Composante
École Nationale Supérieure d'Électrotechnique d'Électronique d'Informatique d'Hydraulique et des Télécommunications
Objectifs
Apprentissage des aspects suivants :
- Protocoles fragiles
- Sécurisation a priori
- Sécurisation a posteriori (ex. tunnels SSH)
Description
Ce cours met en avant les nombreux protocoles fragiles utilisés de nos jours et décrit les bonnes pratiques pour concevoir des protocoles sûr a posteriori et des techniques pour sécuriser des protocoles fragiles a posteriori par l'utilisation de tunnels.
À la fin de ce cours l'étudiant saura :
- Reconnaître les protocoles fragiles mis en place habituellement dans un réseau informatique
- Sécuriser les protocoles fragiles par l'utilisation de tunnels pour les applications où ceci sera nécessaire
- Utiliser SSH et les fonctions associées (transfers de fichiers, proxys, etc.)
- Décrire les bonnes pratiques pour la définition d'un protocole sécurisé