Type | Nombre | Durée |
---|---|---|
Cours | 8 | 01:20 |
TD | 4 | 01:20 |
TP | 1 | 04:00 |
Type | Coefficient |
---|---|
Examen Final | 1 |
Enseignant | Type |
---|---|
Boiret Adrien | Responsable |
Les échanges de données numériques ont fait apparaître des risques pour l'entreprise liés à la confidentialité, l'intégrité, la disponibilité et l'authentification des données.
Ces risques ne peuvent être maîtrisés sans une connaissance des principes utilisés dans l'élaboration des réseaux de communication. Ce module permet aux élèves d'acquérir ces concepts et de mettre en place des éléments de sécurité.
UE | Semestre | Module |
---|---|---|
Mathématiques et Informatique 5 | 5 | Systèmes d'exploitation |
Principe des réseaux à commutation de paquets. Interconnexion de réseaux et naissance d'INTERNET. Le formalisme en couches OSI de l'ISO. Les technologies, les protocoles et les services les plus utilisés dans un réseau local et sur INTERNET (Ethernet II, TCP/IP, DNS, DHCP, Routage). Firewall Linux (Iptables-Netfilter). Connexions sécurisées (SSH) clés d'authentification et de cryptage.
Examen final.
Stevens, W. Richard ; … ; "UNIX network programming”, Addison-Wesley. Tanenbaum, Andrew S ; … ; "Réseaux", Dunod. Toutain, Laurent, "Technique des réseaux locaux sous Unix ", Hermès.
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C1_2 | analyser | de manière argumentée la sécurité d'un réseau | 3 |