Assurer la sécurité des éléments physiques et logiques du Réseau Informatique








télécharger 110.24 Kb.
titreAssurer la sécurité des éléments physiques et logiques du Réseau Informatique
date de publication26.10.2016
taille110.24 Kb.
typeDocumentos
p.21-bal.com > documents > Documentos


Renseignements généraux

Titre du programme d’études 

TRI

Code

TSRI

Titre du module 

Notions de sécurité des réseaux informatiques

Code

24

Durée du module 

60 H

Technologie

Réseau

Compétence
Assurer la sécurité des éléments physiques et logiques du Réseau Informatique




Description
A la fin de ce module, le stagiaire sera en mesure de mettre en œuvre les mécanismes nécessaires pour prévenir, détecter et corriger les intrusions physiques et logiques dans les Réseaux Informatiques et pour assurer la confidentialité, l’intégrité et la disponibilité de l’information.


Télécharger tous les modules de toutes les filières de l'OFPPT sur le site dédié à la formation professionnelle au Maroc : www.marocetude.com

Pour cela visiter notre site www.marocetude.com et choisissez la rubrique : MODULES ISTA




PRECISIONS ET PRÉALABLES

ELEMENTS DE CONTENU

OBJETS DE FORMATION

Catégorie

Référence

  1. Énumérer les principaux risques liés à la sécurité physique du réseau.




  • Description de la différence entre la sécurité physique et la sécurité logique du réseau.

  • Distinction entre les différents types d’intrusion physiques dans le réseau (Vol, Sabotage, Accès sans autorisation, Utilisation sans autorisation des ressources réseau, Ingénierie sociale).



  • C

  • C-A-001

  • C-A-002

  1. Décrire les principaux risques liés à la sécurité logique du réseau.



  • Distinction entre les différents types d’intrusions logiques : Sniffing, Spoofing, Smurffing, désynchronisation TCP/IP, hijacking.

  • C

  • C-A-003

  1. Énumérer les principaux risques de dysfonctionnement naturel.




  • Description des risques naturels (Incendie, Inondation, Tremblement de terre, Foudre).

  • C

  • C-A-003

A. Déterminer les risques susceptibles de menacer la sécurité réseau.



  • Examen d’un réseau local afin de déterminer les risques susceptibles de menacer la sécurité réseau.




  • C

  • A


C-A-004

  • A-A-001

  1. Identifier les principales vulnérabilités réseau.



    • Établissement d’un audit de vulnérabilités réseau.

    • Liste de failles réseau (Outils, analyseur, tests).





C-B-001

  1. Expliquer les mesures à prendre pour corriger les vulnérabilités réseau.



    • Mise en place d’une série de mesures correctives (Téléchargement de patchs, configuration appropriée de systèmes).

    • Politique de sécurité réseau.




  • C

  • C-B-001

B. Corriger les vulnérabilités réseaux.


    • Examen d’un réseau local afin de déterminer et de corriger les vulnérabilités réseau.




  • C

  • A

  • A

  • C-B-001

  • B-A-001

  • B-A-00é

  1. Déterminer les mesures à prendre pour assurer la confidentialité des données.




    • Description du principe du chiffrement symétrique (Algorithmes : DES, AES, RC4 et autres).

    • Distinction entre le chiffrement symétrique et le chiffrement asymétrique des données.

    • Description de la génération des clés.

    • Description du chiffrement avec RSA.

    • Description du protocole SSL.




  • C

  • C-C-001

C. Assurer la confidentialité des données.


    • Utilisation du PGP.

    • Utilisation d’un Pare-Feu.




  • A

  • A

  • C-A-001

  • C-A-002

  1. Déterminer les mesures à mettre en place pour assurer l’intégrité des données.




    • Description du principe de la signature électronique.

    • Émission de certificats numériques.

    • Description de l’Infrastructure à clé publique.

    • Mise en place d’une série de mesures préventives (Stratégie pour éviter le vol des mots de passe et pour la protection contre les attaques d’ingénierie sociale).




  • C

  • C-D-OO1

D. Assurer l’intégrité des données.


    • Utilisation du relais applicatif (Proxy).

    • Utilisation du logiciel PGP.




  • A

  • A

  • D-A-001

  • D-A-002

  1. Déterminer les mesures à prendre pour assurer la disponibilité des données.




    • Distinction entre la sauvegarde et le stockage des données.

    • Distinction entre la reprise des données et le plan de relève informatique.

    • Distinction entre les différents types de site de sauvegarde en ligne.

    • Liste des étapes du plan de continuité d’affaires.




  • C

  • C

  • C-E-001

  • C-E-002

E. Assurer la disponibilité des données.


    • Élaboration de stratégie de sauvegarde.

    • Élaboration d’un plan de relève informatique.




  • C

  • C-E-001

  1. Déterminer les mesures à prendre pour assurer la sécurité du DNS.




    • Description de la problématique de la sécurité interne du DNS.

    • Protection de l’utilisation du DNS.




C

C-F-001

  1. Déterminer les mesures à prendre pour assurer la sécurité du DHCP.



    • Description de la problématique de la sécurité interne du DHCP.

    • Protection de l’utilisation du DHCP.




C

C-F-001

  1. Déterminer les mesures à prendre pour assurer la sécurité du FTP.




    • Identification des dangers de FTP.

    • Utilisation de FTP sécurisés.




C

C-F-001

  1. Déterminer les mesures à prendre pour assurer la sécurité du Serveur Web.




    • Problématique de sécurité des IIS.5.0 et IIS.6.0.

    • Analyse des problèmes et conseils de sécurisation du serveur web.




C

C

C-F-001

C-F-002

  1. Élaborer la politique de sécurité réseau.



    • Énumération des différentes composantes d’une politique de sécurité réseau.

    • Analyse détaillée des différentes étapes pour élaborer une politique de sécurité réseau.


.

C

C-F-001

F. Assurer la sécurité des composants réseaux.


    • Outils permettant de parer au déni de service

    • Outils permettant la sécurisation du DHCP.

    • Outils permettant la sécurisation du FTP.

    • Outils permettant la sécurisation du Serveur Web.

    • Installation et configuration de ISA Server ou d’un Proxy logiciel du domaine public.




  • C

  • C

  • C

  • A

C-F-001

C-F-002

C-F-003

A-F-001

G. Identifier les caractéristiques principales du modèle CobiT (Control Objectives for Business & Related Technology) dans le cadre de l’audit des systèmes d’information.


    • Description des domaines et des processus relevant du modèle CobiT et de leurs caractéristiques principales.




  • C

  • C-G-001

H

Identifier les caractéristiques principales de la méthode MEHARI (Méthode Harmonisée d’Analyse des Risques) dans le cadre de l’analyse des risques liés à la sécurité des systèmes d’information.


    • Description des domaines d’application de la méthode MEHARI et de ses caractéristiques principales.



  • C

  • C-H-001

I. Documenter l’intervention.


    • Consignation juste, précise et complète de l’information sur chacune des interventions effectuées.

Rédaction exacte des rapports d’intervention.









Apports de connaissances : Guide des ressources numérisées

.Référence

Description

Catégorie

Support

REf.
Physique


Fiche
Préparation


C-A-OO1

Identification et gestion de risque informatique

Support de cours

Doc Word

POLITQUE DE SECURITE.doc




C-A-002

Description de différents types d’attaque informatique

Support de cours

Doc Word

Les types d'attaques informatique.doc





C-A-003

Distinction entre les différents types d’intrusions logiques 

Support de cours

Doc Word

Les types d'attaques informatique.doc




C-A-004

Identification des menaces de sécurités réseau

Support de cours

Doc Word

identification des menaces de securité reseau.doc




C-B-001

Auditer un réseau pour en déduire les vulnérabilités


Support de cours

Doc Word

Audit de Vulnérabilités reseau.doc




C-C-OO1

Cryptographie

Support de cours

Doc Word

cryptohraphie.doc




C-D-001

Principe de fonctionnement du PKI

Support de cours

Doc Word

cryptographie.doc




C-E-001

La disponibilité des données







la disponibilité des données.doc




C-E-002

définition d4un plan de relève informatique

Support de cours

Power Point

Planscontinuitereleve.ppt




C-F-001

Proteger les protocoles reseau (DNS , IHTTP, FTP, )

Support de cours

Doc Word

Protection des protocoles.doc




C-F-002

Securiser IIS( Et IIS 6

Support de cours

Power Point

Securiser_les_serveurs_Web_IIS5_et_IIS6.ppt




C-F-003

Les Composants D4un Pare-feu


Support de cours

Power Point

Pare-feu.doc




C-G-001

Description du modele cobit







Modèle Cobit.doc




C-H-001

Description du model MEHARI







méthode mehari.doc





Liste des activités d’apprentissage


Réf.

Phase Acquisition

Durée

Intitulé de l’activité

Ref Physique

Fiche Préparation

A-A-001

Base

1 h

Identifier les risques liés à la sécurité physique et logique

Prec_A\24-A-A-001.doc




B-A-001

Base

1 H

    installer un outil de vulnérabilité réseau




Prec_B\24-B-A-001.doc




B-A-002

Base

30 mn

Corriger les vulnérabilités réseaux

Prec_B\24-B-A-002.doc




C-A-001

Base

3 H

Utiliser l’outil GPG en mode graphique pour garantir la confidentialité

Prec_C\24-C-A-001.doc




C-A-002

Base

2 h

Utiliser l’outil GPG en mode Ligne pour garantir la confidentialité

Prec_C\24-C-A-002.doc




C-A-002

Entrainment

2H

    Utiliser l’outil GPG en mode Ligne pour garantir la confidentialité

Prec_C\24-C-A-003.doc




D-A-001

Base

3 H

    Assurer l’intégrité des données




Prec_D\D-A-001.doc




D-A-002

Entrainment

2 H

    Assurer l’intégrité et la confidentialité des données




Prec_D\D-A-002.doc




F-A-001

Base

2H

    Installer et configurer ISA 2004




Prec_F\24-F-A-001.doc






















similaire:

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconCm Anthropologie économique
Rendre compte des logiques profondes du fonctionnement et des logiques des sociétés

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconExamen de réseau informatique

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconAu cours d’une manipulation, s’assurer que les centres des différents...

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconElements de securite electrique

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconL’Ecole polytechnique, ce concentré d’inégalités
«Parisiens» a été éliminé, contre quatre sur dix chez les provinciaux – presque le double ! La tendance est encore plus marquée au...

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconExamens et concours scolaires
«l’ensemble des activités visant à développer chez l’être humain l’ensemble de ses potentialités physiques, intellectuelles, morales,...

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconMaintenance informatique. Préparer un équipement informatique

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique icon000 – informatique information 04 Informatique

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconSuggestions for disability-relevant questions to be included in the...
«personne handicapée» désigne «toute personne qui présente une déficience congénitale ou acquise dans ses capacités physiques, mentales...

Assurer la sécurité des éléments physiques et logiques du Réseau Informatique iconCollection Logiques Sociales








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com