0% ont trouvé ce document utile (0 vote)
26 vues2 pages

Protocoles et Sécurisation Réseau Informatique

Le document compare SSL et IPsec, en indiquant que SSL sécurise les communications au niveau applicatif tandis qu'IPsec le fait au niveau réseau. Il liste également plusieurs protocoles de sécurité, tels que SSL/TLS, IPsec, HTTPS, SSH, et des méthodes pour sécuriser un réseau informatique, incluant pare-feu, antivirus, VPN, IDS/IPS, authentification forte, et segmentation du réseau.

Transféré par

walkdav90
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
26 vues2 pages

Protocoles et Sécurisation Réseau Informatique

Le document compare SSL et IPsec, en indiquant que SSL sécurise les communications au niveau applicatif tandis qu'IPsec le fait au niveau réseau. Il liste également plusieurs protocoles de sécurité, tels que SSL/TLS, IPsec, HTTPS, SSH, et des méthodes pour sécuriser un réseau informatique, incluant pare-feu, antivirus, VPN, IDS/IPS, authentification forte, et segmentation du réseau.

Transféré par

walkdav90
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Travail Pratique de Sécurité Informatique

TP1

1. La différence entre SSL et IPsec

SSL (Secure Sockets Layer) et IPsec (Internet Protocol Security) sont deux protocoles de
sécurisation des communications sur un réseau, mais ils fonctionnent différemment :
- SSL est utilisé pour sécuriser les communications au niveau applicatif, comme les sites
web (HTTPS). Il chiffre les données échangées entre un client et un serveur.
- IPsec sécurise les communications au niveau réseau en cryptant et authentifiant chaque
paquet IP, souvent utilisé pour les VPN.

2. Citer tous les protocoles de sécurité

Voici quelques protocoles de sécurité couramment utilisés :


- SSL/TLS : Sécurise les communications sur Internet.
- IPsec : Assure la confidentialité et l’intégrité des communications réseau.
- HTTPS : Version sécurisée du protocole HTTP.
- SSH : Sécurise les connexions distantes.
- WPA/WPA2/WPA3 : Sécurise les réseaux Wi-Fi.
- Kerberos : Permet l’authentification sécurisée des utilisateurs.
- VPN : Utilise différents protocoles (IPsec, OpenVPN, WireGuard) pour chiffrer le trafic
réseau.
3. Citer les éléments informatiques pour sécuriser un réseau informatique

Pour sécuriser un réseau informatique, il est essentiel d’utiliser plusieurs éléments de


protection :
- Pare-feu : Filtre les connexions entrantes et sortantes.
- Antivirus et antimalware : Protègent contre les logiciels malveillants.
- VPN : Chiffre les connexions pour sécuriser les échanges de données.
- IDS/IPS (Systèmes de détection et de prévention d'intrusion) : Identifient et bloquent les
menaces réseau.
- Authentification forte (MFA) : Renforce la sécurité des accès.
- Segmentation du réseau : Isole les différentes parties du réseau pour limiter les risques.

Vous aimerez peut-être aussi