Skip to main content

Section outline

  • À l’issue de ce cours, l’étudiant sera capable de démontrer les compétences suivantes :


    Résultat 1 : Identifier et analyser les menaces, vulnérabilités et attaques réseau.

    Critères d’évaluation :

    • Définir précisément les différents types de menaces (internes, externes, humaines, techniques).
    • Identifier les vulnérabilités courantes dans les réseaux filaires et sans fil.
    • Expliquer les méthodes utilisées par les attaquants pour compromettre la sécurité des réseaux (par ex. attaques par déni de service, usurpation, interception).

    Résultat 2 : Appliquer les technologies de sécurité réseau pour protéger les infrastructures.

    Critères d’évaluation :

    • Configurer un pare-feu pour bloquer les connexions non autorisées.
    • Mettre en œuvre des ACL (Access Control Lists) efficaces pour contrôler les flux de données.
    • Installer et paramétrer un système de détection/prévention d’intrusion (IDS/IPS).

    Résultat 3 : Concevoir et configurer des réseaux sécurisés incluant des VPN et des protocoles de chiffrement.

    Critères d’évaluation :

    • Créer des tunnels VPN sécurisés en respectant les bonnes pratiques.
    • Expliquer les principes de base de la cryptographie (chiffrement symétrique, asymétrique, protocoles SSL/TLS).
    • Configurer des solutions VPN site à site ou accès distant avec des outils standards (ex. pfSense).

    Résultat 4 : Utiliser des outils d’analyse et de diagnostic pour évaluer la sécurité d’un réseau.

    Critères d’évaluation :

    • Réaliser des tests de vulnérabilités avec des outils adaptés.
    • Analyser des journaux système et réseau pour détecter des intrusions potentielles.
    • Diagnostiquer les failles de configuration et proposer des mesures correctives.

    Résultat 5 : Élaborer une architecture de réseau sécurisée et formuler des recommandations adaptées.

    Critères d’évaluation :

    • Concevoir une architecture de réseau sécurisée intégrant les technologies vues en cours.
    • Adapter les stratégies de sécurité aux besoins de l’organisation (sécurité périmétrique, segmentation, redondance).
    • Présenter un schéma de réseau sécurisé et rédiger des recommandations pratiques.