Intervenants | CM (h) | TD | TP |
Bernard Cousin | 7 séances de 2h = 14 |
||
Adlen Ksentini |
1 séance de 2h = 2 | 2 séances de 2h = 4 |
6 séances de 2h pour 1 groupe = 14 |
Total (h) | 16 |
4 | 12 |
Salle avec vidéo-projecteur connecté au réseau informatique de l'Ifsic.CM1 : Les services de sécurité. Les méthodes, protocoles, outils et systèmes de sécurité. Les architectures pour un environnement sécurisé [BC] CM2 : Les techniques de contrôle d'intégrité et d'authentification [BC] CM3 : Construire une architecture sécurisée : les services, les outils (firewall, IDS) [AK]
CM4 : Le protocole de transmission sécurisé d'Internet : IPsec (Racoon) [BC] CM5 : Les protocoles de transport sécurisé pour les applications : TLS (openSSL), https, S/Mime [BC] CM6 : La sécurisation par VPN (Layer 2) : PPTP et L2TP (VLAN et PPP)[BC] CM7 : Les systèmes de distribution des clefs et de certificats : PKI (IKE) [BC] CM8 : Les systèmes d'authentification et de controle d'accés de type AAA : Kerberos, Radius, Diameter, etc. [BC]
TD1 : politiques de sécurité [AK] TD2 : IPsec [AK]
TP1 : Sécurisation d'un serveur Web (Apache, https) [AK]
TP2 : Détection d'intrusion (Snort) [AK]
TP3 : VPN par tunnel IPsec (routeur 6Wind) [AK] TP4 : VPN basé sur l'encapsulation PPTP [AK] TP5 : Mise en oeuvre d'une architecture de PKI (openPKI) [AK]
TP6 : [AK]
TPs pour mémoire déploiement d'un système de sécurité au sein d'un système de messagerie, par exemple PGP (au sein d'une station). Validation en utilisant une base de vulnérabilités et l'outil d'audit Nessus [GG]
La répartition suivante est proposée (pour le planning exacte cf. ADE "Master_Pro Info IR"):
numéro de la semaine dans l'année civile |
Bernard | Adlen |
|
|
38 | ||||
39 | |
|||
40 | ||||
41 |
||||
42 | ||||
43 | CM1 |
|||
44 - férié | |
|||
45 |
CM2 | |||
46 |
CM3 |
|
||
47 | CM4 | TD1 | ||
48 | CM5, CM6 |
TD2 | ||
49 |
CM7, CM8 | TP1 | ||
50 | TP2 | |||
51 |
TP3, TP4 | |||
52 - férié |
||||
1 - férié |
||||
2 | TP5, TP6 | |||
3 | |
|||
4 | ||||
5 | |