RESEAU ET SECURITE

MODULE 1
Introduction aux réseaux
- Définition d’un réseau informatique : Un réseau permet de connecter plusieurs appareils entre eux afin de partager des ressources (données, imprimantes, fichiers, etc.).
- Composants d’un réseau :
- Câblage et supports de transmission : Câbles Ethernet, fibre optique, Wi-Fi.
- Appareils réseau : Switches, routeurs, modems, points d’accès sans fil (Wi-Fi).
- Modèles de réseau : Modèle OSI, TCP/IP.
MODULE 2
Architecture des réseaux
- Réseaux locaux (LAN) : Un réseau limité à une zone géographique restreinte, comme un bâtiment ou un bureau.
- Réseaux étendus (WAN) : Connecte des réseaux situés à des distances géographiques importantes.
- Topologies de réseau : Bus, anneau, étoile, maillé, etc.
MODULE 3
Protocoles de communication
- TCP/IP : Le cœur de l’Internet, comprenant des protocoles comme TCP (Transmission Control Protocol), IP (Internet Protocol), HTTP, FTP, etc.
- DNS (Domain Name System) : Traduction des noms de domaine en adresses IP.
- DHCP (Dynamic Host Configuration Protocol) : Attribue dynamiquement des adresses IP aux appareils sur un réseau.
MODULE 4
Sécurité des réseaux
- Menaces courantes :
- Attaques DDoS (Distributed Denial of Service) : Surcharge d’un réseau ou d’un service pour le rendre indisponible.
- Phishing : Tentatives d’obtenir des informations sensibles (mots de passe, numéros de carte bancaire, etc.) en se faisant passer pour une entité fiable.
- Malwares : Logiciels malveillants (virus, chevaux de Troie, ransomwares).
- Cryptographie : Utilisation de clés pour protéger les données en transit, comme SSL/TLS pour les sites Web sécurisés.
- Pare-feu (Firewalls) : Dispositifs qui surveillent et contrôlent le trafic réseau entrant et sortant pour protéger le réseau des attaques.
- VPN (Virtual Private Network) : Crée un tunnel sécurisé pour les données échangées sur un réseau non sécurisé comme Internet.
MODULE 5
Sécurisation des infrastructures
- Sécurité des appareils réseau : Configurations de sécurité sur les routeurs, swihes, et points d’accès sans fil.
- Authentification et contrôle d’accès : Méthodes pour assurer que seules les personnes autorisées peuvent accéder aux ressources du réseau (authentification par mot de passe, biométrie, authentification multifacteur).
- Mise à jour et gestion des correctifs : Maintenir les logiciels et appareils à jour pour éviter les vulnérabilités connues.
MODULE 6
Gestion des incidents de sécurité
- Détection des intrusions (IDS/IPS) : Logiciels qui surveillent les systèmes pour détecter des comportements suspects.
- Réponse aux incidents : Planification de la manière de réagir en cas de violation de la sécurité, y compris l’analyse forensique et la récupération des données.
MODULE 7
Normes et réglementations
- ISO/IEC 27001 : Norme internationale pour la gestion de la sécurité de l’information.
- RGPD (Règlement général sur la protection des données) : Règlement européen sur la protection des données personnelles.
MODULE 8
Outils et pratiques courantes
- Analyse de vulnérabilités : Outils comme Nessus, OpenVAS pour identifier les faiblesses dans un réseau.
- Tests d’intrusion (Pentesting) : Simulation d’attaques sur un réseau pour identifier des vulnérabilités.
- Mise en place de VLAN (Virtual LAN) : Séparation logique du réseau pour limiter l’accès aux données sensibles.
Si vous souhaitez appronfondir un aspect particulier ou si vous avez des questions spécifiques sur le programme, n'hésitez pas !
