Composante
École Nationale Supérieure d'Électrotechnique d'Électronique d'Informatique d'Hydraulique et des Télécommunications
Objectifs
Apprentissage des aspects suivants :
- Protocoles fragiles
 - Sécurisation a priori
 - Sécurisation a posteriori (ex. tunnels SSH)
 
Description
Ce cours met en avant les nombreux protocoles fragiles utilisés de nos jours et décrit les bonnes pratiques pour concevoir des protocoles sûr a posteriori et des techniques pour sécuriser des protocoles fragiles a posteriori par l'utilisation de tunnels.
À la fin de ce cours l'étudiant saura :
- Reconnaître les protocoles fragiles mis en place habituellement dans un réseau informatique
 - Sécuriser les protocoles fragiles par l'utilisation de tunnels pour les applications où ceci sera nécessaire
 - Utiliser SSH et les fonctions associées (transfers de fichiers, proxys, etc.)
 - Décrire les bonnes pratiques pour la définition d'un protocole sécurisé
 
