Vous êtes sur la page 1sur 5

Etablissement Inter – Etats d’Enseignement Supérieur

Centre d’Excellence Technologique PAUL BIYA


BP 13719 Yaoundé (Cameroun) Tél. (237) 22 72 99 57/22 72 99 58
Site web: www.iaicameroun.com E-mail: contact@iaicameroun.com

SYLLABUS SECURITE RESEAU NIVEAU 3


Chapitre 1 : fondamentaux de la sécurité des réseaux
I. Menaces et vulnérabilité de la sécurité
1. types de menaces
➢ Vol d'informations
➢ .perte et manipulation de données
➢ Usurpation de données
➢ Interruption de service
.
2. Types de vulnérabilités
➢ vulnérabilité technologie ( exple : faiblesse du protocole TCP/IP faiblesse du système
d'exploitation faiblesse de l'équipement réseau)
➢ Vulnérabilité de configuration( exple : compte utilisateur non sécurisé)
➢ vulnérabilité de la politique de sécurité

3. sécurité physique

II. Attaques réseau

1. types de logiciels malveillant ( virus vers chevaux de Troie)

2. Attaques de reconnaissance ( Attaques de reconnaissance Attaques


d'accès Déni de service)

3. Attaques par accès ( attaques par mot de passe exploitation de la


confiance redirection de port
homme du milieu)
4. Attaques par déni de service ( dos ddos)
TP.

III Atténuation des attaques réseaux


1. Approche de la défense en profondeur ( vpn pare-feu ips esa/wsa
serveur aaa)

2. conserver les sauvegardes

3. mise à niveau, mise à jour et correctifs

4. authentification autorisation et comptabilité

5. pare-feu et dmz

5.1 types de pare-feu ( filtrage de paquets filtrage des applications filtrage


des URL inspection
des packets)

6. sécurité de points d'extrémité

IV sécurité de périphérique ( mot de passe activation de ssh


désactiver les services inutilisés)
TP.

Chapitre 2 : Protocoles de Securite Réseau courant (IPsec,


OpenVPN, SSH, SSL et TLS)
INTRODUCTION
Définition de quelques termes clés

I.IPsec, OpenVPN, SSH, SSL et TLS (SE au choix de


l’enseignant)
1. Ipsec : installation, configuration et test.

2. OpenVPN : installation, configuration et test.

3. SSH : installation, configuration et test.

4. SSL et TLS : installation, configuration et test.


Exemple avec https.

Chapitre 3 :conception de sécurité LAN


INTRODUCTION
Définition de quelques termes clés

I attaques de réseau au quotidien ( ddos violation de données


programme malveillant)
II protection des terminaux
II.1 esa et wsa

III contrôle d'accès ( authentification avec mot de passe local et


authentification externe: TP composant AAA)
IV menaces de sécurité de couche 2
1. vulnérabilité de couche 2

2. catégorie d'attaque de commutateurs ( attaques de la table Mac, attaques


de Vlan attaques de DHCP attaques d'Arp attaques par usurpation
d'adresse les attaques stp )

V. Technique d'atténuation des commutateurs ( sécurité des ports


espionnage DHCP inspection arp dynamique ipsg
attaques de saut de Vlan attaques par usurpation d'adresse
reconnaissance cdp)

Chapitre 4 : Sécurité du WAN (VPN , Pare-feu, Routage de


Sécurité : BGP, OSPF avec Ipsec, Sécurité des
liaison point à point avec PAP et CHAP, MPLS, IDS/IPS :
SNORT et OSSEC)
INTRODUCTION
Définition de quelques termes clés

I VPN
1. Quelques notions de base sur le VPN
2. VPN site à site et VPN d’accès à distance.
II. VPN/Ipsec et VPN/SSL
III. Pare-feu ( type de pare-feu au choix de l’enseignant).
IV. Routage de Sécurité BGP : BGPsec
1. Concept
2. configuration

V. OSPF avec Ipsec


1. Concepts
2. Configuration

VI. MPLS
1. Concept
2. Configuration

VII. IDS/IPS : SNORT et OSSEC


1. Concepts
2. Installation, configuration et test

Sécurité des liaison point PPP avec PAP et CHAP (liaisons


VIII.
séries)
1. Fonctionnement des liaisons séries PPP
2. Configuration

Chapitre 5 : Sauvegarde et Restauration Réseau


I. Concept de sauvegarde et Restauration
I.1 Comprendre la politique de sauvegarde et restauration

II. Quelques Technologies de sauvegarde


1. TechnologieRAID avec DRBD sur GNU\LINUX
2. Technologie RAID sur Windows server
3. Sauvegarde SE ( routeur, commutateur, serveur )

Chapitre 6 : Surveillance Réseau


Introduction
I. Syslog
1. Fonctionnement
2. Configuration

II. SNMP
1. Fonctionnement
2. Configuration

III. NetFlow
1. Fonctionnement
2. Configuration

Vous aimerez peut-être aussi