Pré-requis |
Système d'exploitation et réseaux Introduction aux technologies de l'Internet |
Objectifs de l'enseignement |
Non renseigné |
Programme détaillé |
Généralités sur les risques informatiques. Quelques rappels sur les législations en vigueur. Droits et devoirs d'un responsable sécurité. Techniques d'attaques (spoofing, DOS, vulnérabilités, intrusion, chevaux de troie, ?). Outils d'attaque/défense (testeur de mots de passe, sniffer, scanner, DIS et NDIS, ?). Réflexion sur la mise en ?uvre d'outils et d'une politique de sécurité. |
Applications (TD ou TP) |
- Mise en oeuvre d'un firewall (filtrage, vpn ,...) - Manipulation d'outils de sécurité. |
Compétences acquises |
Etre à même d'appréhender les risques liés aux systèmes d'information et de définir des stratégies de sécurité. |
Bibliographie |
Sécurité Optimale. Détection des intrusions réseaux, Stephen Northcutt, Judy Novak, Donald McLachlan. Sécurité des systèmes Unix. Le guide anti hacker, Wolfram Gieseke. Journées consacrées à la sécurité des systèmes d'informations de l'ISMRA.
|