Passer au contenu principal

Résumé de section

  •  

    1.  Description et objectifs du cours

    Le cours NET 477 – Fondamentaux de la sécurité des réseaux est une introduction approfondie aux concepts et aux pratiques essentiels de la sécurité des réseaux d’entreprise. Il présente à la fois les fondements théoriques des menaces et vulnérabilités réseau, ainsi que les méthodes pratiques pour protéger les infrastructures numériques.

    Tout au long du cours, les étudiants découvriront les technologies, les protocoles et les outils utilisés pour sécuriser les communications et les équipements réseau. Les principaux thèmes abordés sont :

    • Les menaces, vulnérabilités et attaques courantes contre les réseaux.
    • Les technologies de sécurité réseau : pare-feu, VPN, systèmes de détection/prévention d’intrusion (IDS/IPS).
    • Les listes de contrôle d’accès (ACL) et la gestion des permissions.
    • Les techniques de configuration des pare-feu et des VPN.
    • Les fondamentaux de la cryptographie (symétrique et asymétrique).
    • L’analyse des vulnérabilités et la mise en œuvre de stratégies de sécurisation.

    Les compétences acquises seront appliquées au travers de :

    • Laboratoires pratiques sur Packet Tracer, VirtualBox et pfSense.
    • Études de cas et projets.
    • Examens de mi-parcours et final.

    2.  Objectifs généraux du cours

    À la fin de ce cours, les étudiants seront capables de :

    • Comprendre et expliquer les différentes menaces, vulnérabilités et attaques pouvant cibler les réseaux informatiques.
    • Identifier les technologies et les mécanismes de sécurité permettant de protéger les réseaux.
    • Évaluer et configurer des dispositifs de sécurité tels que des pare-feu, des VPN et des systèmes de détection/prévention d’intrusion.
    • Concevoir des règles de filtrage efficaces et appliquer des listes de contrôle d’accès (ACL) pour restreindre les flux non autorisés.
    • Configurer des solutions VPN sécurisées et comprendre les protocoles associés.
    • Maîtriser les concepts de base de la cryptographie et les intégrer dans des architectures sécurisées.
    • Utiliser des outils de diagnostic et d’analyse des vulnérabilités pour améliorer la posture de sécurité d’un réseau.
    • Élaborer des architectures réseau sécurisées adaptées aux besoins de l’organisation.

     

    3.  Pré-requis

    Prérequis (s): TDC 463

  • À l’issue de ce cours, l’étudiant sera capable de démontrer les compétences suivantes :


    Résultat 1 : Identifier et analyser les menaces, vulnérabilités et attaques réseau.

    Critères d’évaluation :

    • Définir précisément les différents types de menaces (internes, externes, humaines, techniques).
    • Identifier les vulnérabilités courantes dans les réseaux filaires et sans fil.
    • Expliquer les méthodes utilisées par les attaquants pour compromettre la sécurité des réseaux (par ex. attaques par déni de service, usurpation, interception).

    Résultat 2 : Appliquer les technologies de sécurité réseau pour protéger les infrastructures.

    Critères d’évaluation :

    • Configurer un pare-feu pour bloquer les connexions non autorisées.
    • Mettre en œuvre des ACL (Access Control Lists) efficaces pour contrôler les flux de données.
    • Installer et paramétrer un système de détection/prévention d’intrusion (IDS/IPS).

    Résultat 3 : Concevoir et configurer des réseaux sécurisés incluant des VPN et des protocoles de chiffrement.

    Critères d’évaluation :

    • Créer des tunnels VPN sécurisés en respectant les bonnes pratiques.
    • Expliquer les principes de base de la cryptographie (chiffrement symétrique, asymétrique, protocoles SSL/TLS).
    • Configurer des solutions VPN site à site ou accès distant avec des outils standards (ex. pfSense).

    Résultat 4 : Utiliser des outils d’analyse et de diagnostic pour évaluer la sécurité d’un réseau.

    Critères d’évaluation :

    • Réaliser des tests de vulnérabilités avec des outils adaptés.
    • Analyser des journaux système et réseau pour détecter des intrusions potentielles.
    • Diagnostiquer les failles de configuration et proposer des mesures correctives.

    Résultat 5 : Élaborer une architecture de réseau sécurisée et formuler des recommandations adaptées.

    Critères d’évaluation :

    • Concevoir une architecture de réseau sécurisée intégrant les technologies vues en cours.
    • Adapter les stratégies de sécurité aux besoins de l’organisation (sécurité périmétrique, segmentation, redondance).
    • Présenter un schéma de réseau sécurisé et rédiger des recommandations pratiques.
  • Résultat 1 : Identifier et analyser les menaces, vulnérabilités et attaques réseau.

    Critères d’évaluation :

    • L’étudiant est capable de classer les types de menaces (internes, externes, humaines, naturelles).
    • L’étudiant peut identifier les vulnérabilités spécifiques aux équipements et protocoles réseau.
    • L’étudiant explique avec précision les modes opératoires des principales attaques (DoS, phishing, ARP spoofing, etc.).
    • L’étudiant utilise un vocabulaire professionnel et rigoureux.

    Résultat 2 : Appliquer les technologies de sécurité réseau pour protéger les infrastructures.

    Critères d’évaluation :

    • L’étudiant configure un pare-feu avec des règles conformes aux exigences de sécurité.
    • L’étudiant crée des ACL cohérentes, fonctionnelles et optimisées.
    • L’étudiant paramètre un IDS/IPS et interprète correctement les alertes générées.
    • L’étudiant applique des pratiques de sécurisation conformes aux standards.

    Résultat 3 : Concevoir et configurer des réseaux sécurisés incluant des VPN et des protocoles de chiffrement.

    Critères d’évaluation :

    • L’étudiant crée des tunnels VPN fonctionnels et vérifie leur sécurité.
    • L’étudiant explique avec justesse les concepts de cryptographie de base.
    • L’étudiant configure des VPN avec authentification et chiffrement appropriés.
    • L’étudiant choisit des technologies adaptées au contexte réseau.

    Résultat 4 : Utiliser des outils d’analyse et de diagnostic pour évaluer la sécurité d’un réseau.

    Critères d’évaluation :

    • L’étudiant réalise des analyses de journaux système et de trafic réseau.
    • L’étudiant utilise des outils de test de vulnérabilités et interprète les résultats avec précision.
    • L’étudiant propose des mesures correctives adaptées aux failles détectées.
    • L’étudiant applique des méthodologies d’audit réseau de manière structurée.

    Résultat 5 : Élaborer une architecture de réseau sécurisée et formuler des recommandations adaptées.

    Critères d’évaluation :

    • L’étudiant conçoit un schéma réseau cohérent intégrant des dispositifs de sécurité.
    • L’étudiant rédige des recommandations pertinentes et applicables.
    • L’étudiant adapte l’architecture réseau en fonction des contraintes et des besoins spécifiques.
    • L’étudiant justifie ses choix techniques de manière claire et professionnelle.

     

  • Activité d’apprentissage

    Modalité d’évaluation

    Pondération (%)

    Travaux pratiques (TP) en laboratoire

    Configurations et manipulations réelles sur Packet Tracer, VirtualBox, pfSense

    30%

    Quiz et évaluations continues

    Contrôles de compréhension réguliers (en ligne ou en présentiel)

    20%

    Projet de conception réseau sécurisé

    Conception d’une architecture sécurisée, rédaction d’un rapport et schéma réseau

    25%

    Présentation orale du projet

    Soutenance du projet devant le formateur

    10%

    Examen final

    Évaluation écrite et étude de cas pratique

    15%

    Total

     

    100%


    Modalités spécifiques

    • Travaux pratiques : évaluation individuelle et/ou en binôme sur des scénarios réels.
    • Quiz : couvrant aussi bien la théorie que l’analyse d’exemples concrets.
    • Projet : évaluation du processus de conception, de la pertinence des choix techniques et de la présentation des solutions.
    • Examen final : incluant des questions théoriques et des mini-études de cas techniques.
    • Présentation du cours et des objectifs.
    • Terminologie de base : menaces, vulnérabilités, attaques.
    • Présentation des modèles de sécurité (CIA : Confidentialité, Intégrité, Disponibilité).
    • Analyse des menaces internes et externes.
    • Étude des attaques réseau : DoS, spoofing, interception.
    • TP : Simulations d’attaques réseau basiques (ARP spoofing, ICMP flood).
    • Fonctionnement et types de pare-feu (filtrage, étatful, proxy).
    • Création et application des ACL.
    • TP : Configuration d’ACL et filtrage sur Packet Tracer.
    • Principes des VPN, protocoles (IPSec, SSL, PPTP).
    • Configuration de tunnels VPN sécurisés.
    • TP : Mise en place d’un VPN site à site avec pfSense.
    • Principes IDS/IPS, types et stratégies de déploiement.
    • Surveillance et gestion des alertes.
    • TP : Configuration d’un IDS avec Suricata ou Snort sur pfSense.
    • Évaluation théorique et pratique sur les semaines 1 à 5.
    • Application des concepts et configuration de pare-feu/ACL/VPN en situation
    • Concepts fondamentaux : clé symétrique, clé publique, certificats numériques.
    • Protocoles SSL/TLS, HTTPS.
    • TP : Analyse de sessions chiffrées avec Wireshark.
    • Utilisation d’outils d’analyse de vulnérabilités (ex : Nessus, OpenVAS).
    • Application des correctifs de sécurité.
    • TP : Scan de vulnérabilités sur un réseau simulé.
    • Principe de la défense en profondeur.
    • Segmentation réseau, DMZ, filtrage multicouche.
    • TP : Conception et modélisation d’un réseau sécurisé sur Packet Tracer.
    • Début du projet : conception d’un réseau sécurisé.
    • Rédaction d’un rapport incluant schéma, configuration et justifications.
    • TP : Développement du projet.
    • Soutenance du projet devant la classe et le formateur.
    • Évaluation de la clarté de la présentation, de la pertinence des configurations et de la qualité des recommandations.
    • Évaluation écrite couvrant l’ensemble des compétences acquises.
    • Étude de cas pratique sur la sécurisation d’un réseau d’entreprise.