtqJM9565kaNbp6tXOyfSwHL2Bm68YXyn39EWgahj1JaLM4ae.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/l01qNWucZhQYjfCHrRQE3naZ2dHB2K6s0DkmBfyWpkyLNKBAvfyVTpikxpRCVaHAr2pu9HfH8E3JE02MwkQ6yxg1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ZEqsMBOf6pMPZCRei2Bit4kOQ8Urywa7pcLdKliU6DQDST0ZrgOg3ESt7mrrl6FGl49wJhti0dswuRCYP6rCS1al.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/OpcjkAckx0GFOTTd5AF6U6jCOQlotaitMGTzrlFFKaCa4Sc1R8MpW5M4hkocD0Wwvo3cPGsjysfUypcCXfxZtJ6c.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/E5F5dn0wftsNmpOrdY68CHn5j6vcqVrhk1pZ3otQBd7EU360BoE5ny6KeswBwnutJexBLQNjYsxbLxw60k5Psak9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/zZERyrde91Ztn6uqmFbX1d2nL3Buc2oNuQGFYcMfGLIExc4vFNNSGFYmDoybFbVUMNjbnF2iusomklBF8FDPgWx8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QBvvn5dIpKNV6FhHOImneII77sg3xwKFd8fS75fSjVa0RjIMXVguL2MRrOAKpBz3r2gsWmoj6JhameENbh5wYBUy.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/BeoogdjLjswvW7UeC0O2LbqSdQZJ8DskLhdduieeHNqi4OKsoDZiNvi9O5xZjB71FXrX3ilkIB033uRZxt0D8ePv.png)
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 07, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.1081MB