0% ont trouvé ce document utile (0 vote)
23 vues2 pages

EC3401 RÉSEAUX ET SÉCURITÉ Syllabus

Ce document présente les objectifs et les unités d'un cours de premier cycle sur les réseaux et la sécurité. Le cours couvre les modèles et protocoles de réseau aux couches de liaison de données, de réseau et de transport. Il explore les protocoles de routage, les architectures de sécurité, les techniques de cryptage et les attaques de sécurité matérielle. Le cours vise à enseigner aux étudiants le fonctionnement des réseaux et la communication ainsi que les mécanismes de sécurité des réseaux et leurs applications. Les étudiants réaliseront des exercices théoriques et pratiques portant sur les concepts de mise en réseau et de sécurité.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues2 pages

EC3401 RÉSEAUX ET SÉCURITÉ Syllabus

Ce document présente les objectifs et les unités d'un cours de premier cycle sur les réseaux et la sécurité. Le cours couvre les modèles et protocoles de réseau aux couches de liaison de données, de réseau et de transport. Il explore les protocoles de routage, les architectures de sécurité, les techniques de cryptage et les attaques de sécurité matérielle. Le cours vise à enseigner aux étudiants le fonctionnement des réseaux et la communication ainsi que les mécanismes de sécurité des réseaux et leurs applications. Les étudiants réaliseront des exercices théoriques et pratiques portant sur les concepts de mise en réseau et de sécurité.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

EC3401 RÉSEAUX ET SÉCURITÉ LTPC

3024

OBJECTIFS :
Apprendre les modèles de réseau et les fonctions de la couche de liaison de données.

Comprendre le routage dans la couche réseau.

Explorer les méthodes de communication et de contrôle de la congestion par la couche de transport.

Étudier les mécanismes de sécurité des réseaux.

Apprendre différentes attaques de sécurité matérielle et leurs contre-mesures.

UNITÉ I MODÈLES DE RÉSEAU ET COUCHE D'AUTOMATISME 9

Aperçu des réseaux et de ses attributs – Modèles de réseau – OSI, TCP/IP, adressage –
Introduction à la couche de liaison de données – Détection et correction des erreurs – Ethernet (802.3) – Sans fil
LAN - IEEE 802.11, Bluetooth - Protocoles de contrôle de flux et d'erreurs - HDLC - PPP.

UNITÉ II PROTOCOLES DE LA COUCHE RÉSEAU 9

Couche Réseau – Adressage IPv4 – Protocoles de la Couche Réseau (IP, ICMP et Mobile IP) Unicast
et Routage Multicast – Protocoles de Routage Intradomaine et Interdomaine – Adresses IPv6 –
IPv6 – Format de Datagramme - Transition de l'IPv4 à l'IPv6.

UNITÉ III TRANSPORT ET COUCHES D'APPLICATION 9

Protocoles de couche de transport – UDP et TCP Diagramme de connexion et de transition d'état –


Contrôle et évitement de congestion (bit DEC, RED) - QoS - Paradigmes de couche application -
Programmation Client - Serveur - Système de Noms de Domaine - World Wide Web, HTTP, Électronique
Courrier.

UNITÉ IV SÉCURITÉ RÉSEAU 9

Architecture de sécurité OSI – Attaques – Services et mécanismes de sécurité – Chiffrement –


Norme de chiffrement avancée – Systèmes de cryptographie à clé publique – Algorithme RSA – Fonctions de hachage
– Algorithme de hachage sécurisé – Algorithme de signature numérique.

UNITÉ V SÉCURITÉ DU MATÉRIEL 9

Introduction à la sécurité matérielle, Trojans matériels, Attaques par canaux auxiliaires – Attaques physiques
et Contre-mesures – Conception pour la Sécurité. Introduction à la Technologie Blockchain.

45 PÉRIODES
EXERCICES PRATIQUES : 30 PÉRIODES

Expériences utilisant C

1. Implémentez les méthodes de mise en trame de la couche liaison de données,

Remplissage de bits
2. Mise en œuvre des techniques de détection / correction d'erreurs
LRC
3. Mise en œuvre des protocoles Stop and Wait et Sliding Window
4. Mise en œuvre des protocoles Go back-N et Selective Repeat.
5. Mise en œuvre de l'algorithme de routage par vecteur de distance (Protocole d'information de routage)
(Bellman-Ford).
6. Mise en œuvre de l'algorithme de routage à état de lien (Open Shortest Path First) avec 5 nœuds
(Dijkstra)
7. Chiffrement et déchiffrement des données utilisant l'algorithme du Standard de Chiffrement des Données.
8. Chiffrement et déchiffrement des données utilisant l'algorithme RSA (Rivest, Shamir et Adleman).
9. Implémentez le modèle Client Serveur en utilisant le protocole FTP.

Expériences utilisant le langage de commande des outils


1. Implémentez et réalisez la topologie de réseau - Étoile, Bus et Anneau en utilisant NS2.
2. Implémentez et effectuez l'opération de CSMA/CD et CSMA/CA en utilisant NS2.

RÉSULTATS
À la fin du cours, l'étudiant sera en mesure de
CO1 : Expliquer les modèles de réseau, les couches et les fonctions.
CO2 : Catégoriser et classer les protocoles de routage.
CO3: List the functions of the transport and application layer.
CO4 : Évaluer et choisir les mécanismes de sécurité des réseaux.
CO5 : Discutez des attaques de sécurité matérielle et des contre-mesures.
TOTAL : 75 PÉRIODES

MANUELS SCOLAIRES
1.Behrouz.A.Forouzan, Communication de données et mise en réseau, Cinquième édition, TMH
2017.(Unité – I,II,III) 2. William Stallings, Cryptographie et Sécurité des Réseaux,
Septième édition, Pearson Education, 2017 (Unité IV) 3. Bhunia Swarup, Matériel
Sécurité – Une approche pratique, Morgan Kaufmann, Première édition, 2018. (Unité – V).

RÉFÉRENCES
1. James.F.Kurose et Keith.W.Ross, Réseautage Informatique – Une Approche Par Le Haut
Approche, sixième édition, Pearson, 2017. 2. Doughlas .E.Comer, Réseaux informatiques
et Internet avec les applications Internet, quatrième édition, Pearson Education, 2008.

Vous aimerez peut-être aussi