Vous êtes ici

  1. Accueil
  2. Architecture et technologies de réseaux

Architecture et technologies de réseaux

Architecture et technologies de réseaux

En pratique :

Langue principale : français
Nombre de crédits européens : 3

Description du contenu de l'enseignement

  • Cours (18H)
      4H - Principe d’ingénierie et d’architecture technique
  • 2H - Principes de mise en œuvre d’une PKI d’entreprise – point de vue technique (cryptographie, standards et protocoles) Introduction de la notion de confiance en informatique
  • Rappels de cryptologie
  • Présentation des certificats
  • 2H - Principes de mise en œuvre d’une PKI d’entreprise – point de vue organisationnel (référentiels, décomposition des Autorités et documentaire)
      Définition d’une IGC
  • Les bonnes pratiques organisationnelles
  • Retours d’expérience PKI
  • 4H - Principes de mise en œuvre d’une PKI d’entreprise – point de vue utilisation (cas d’usages, traduction des besoins clients en services)
      Définition des PKO
  • Présentation des satellites d’une PKI (ALE)
  • Présentation d’exemples classiques au sein d’un SI (messagerie sécurisée multi-supports)
  • Présentation des standards de communication et protocoles
  • Mise en œuvre d’une PKI pour générer des cartes à puces
  • 2H - Présentation des besoins de sécurité du futur :
      Définition et présentation des enjeux de sécurité du Big Data
  • Définition et présentation des enjeux de sécurité du Cloud
  • Définition et présentation des enjeux de sécurité des SDN
  • Définition et présentation des enjeux de sécurité des IoT
  • Définition et présentation des enjeux de sécurité du DevOps (voire SecDevOps)
  • 2H - Présentation de « la sécurité et vous » :
      Taxonomie des attaquants
  • Les traces sur Internet (laissées volontairement ou non)
  • L’espionnage industriel et étatique
  • Quelles sont les limites de l’éthique de la sécurité informatique ?
  • Les processus d’habilitation (droits et devoirs)
  •  

    • Travaux dirigés (12H)
        4H - Illustration de design d’architecture.
    • 2H - Réflexion active via études de cas : Comment concevoir l’architecture en zone,
    • Comment identification des fonctions et des solutions technique,
    • Retours d’expérience sur la façon dont ont été conçues des architectures existantes.
  • 2H - Questions collégiales simples sur le cours PKI,
  • 2H - Travail en groupe sur le cahier des charges PKI d’un client
      Compréhension du besoin
  • Traduction du besoin en termes techniques
  • Recommandations en se basant sur les référentiels et standards
  • Définition d’une organisation PKI à partir des recommandations
  • 2H - Travail en groupe sur une architecture à améliorer
      Compréhension des problèmes que soulève l’architecture présentée
  • Proposer des axes d’amélioration afin d’améliorer le niveau de sécurité de l’architecture
  • Travaux pratiques (2H)
        2H - Utilisation d’outils pour générer une infrastructure PKI