Académique Documents
Professionnel Documents
Culture Documents
Guide d'étude
Sous la direction de
Hamadou Saliah-Hassane
Télé-université
Université du Québec à Montréal
Québec (Québec) Canada
2009
Table des matières
Présentation ........................................................................................................................................1
Objectifs...............................................................................................................................................2
L’objectif général du cours................................................................................................................2
Les objectifs spécifiques ..................................................................................................................2
Contenu ...............................................................................................................................................3
La description du contenu ................................................................................................................3
Le matériel pédagogique ..................................................................................................................3
Démarche d’apprentissage ..................................................................................................................5
L’approche modulaire .......................................................................................................................5
La lecture des textes ........................................................................................................................5
Les exercices ...................................................................................................................................6
Encadrement .......................................................................................................................................7
Le contact de démarrage..................................................................................................................7
L’encadrement individuel ..................................................................................................................7
L’encadrement collectif .....................................................................................................................7
Évaluation ............................................................................................................................................8
Les travaux notés (50 %)..................................................................................................................8
La participation au forum INF 1165 (10 %) .......................................................................................8
L'examen sous surveillance (40 %) ..................................................................................................8
Annexe ................................................................................................................................................9
La feuille de route .............................................................................................................................9
Présentation
L'évolution rapide de l'interconnexion des réseaux d'entreprises, la croissance phénoménale du
nombre d'entreprises branchées sur Internet et l'utilisation des outils informatiques pour accomplir des
tâches critiques liées à la mission des entreprises placent les gestionnaires des technologies de
l'information et, en particulier, les gestionnaires de réseaux informatiques devant l'obligation de se
former en matière de sécurité des réseaux.
La sécurité ne se limite pas à la protection des équipements; elle concerne aussi la protection de
l'information. Les données (informations) de l'entreprise représentent la plus grande richesse de
l'entreprise. Celles-ci sont de plus en plus volumineuses et sont entreposées dans des réseaux de
stockage de données. Aussi précieuses que l'argent, elles doivent être protégées efficacement contre
le vol, la perte ou l'altération.
La sécurité dépend grandement du choix des mesures mises en œuvre, plus particulièrement du
caractère global et cohérent de l'ensemble de ces mesures.
Il est primordial d'établir des normes et d'instaurer des mesures de sécurité qui forment un tout afin
d'assurer la conservation intacte des données et de protéger les systèmes d'information et de gestion
contre les actes frauduleux et contre les virus de tout genre, et afin d'éviter l'utilisation fautive ou
illégale des ressources informatiques.
Le gestionnaire des ressources informatiques doit être en mesure d'analyser les risques, de choisir les
mesures de protection à mettre en œuvre d'une manière globale et cohérente, pour pouvoir gérer les
risques liés à la sécurité des systèmes d'information et de gestion afin de les protéger le plus
efficacement possible et au meilleur coût.
Le cours Réseaux et sécurité informatique (INF1165) vous prépare à faire face aux défis d'une gestion
saine et optimale de la sécurité des réseaux informatiques.
Au terme du cours, vous serez en mesure d'identifier les vulnérabilités et les risques auxquels les
réseaux informatiques sont exposés, de choisir et de déployer les contre-mesures appropriées pour
augmenter la sécurité du réseau de l'entreprise et le protéger contre les menaces internes et externes.
De plus, vous serez en mesure de développer et de mettre en place une stratégie sécuritaire globale
pour les ressources en TI.
La description du contenu
Le contenu du cours est organisé autour de six modules. Pour chacun des modules, vous aurez à
réaliser différentes activités d’apprentissage sous forme, entre autres, de travaux notés.
• Module 1 : Principaux concepts de sécurité informatique
• Module 2 : Politique de sécurité de réseaux
• Module 3 : Capture de paquets et logiciels de capture
• Module 4 : Missiles virtuels de destruction massive
• Module 5 : Utilisation des pare-feu
• Module 6 : Éléments importants de la sécurité des réseaux sans fil (wireless)
Le matériel pédagogique
Le matériel pédagogique de ce cours se trouve principalement dans le manuel de référence Sécurité
maximale des systèmes et réseaux, publié par CampusPress, et sur le site web du cours.
Le manuel de référence
Le manuel de référence Sécurité maximale des systèmes et réseaux, publié par CampusPress, vous
permettra d'acquérir les connaissances conceptuelles et fondamentales nécessaires au cours. Certains
utilitaires qui sont fournis avec le cédérom accompagnant le manuel vous permettront de mettre en
pratique certaines notions de sécurité informatique.
Le site web
Le site web constitue le point d’entrée au contenu du cours. Il a été conçu pour faciliter votre
apprentissage et vous permettre d’accéder aux documents, aux consignes des modules et aux activités
à réaliser. Il contient les six modules mentionnés ci-dessus ainsi que du matériel pédagogique
d’appoint accessible par la barre de menus.
Les modules fournissent les connaissances théoriques et pratiques nécessaires à l'apprentissage des
concepts et des notions entourant les réseaux et la sécurité informatique. Ils comprennent une série
d’exercices, sous forme de questions de révision et de réflexion, qui correspondent à la théorie
exposée dans chacun des modules. Ces questions vous permettront de valider votre niveau
d’assimilation des connaissances et votre capacité à les appliquer. Pour chaque série de questions,
des hyperliens vous donnent accès aux réponses vous permettant de valider votre travail.
Le guide d’étude vous fournit tous les renseignements nécessaires au bon déroulement de votre
apprentissage. Il est important de le consulter et de le lire attentivement avant de commencer votre
étude.
Afin de vous aider à planifier votre travail hebdomadaire, nous vous proposons un cheminement sous
la forme d’une feuille de route (voir annexe). Celle-ci tient compte des exigences du cours et intègre les
modules et les travaux notés prévus de façon à vous permettre d’assimiler progressivement la matière.
Outre les exercices d’apprentissage, vous avez six travaux notés à effectuer. La description de chacun
des travaux notés est incluse dans chacun des modules. Chaque travail noté porte sur le contenu d'un
module.
L’approche modulaire
Afin de faciliter l’acquisition de connaissances et le développement d’habiletés en réseaux et sécurité
informatique, ce cours utilise une approche grandement axée sur la pratique. Il met donc l’accent sur
une bonne compréhension des concepts de base. Ainsi, une étude approfondie de la matière
présentée dans chacun des modules vous permettra d'assimiler les connaissances théoriques et
techniques sur les réseaux et la sécurité informatique et de les appliquer au fur et à mesure grâce aux
exercices intégrés aux modules.
Voici quelques stratégies de lecture inspirées d’une méthode efficace et éprouvée de lecture active.
Nous vous suggérons cette méthode pour vous aider à maximiser votre étude.
• Préparez votre lecture en consultant d'abord l’introduction à chaque module pour avoir un aperçu
général du contenu.
• Faites ensuite une première lecture du module en repérant les notions qui vous sont déjà familières
ou celles sur lesquelles vous devez porter une attention particulière.
• Puis établissez votre stratégie de lecture active, en faisant, par exemple :
- un résumé de chaque rubrique;
- un plan ou un tableau avec les sous-titres, à remplir avec vos propres notes au fur et à mesure
de votre lecture;
- une liste des questions qui vous viennent à l'esprit.
Les exercices
Nous vous conseillons fortement d’effectuer les exercices même s’ils ne sont pas notés. Ils ont pour but
de vous aider à vous approprier le contenu. Ils vous permettront :
• de vous centrer sur les points importants des connaissances à acquérir;
• de faire le point sur votre degré de compréhension du contenu et de revenir sur les notions difficiles
ou complexes;
• d’appliquer les connaissances acquises pour mieux les maîtriser;
• de vous préparer à la réalisation des travaux notés, ainsi qu'à l'examen sous surveillance.
Dans les deux cas, vous pouvez obtenir une rétroaction en consultant la réponse disponible en
hyperlien.
Vous communiquerez avec elle par messagerie électronique, ainsi que via le forum électronique
asynchrone INF 1165.
Le contact de démarrage
Le contact de démarrage a lieu dès la première semaine du cours dans le forum INF 1165. La
personne tutrice y dépose un message, lequel amorce la communication et, par la même occasion,
marque le début des activités du cours. La personne tutrice vous contactera également pour vous
fournir certaines informations nécessaires à la réalisation des travaux notés.
L’encadrement individuel
Tout au long du cours, vous bénéficierez d’un encadrement individuel. Par courrier électronique
principalement, ou par téléphone, la personne tutrice est disponible pour traiter de vos problèmes
particuliers, qui n’ont pas d’intérêt pour le groupe. Elle répondra également à vos questions et elle
corrigera vos travaux notés sur lesquels elle notera ses commentaires, ainsi que l’examen sous
surveillance.
L’encadrement collectif
Un encadrement collectif est fourni dans des réunions virtuelles qui se tiennent à l’intérieur du forum
INF 1165. La personne tutrice en est l’animatrice, et, au besoin, le professeur responsable du cours
peut y participer. Dès le début du cours et tout au long de celui-ci, nous vous suggérons de vous
joindre à ce forum pour vous présenter, faire connaissance avec les autres étudiants inscrits au cours
et, si vous le souhaitez, pour discuter avec eux et la personne tutrice des exigences et de l’organisation
du cours, des réseaux et de la sécurité informatique, etc.
Pendant la réalisation des exercices ou des travaux notés, nous vous encourageons à fréquenter ce
forum pour partager vos expériences et vos difficultés. De même, réagissez aux questions concernant
votre dernier travail noté en échangeant avec vos pairs. Participez-y également pour mettre en
commun les découvertes ou les questions suscitées par la réalisation des travaux, et pour discuter de
la stratégie de préparation à l’examen final. Vous y trouverez le soutien de la personne tutrice et de vos
collègues.
La feuille de route
Semaines
Module 1 15 h
TN1 5%
Module 2 18 h
TN2 5%
Module 3 27 h
TN3 10 %
Module 4 18 h
TN4 5%
Module 5 27 h
TN5 15 %
Module 6 18 h
TN6 10 %
Révision
générale 9h
Examen sous
surveillance 3h 40 %
Échanges dans
le forum 10 %
e e
Note.− La date de passation de l'examen, qui se situe généralement entre la 16 et la 20 semaine, vous sera communiquée
avant la fin du cours.