Vous êtes sur la page 1sur 11

INF 1165

RÉSEAUX ET SÉCURITÉ INFORMATIQUE

Guide d'étude

Sous la direction de
Hamadou Saliah-Hassane

Télé-université
Université du Québec à Montréal
Québec (Québec) Canada
2009
Table des matières

Présentation ........................................................................................................................................1
Objectifs...............................................................................................................................................2
L’objectif général du cours................................................................................................................2
Les objectifs spécifiques ..................................................................................................................2
Contenu ...............................................................................................................................................3
La description du contenu ................................................................................................................3
Le matériel pédagogique ..................................................................................................................3
Démarche d’apprentissage ..................................................................................................................5
L’approche modulaire .......................................................................................................................5
La lecture des textes ........................................................................................................................5
Les exercices ...................................................................................................................................6
Encadrement .......................................................................................................................................7
Le contact de démarrage..................................................................................................................7
L’encadrement individuel ..................................................................................................................7
L’encadrement collectif .....................................................................................................................7
Évaluation ............................................................................................................................................8
Les travaux notés (50 %)..................................................................................................................8
La participation au forum INF 1165 (10 %) .......................................................................................8
L'examen sous surveillance (40 %) ..................................................................................................8
Annexe ................................................................................................................................................9
La feuille de route .............................................................................................................................9
Présentation
L'évolution rapide de l'interconnexion des réseaux d'entreprises, la croissance phénoménale du
nombre d'entreprises branchées sur Internet et l'utilisation des outils informatiques pour accomplir des
tâches critiques liées à la mission des entreprises placent les gestionnaires des technologies de
l'information et, en particulier, les gestionnaires de réseaux informatiques devant l'obligation de se
former en matière de sécurité des réseaux.
La sécurité ne se limite pas à la protection des équipements; elle concerne aussi la protection de
l'information. Les données (informations) de l'entreprise représentent la plus grande richesse de
l'entreprise. Celles-ci sont de plus en plus volumineuses et sont entreposées dans des réseaux de
stockage de données. Aussi précieuses que l'argent, elles doivent être protégées efficacement contre
le vol, la perte ou l'altération.
La sécurité dépend grandement du choix des mesures mises en œuvre, plus particulièrement du
caractère global et cohérent de l'ensemble de ces mesures.
Il est primordial d'établir des normes et d'instaurer des mesures de sécurité qui forment un tout afin
d'assurer la conservation intacte des données et de protéger les systèmes d'information et de gestion
contre les actes frauduleux et contre les virus de tout genre, et afin d'éviter l'utilisation fautive ou
illégale des ressources informatiques.
Le gestionnaire des ressources informatiques doit être en mesure d'analyser les risques, de choisir les
mesures de protection à mettre en œuvre d'une manière globale et cohérente, pour pouvoir gérer les
risques liés à la sécurité des systèmes d'information et de gestion afin de les protéger le plus
efficacement possible et au meilleur coût.
Le cours Réseaux et sécurité informatique (INF1165) vous prépare à faire face aux défis d'une gestion
saine et optimale de la sécurité des réseaux informatiques.

INF 1165 – Guide d’étude 1


OBJECTIFS

Au terme du cours, vous serez en mesure d'identifier les vulnérabilités et les risques auxquels les
réseaux informatiques sont exposés, de choisir et de déployer les contre-mesures appropriées pour
augmenter la sécurité du réseau de l'entreprise et le protéger contre les menaces internes et externes.
De plus, vous serez en mesure de développer et de mettre en place une stratégie sécuritaire globale
pour les ressources en TI.

L’objectif général du cours


Le cours vise à vous initier aux principes de sécurité des systèmes basés sur les technologies de
l'information, notamment les méthodes, les pratiques et les politiques permettant d'assurer la sécurité
des réseaux informatiques. Ce cours vous permettra :
• de vous familiariser avec les dispositifs qui servent à assurer la sécurité des ressources en
informatique;
• d’évaluer les risques d'attaques, le niveau de vulnérabilité et les solutions de protection du réseau;
• d’appliquer les connaissances acquises afin d'élaborer une véritable stratégie de sécurité réseau à
l'échelle d'une entreprise, conforme aux normes et exigences de sécurité en matière de gestion de
systèmes d'information.

Les objectifs spécifiques


Plus précisément, à la fin du cours, vous devrez être capable :
• d’identifier et d’expliquer les principaux concepts de la sécurité des réseaux informatiques;
• d’identifier les principaux enjeux de sécurité des réseaux informatiques;
• d’énoncer les principes de la cryptographie;
• de distinguer et d’expliquer les types d'attaques auxquels un réseau informatique peut faire face;
• d’expliquer et de comparer les méthodes de protection et les solutions techniques contre les
attaques quant aux services, à la facilité de mise en œuvre, au fonctionnement et à la manipulation
de données et (ou) d'équipements;
• de distinguer et de mettre en place les mécanismes de protection intégrés aux systèmes
d'exploitation;
• de mettre en œuvre des utilitaires ou des dispositifs d'audit et de protection;
• d’utiliser certaines fonctions des systèmes d'exploitation pour assurer la protection des postes de
travail et des serveurs;
• de distinguer les principaux enjeux de sécurité des réseaux sans fil et les techniques de mitigation;
• d’analyser les risques et d’élaborer la politique de sécurité (recueil de règles) en tenant compte des
aspects légaux et administratifs de la sécurité;
• d’élaborer et d’appliquer, dans une étude de cas, une stratégie de sécurité globale sur un réseau
informatique de petite et moyenne entreprise pour :
- déterminer et développer des normes et des politiques en fonction des préoccupations;
- valider et redéfinir les normes et les politiques;
- promouvoir les normes et les politiques;
- appliquer les normes et les politiques de façon appropriée.

INF 1165 – Guide d’étude 2


Contenu

La description du contenu

Le contenu du cours est organisé autour de six modules. Pour chacun des modules, vous aurez à
réaliser différentes activités d’apprentissage sous forme, entre autres, de travaux notés.
• Module 1 : Principaux concepts de sécurité informatique
• Module 2 : Politique de sécurité de réseaux
• Module 3 : Capture de paquets et logiciels de capture
• Module 4 : Missiles virtuels de destruction massive
• Module 5 : Utilisation des pare-feu
• Module 6 : Éléments importants de la sécurité des réseaux sans fil (wireless)

Le matériel pédagogique
Le matériel pédagogique de ce cours se trouve principalement dans le manuel de référence Sécurité
maximale des systèmes et réseaux, publié par CampusPress, et sur le site web du cours.

Le manuel de référence
Le manuel de référence Sécurité maximale des systèmes et réseaux, publié par CampusPress, vous
permettra d'acquérir les connaissances conceptuelles et fondamentales nécessaires au cours. Certains
utilitaires qui sont fournis avec le cédérom accompagnant le manuel vous permettront de mettre en
pratique certaines notions de sécurité informatique.

Le site web
Le site web constitue le point d’entrée au contenu du cours. Il a été conçu pour faciliter votre
apprentissage et vous permettre d’accéder aux documents, aux consignes des modules et aux activités
à réaliser. Il contient les six modules mentionnés ci-dessus ainsi que du matériel pédagogique
d’appoint accessible par la barre de menus.
Les modules fournissent les connaissances théoriques et pratiques nécessaires à l'apprentissage des
concepts et des notions entourant les réseaux et la sécurité informatique. Ils comprennent une série
d’exercices, sous forme de questions de révision et de réflexion, qui correspondent à la théorie
exposée dans chacun des modules. Ces questions vous permettront de valider votre niveau
d’assimilation des connaissances et votre capacité à les appliquer. Pour chaque série de questions,
des hyperliens vous donnent accès aux réponses vous permettant de valider votre travail.
Le guide d’étude vous fournit tous les renseignements nécessaires au bon déroulement de votre
apprentissage. Il est important de le consulter et de le lire attentivement avant de commencer votre
étude.
Afin de vous aider à planifier votre travail hebdomadaire, nous vous proposons un cheminement sous
la forme d’une feuille de route (voir annexe). Celle-ci tient compte des exigences du cours et intègre les
modules et les travaux notés prévus de façon à vous permettre d’assimiler progressivement la matière.
Outre les exercices d’apprentissage, vous avez six travaux notés à effectuer. La description de chacun
des travaux notés est incluse dans chacun des modules. Chaque travail noté porte sur le contenu d'un
module.

INF 1165 – Guide d’étude 3


Créé spécifiquement pour le cours, le forum INF 1165 vous permettra non seulement de trouver du
support, de discuter avec vos pairs et d’échanger vos réflexions sur la démarche, le contenu,
l’organisation du cours, mais également de donner ou de demander des éclaircissements sur les
travaux notés. De façon générale, ce forum vous permettra de partager vos interrogations sur les
réseaux et la sécurité informatique. Le forum INF 1165 est animé par la personne tutrice et réservé au
groupe pendant la durée du cours; vous devez donc vous identifier pour y accéder. Chacun des six
modules du cours fera l’objet d’un thème de discussion pour faciliter une appropriation optimale du
contenu et promouvoir l’esprit de collaboration entre les membres.
En outre, les forums Café et Dépanne sont des forums publics et ouverts à la communauté étudiante
de la Télé-université. Le premier constitue un lieu virtuel de rencontre, un peu comme une cafétéria ou
une agora sur campus. Le deuxième est davantage axé sur les difficultés d'ordre technique que vous
pourriez éprouver lors de vos communications. La consultation des messages de ce forum pourrait
certainement vous éviter certaines difficultés ou pertes de temps.
Nous avons regroupé l’ensemble des réponses aux questions de révision et de réflexion de chacun des
modules afin de faciliter votre tâche lors de la révision pour l’examen sous surveillance.
La webographie comprend des articles électroniques sélectionnés en fonction de leur pertinence et de
leur actualité, le domaine de la sécurité des réseaux informatiques étant en constante évolution.
N’hésitez pas à consulter d’autres articles électroniques pour vous permettre d'approfondir vos
connaissances en fonction de vos besoins et de vos intérêts personnels.
L’assistance comprend des ressources pédagogiques utiles à votre étude et des renseignements
complémentaires.

INF 1165 – Guide d’étude 4


Démarche d’apprentissage
Même si elle fait largement appel à l’autonomie, la spécificité de la formation à distance exige de votre
part une grande discipline personnelle. Comme dans la plupart des cours de trois crédits offerts par la
Télé-université, le cours Réseaux et sécurité informatique (INF 1165) peut se dérouler en quinze
semaines, à raison de neuf heures de travail hebdomadaire, pour un total de 135 heures.
Afin de vous soutenir dans votre apprentissage, nous vous proposons une démarche qui alterne entre
l’utilisation du guide d'étude, la lecture de contenu théorique, la vérification de vos connaissances à
l’aide d’exercices autocorrectifs, ainsi que la réalisation de divers travaux notés servant à votre
évaluation.
Afin de vous aider à planifier votre travail, la feuille de route (voir annexe) vous sera grandement utile.
Avant de commencer le module 1, consacrez quelque temps afin d’explorer le site du cours, de vous
présenter à votre personne tutrice et à vos collègues, et de parcourir le guide d’étude.
Parallèlement à l'étude du contenu, vous devrez effectuer les travaux notés, en respectant l’ordre
proposé. La feuille de route suggère d'étaler la réalisation des travaux sur une période de quatorze
semaines, ce qui devrait vous accorder le temps nécessaire pour terminer vos travaux. La dernière
semaine vous permettra de procéder à une révision du contenu et de bien vous préparer à l'examen
sous surveillance, qui aura lieu après la quinzième semaine. Notez que cet examen portera sur
l'ensemble du contenu du cours.

L’approche modulaire
Afin de faciliter l’acquisition de connaissances et le développement d’habiletés en réseaux et sécurité
informatique, ce cours utilise une approche grandement axée sur la pratique. Il met donc l’accent sur
une bonne compréhension des concepts de base. Ainsi, une étude approfondie de la matière
présentée dans chacun des modules vous permettra d'assimiler les connaissances théoriques et
techniques sur les réseaux et la sécurité informatique et de les appliquer au fur et à mesure grâce aux
exercices intégrés aux modules.

La lecture des textes

Voici quelques stratégies de lecture inspirées d’une méthode efficace et éprouvée de lecture active.
Nous vous suggérons cette méthode pour vous aider à maximiser votre étude.
• Préparez votre lecture en consultant d'abord l’introduction à chaque module pour avoir un aperçu
général du contenu.
• Faites ensuite une première lecture du module en repérant les notions qui vous sont déjà familières
ou celles sur lesquelles vous devez porter une attention particulière.
• Puis établissez votre stratégie de lecture active, en faisant, par exemple :
- un résumé de chaque rubrique;
- un plan ou un tableau avec les sous-titres, à remplir avec vos propres notes au fur et à mesure
de votre lecture;
- une liste des questions qui vous viennent à l'esprit.

INF 1165 – Guide d’étude 5


• Essayez de relier les notions que vous apprenez avec vos propres connaissances ou avec votre
expérience.
• Cherchez dans des ouvrages de référence, des dictionnaires ou des glossaires, la signification des
concepts nouveaux ou des termes techniques utilisés, ou d’autres informations sur les concepts
étudiés.
• Relisez le module en vous servant de vos notes.
• À l'aide de schémas ou d'autres moyens, présentez l'information sous une forme plus facile à
comprendre et à mémoriser; mettez en relief l'idée principale d'une rubrique et l'application qui en
découle pour la résolution d'un problème éventuel.

Les exercices
Nous vous conseillons fortement d’effectuer les exercices même s’ils ne sont pas notés. Ils ont pour but
de vous aider à vous approprier le contenu. Ils vous permettront :
• de vous centrer sur les points importants des connaissances à acquérir;
• de faire le point sur votre degré de compréhension du contenu et de revenir sur les notions difficiles
ou complexes;
• d’appliquer les connaissances acquises pour mieux les maîtriser;
• de vous préparer à la réalisation des travaux notés, ainsi qu'à l'examen sous surveillance.

Les questions posées lors de ces exercices sont de deux ordres :

• des questions de révision nécessitant le simple repérage d'explications, de définitions de notions ou


de concepts explicités dans les modules;
• des questions de réflexion exigeant une connaissance plus approfondie d'un principe ou d'une
procédure particulière, et nécessitant une synthèse plus approfondie des connaissances acquises.

Dans les deux cas, vous pouvez obtenir une rétroaction en consultant la réponse disponible en
hyperlien.

INF 1165 – Guide d’étude 6


Encadrement
De façon générale, l’encadrement est conçu de manière à vous permettre de réaliser toutes les
activités demandées, de façon autonome. Toutefois, la Télé-université vous offre les services d’une
personne-ressource, appelée personne tutrice, pour vous assister dans votre cheminement. Son rôle
consiste à vous guider dans votre apprentissage. Elle pourra répondre, entre autres, à vous questions
relatives à certains aspects administratifs du cours, à la matière et aux travaux notés. C’est d’ailleurs
elle qui évalue et commente vos travaux.

Vous communiquerez avec elle par messagerie électronique, ainsi que via le forum électronique
asynchrone INF 1165.

Le contact de démarrage
Le contact de démarrage a lieu dès la première semaine du cours dans le forum INF 1165. La
personne tutrice y dépose un message, lequel amorce la communication et, par la même occasion,
marque le début des activités du cours. La personne tutrice vous contactera également pour vous
fournir certaines informations nécessaires à la réalisation des travaux notés.

L’encadrement individuel
Tout au long du cours, vous bénéficierez d’un encadrement individuel. Par courrier électronique
principalement, ou par téléphone, la personne tutrice est disponible pour traiter de vos problèmes
particuliers, qui n’ont pas d’intérêt pour le groupe. Elle répondra également à vos questions et elle
corrigera vos travaux notés sur lesquels elle notera ses commentaires, ainsi que l’examen sous
surveillance.

L’encadrement collectif
Un encadrement collectif est fourni dans des réunions virtuelles qui se tiennent à l’intérieur du forum
INF 1165. La personne tutrice en est l’animatrice, et, au besoin, le professeur responsable du cours
peut y participer. Dès le début du cours et tout au long de celui-ci, nous vous suggérons de vous
joindre à ce forum pour vous présenter, faire connaissance avec les autres étudiants inscrits au cours
et, si vous le souhaitez, pour discuter avec eux et la personne tutrice des exigences et de l’organisation
du cours, des réseaux et de la sécurité informatique, etc.
Pendant la réalisation des exercices ou des travaux notés, nous vous encourageons à fréquenter ce
forum pour partager vos expériences et vos difficultés. De même, réagissez aux questions concernant
votre dernier travail noté en échangeant avec vos pairs. Participez-y également pour mettre en
commun les découvertes ou les questions suscitées par la réalisation des travaux, et pour discuter de
la stratégie de préparation à l’examen final. Vous y trouverez le soutien de la personne tutrice et de vos
collègues.

INF 1165 – Guide d’étude 7


Évaluation
Les six travaux notés, l’examen sous surveillance et votre participation au forum INF 1165 servent à
votre évaluation. Vous trouverez des informations supplémentaires sur la politique d'évaluation de la
Télé-université sur le site institutionnel de celle-ci.

Les travaux notés (50 %)


Nous vous recommandons fortement d'effectuer ces travaux au moment et dans l'ordre proposé, et
surtout seulement après avoir bien étudié les modules sur lesquels ils portent. Au début de chaque
travail, des consignes sont précisées touchant la réalisation et l’envoi de ces travaux.
Avant de commencer un travail, lisez attentivement les consignes, ainsi que les questions ou le
problème à résoudre. Dès qu'un travail est terminé, faites-le parvenir à votre personne tutrice, selon les
consignes données, en prenant soin de réunir tous les éléments de réponse exigés ou précisés dans
les consignes. Par prudence, gardez toujours une copie de vos travaux.
• Premier travail noté : 5 %
Deux questions d'analyse et de réflexion.
• Deuxième travail noté : 5 %
Facteurs de succès liés à l'élaboration d'une bonne politique de sécurité.
• Troisième travail noté : 10 %
Capture de paquets sous différents protocoles et identification selon certains critères.
• Quatrième travail noté : 5 %
Réflexion sur les différents types d'attaques et de situations.
• Cinquième travail noté : 15 %
Gestion des ports d'entrées et de sorties selon différentes conditions.
• Sixième travail noté : 10 %
Rédaction d’un article sur les méthodes mises en œuvre pour protéger les réseaux sans fil.

La participation au forum INF 1165 (10 %)


Votre participation active au forum lors de l’élaboration des travaux notés comptera pour 10 % de la
note finale.

L'examen sous surveillance (40 %)


L'examen porte sur l'ensemble du contenu. Aucune documentation n’est permise et aucun travail à
l’ordinateur ne sera demandé.
Essentiellement constitué de questions de compréhension, l'examen sous surveillance a pour but de
mesurer les connaissances acquises et la compréhension relatives aux réseaux et à la sécurité
informatique.
Normalement, l'examen se déroule entre la 16e et la 20e semaine suivant le début officiel du cours. La
date, le lieu et les modalités de passation de l'examen vous seront communiqués vers le milieu du
cours.

INF 1165 – Guide d’étude 8


ANNEXE

La feuille de route

Semaines

Activités Durée Notaztion 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Note


Familiarisation
avec le site
et lecture du 3h
guide d’étude

Module 1 15 h
TN1 5%
Module 2 18 h
TN2 5%
Module 3 27 h
TN3 10 %
Module 4 18 h
TN4 5%
Module 5 27 h
TN5 15 %
Module 6 18 h
TN6 10 %
Révision
générale 9h
Examen sous
surveillance 3h 40 %
Échanges dans
le forum 10 %

e e
Note.− La date de passation de l'examen, qui se situe généralement entre la 16 et la 20 semaine, vous sera communiquée
avant la fin du cours.

INF 1165 – Guide d’étude 9

Vous aimerez peut-être aussi