0% ont trouvé ce document utile (0 vote)
79 vues3 pages

CoursComplet RéseauxetCybersécurité

Transféré par

pmarjou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
79 vues3 pages

CoursComplet RéseauxetCybersécurité

Transféré par

pmarjou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd

Cours Complet – Réseaux et Cybersécurité

Université fictive – Département Informatique


Année 2025

INTRODUCTION

Les réseaux informatiques sont au cœur de l’infrastructure numérique moderne.


La cybersécurité devient indispensable pour protéger les systèmes, les données et
les utilisateurs.

Objectifs du cours :

Comprendre les fondamentaux des réseaux informatiques

Maîtriser les protocoles essentiels et les architectures réseau

Introduire la cybersécurité et les bonnes pratiques

CHAPITRE 1 : FONDEMENTS DES RÉSEAUX


1.1 Notions de base

Réseau : ensemble de machines interconnectées pour échanger des données

Hôtes, serveurs, clients

Types de réseaux : LAN, MAN, WAN

1.2 Topologies

Bus, Étoile, Anneau, Maillage

Avantages et inconvénients de chaque topologie

1.3 Modèle OSI et TCP/IP


Couche Fonction Exemple
7 Application Interface utilisateur HTTP, FTP
6 Présentation Traduction de données Cryptage SSL
5 Session Gestion des sessions Session TCP
4 Transport Fiabilité des données TCP, UDP
3 Réseau Routage IP
2 Liaison Transmission entre nœuds Ethernet
1 Physique Support matériel Câbles, fibre optique
CHAPITRE 2 : PROTOCOLES ESSENTIELS

IP : adressage et routage

TCP/UDP : transport fiable / rapide

HTTP/HTTPS : protocole web

DNS : résolution de noms

SMTP/POP3/IMAP : email

CHAPITRE 3 : CYBERSÉCURITÉ
3.1 Concepts clés

Confidentialité, intégrité, disponibilité (CIA)


Authentification et autorisation

Gestion des vulnérabilités

3.2 Menaces courantes

Malware (virus, trojan, ransomware)

Phishing et ingénierie sociale

Attaques par déni de service (DDoS)

3.3 Bonnes pratiques

Mots de passe complexes et gestion sécurisée

Mise à jour régulière des systèmes

Utilisation de firewalls et antivirus

CHAPITRE 4 : EXEMPLES DE RÉSEAUX ET SCÉNARIOS

Réseau d’entreprise : VLAN, VPN

Réseau domestique sécurisé : Wi-Fi avec WPA3

Simulation de cyberattaque et défense

CHAPITRE 5 : OUTILS ET LOGICIELS

Wireshark : capture et analyse de paquets

Nmap : scan réseau

Metasploit : tests d’intrusion

VPN et outils de chiffrement

CHAPITRE 6 : EXERCICES ET CAS PRATIQUES

Configurer un réseau LAN simple avec 5 ordinateurs et un switch.

Analyser le trafic HTTP avec Wireshark pour détecter une requête suspecte.

Simuler une attaque DDoS sur un réseau de test sécurisé.

Implémenter une politique de mots de passe sécurisée pour une entreprise fictive.

CONCLUSION

La maîtrise des réseaux et de la cybersécurité est indispensable pour tout


informaticien.
L’avenir numérique repose sur des infrastructures sécurisées et des pratiques
rigoureuses.

RÉFÉRENCES

Tanenbaum, A. (2022). Computer Networks.


Stallings, W. (2021). Network Security Essentials.

RFC 791, 793, 1034

Vous aimerez peut-être aussi