| 443-1 | Sécurité des systèmes | Informatique - formation initiale sous statut étudiant | S9 | ||||||
|---|---|---|---|---|---|---|---|---|---|
| Cours : 20 h | TD : 0 h | TP : 16 h | Projet : 0 h | Total : 36 h | |||||
| Responsable : Patrick Ducrot | |||||||||
| Pré-requis | |
|---|---|
| Système d'exploitation et réseaux Introduction aux technologies de l'Internet | |
| Objectifs de l'enseignement | |
| Etre sensibilisé aux risques inhérents aux systèmes d'information. Savoir contre quoi et comment se protéger. | |
| Programme détaillé | |
| Généralités sur les risques informatiques. Quelques rappels sur les législations en vigueur. Droits et devoirs d'un responsable sécurité. Techniques d'attaques (spoofing, DOS, vulnérabilités, intrusion, chevaux de troie, ?). Outils d'attaque/défense (testeur de mots de passe, sniffer, scanner, DIS et NDIS, ?). Réflexion sur la mise en ?uvre d'outils et d'une politique de sécurité. | |
| Applications (TD ou TP) | |
| - Mise en oeuvre d'un firewall (filtrage, vpn ,...) - Manipulation d'outils de sécurité. | |
| Compétences acquises | |
| Etre à même d'appréhender les risques liés aux systèmes d'information et de définir des stratégies de sécurité. Bloc de compétences : Mobiliser les ressources d’un champ scientifique et technique liées à une spécialité. -> Niveau 3 : Analyser et concevoir des systèmes et architectures sécurisés. |
|
| Bibliographie | |
| Sécurité Optimale. Détection des intrusions réseaux, Stephen Northcutt, Judy Novak, Donald McLachlan. Sécurité des systèmes Unix. Le guide anti hacker, Wolfram Gieseke. Journées consacrées à la sécurité des systèmes d'informations de l'ISMRA. |
© 2026 - ENSICAEN ( Mentions Légales - Crédits )