0% ont trouvé ce document utile (0 vote)
47 vues3 pages

Sécurité Informatique : TP et Démonstrations

Le document présente des travaux pratiques sur la sécurité informatique pour les étudiants de Bujumbura International University. Il inclut des exercices sur le blocage de sites web, la politique de sécurité, les pare-feu, les systèmes de détection d'intrusion, et divers protocoles de sécurité. Les étudiants doivent également construire un réseau de sécurité avec une zone démilitarisée et un VPN basé sur IPsec.

Transféré par

Guy fleury Irankunda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues3 pages

Sécurité Informatique : TP et Démonstrations

Le document présente des travaux pratiques sur la sécurité informatique pour les étudiants de Bujumbura International University. Il inclut des exercices sur le blocage de sites web, la politique de sécurité, les pare-feu, les systèmes de détection d'intrusion, et divers protocoles de sécurité. Les étudiants doivent également construire un réseau de sécurité avec une zone démilitarisée et un VPN basé sur IPsec.

Transféré par

Guy fleury Irankunda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République du Burundi

Ministère de l’Education, de l’Enseignement supérieur et de la Recherche


scientifique

Bujumbura International University

Faculté de bachelor of science and technology

SECURITE INFORMTIQUE

BAC II

NdayikundaJuvent, PhD

Bujumbura 2024
TP1
Avec le pare feu Windows, bloquer l’utilisation de google.com sur le poste de travail d’un
personnel de l’entreprise. Bloquer l’utilisation de tous les sites web tout en laissant un
accès à un ou deux sites web par exemple YouTube te Facebook. Veuillez aussi bloquez
les ports USB des postes de travail des employés de l’entreprise afin de limiter le vol des
informations sur des disques amovibles.
TP 2. Thèmes à exposer
1. Politique de sécurité et les différents normes internationaux sur la sécurité des SI.
2. Les pare-feu. Donnez au moins trois applications de pares feux. Faites une
démonstration d’une d’entre elles (ses règles, capacité et ses limites).
3. Injection SQL et XSS. Protection des applications contre les Injection SQL avec
des exemples à l’appui.
4. Système de détection d’intrusion. Avec un logiciel de votre choix, faites une
démonstration d’une N-IDS (Network intrusion detection) d’un SI.
5. Système de détection d’intrusion. Avec un logiciel de votre choix, faites une
démonstration d’une H-IDS (Host-based IDS) d’un SI.
6. Réseaux privés virtuels. Tunneling. Un exemple avec Sico packet tracer
7. Algorithme de chiffrement DES. Principe, fonctionnement et ses limites
8. Infrastructure à clé publique PKI. Solution de PKI dans les infrastructures de
sécurité.
9. Solution de SSO (Single Sign On) dans les infrastructures de sécurité.
10.Protocole IPsec. Architecture et mode de fonctionnement.
11.Protocole de sécurité SSL/ TLS. Implémentation. Les avantages offerts par SSL/
TLS
12.Architecture d’authentification EAP.
13.Architecture d’authentification AAA
14. VPNs basés sur IP sec. Exemple avec Sisco Packet tracer ou avec un autre logiciel
de votre choix.
15.Zone démilitarisée comme système de protection de SI. Faire une démonstration
avec Sisco packet Tracer en utilisant les pares feux.
16.Fonction de hachage SHA. Principe, fonctionnement et application.
17.Fonction de hachage MD4. Principe, fonctionnement, application et limites.
18.Fonction de hachage MD5. Principe, fonctionnement et application.
19.Fonction de hachage HMAC. Principe, fonctionnement et application.
TP 3
Soit une entreprise avec 3 sites distincts. Construire un réseau de sécurité de cette
entreprise en créant une zone démilitarisée. Le système de sécurité de SI doit avoir un
système de détection d’intrusion IOS IPS pour prévenir l’administrateur réseaux de toute
tentative d’attaque.
Le VPN est basé sur le protocole IPsec et les données seront cryptées avec un algorithme
de votre choix.
Vous pouvez utiliser Sico packet Tracer ou un autre logiciel de votre choix.

Vous aimerez peut-être aussi