Établissement
INP - ENSEEIHT
Liste des enseignements
Attaques et Sécurisation des couches OSI
Établissement
INP - ENSEEIHT
Ce cours présente les principales attaques et contre-mesures sur les couches OSI en commençant par les attaques sur le lien physique et en allant vers les attaques applicatives sur les protocoles indispensables au bon fonctionnement d'un réseau. À la fin de ce cours l'étudiant saura :
- Reconnaître et mettre en place les attaques réseau classiques dans le cadre d'un test d'intrusion
- Identifier et mettre en place les mécanismes de protection contre ces attaques
- Informer sur les dangers inhérents à un réseau informatique et connaître les limites des protections que l'on peut obtenir à un coût raisonnable
- Informer sur les apports des grandes infrastructures de sécurité DNS, et BGP mises en place par l'ICANN
Utiliser et mettre en place ces infrastructures.
Sécurité des réseaux non filaires
Établissement
INP - ENSEEIHT
Cet enseignement présente la sécurisation des réseaux cellulaires de GSM à 5G ainsi que les attaques et la sécurisation des réseaux WiFi.
À la fin de ce cours l'étudiant saura dans le domaine du WiFi :
- Choisir une solution de sécurité adaptée pour un point d'accès
- Comprendre et choisir les multiples options disponibles pour chaque solution
- Mettre en avant les apports en sécurité et limites de la solution choisie
- Réaliser un test d'intrusion sur un point d'accès
À la fin de ce cours l'étudiant saura dans le domaine des réseaux cellulaires :
- Différentier les objectifs de sécurité dans les différents réseaux cellulaires
- Décrire les mécanismes d'authentification et d'échange de clés et comparer les apports en sécurité de chacun
- Décrire les attaques possibles dans le cadre de chaque technologies
- Reconnaître les éléments architecturaux de la sécurité dans un réseau d'opérateurs
Sécurisation desprotocoles
Établissement
INP - ENSEEIHT
Ce cours met en avant les nombreux protocoles fragiles utilisés de nos jours et décrit les bonnes pratiques pour concevoir des protocoles sûr a posteriori et des techniques pour sécuriser des protocoles fragiles a posteriori par l'utilisation de tunnels.
À la fin de ce cours l'étudiant saura :
- Reconnaître les protocoles fragiles mis en place habituellement dans un réseau informatique
- Sécuriser les protocoles fragiles par l'utilisation de tunnels pour les applications où ceci sera nécessaire
- Utiliser SSH et les fonctions associées (transfers de fichiers, proxys, etc.)
- Décrire les bonnes pratiques pour la définition d'un protocole sécurisé

