Introduction à la cyberstructure de l'internet : réseaux et sécurité

Code UE : UTC505-NAQ

  • Cours + travaux pratiques
  • 3 crédits

Responsable(s)

Eric GRESSIER SOUDAN

Public et conditions d'accès

Pas de pré-requis nécessaire dans l'absolu, mais avoir obtenu une UE comme NFA009 peut aider à exploiter plus pleinement le contenu du cours.

Objectifs pédagogiques

L'objectif de l’UE est d'introduire le domaine des réseaux à travers l'exemple de l'Internet, de décrire ses principaux ingrédients et les concepts clefs de son fonctionnement, et de présenter des propriétés de sécurité de base.

Compétences visées

  • Connaissances associées aux concepts, protocoles, architectures du Modèle en couche OSI ou Internet. L'auditeur pourra, à l'issue du cours, évaluer les principales contraintes réseaux et leur impact sur une application client/serveur,
  • L'auditeur sera en mesure de participer à la définition des principaux éléments d'un cahier des charges fonctionnels à destination d'une maîtrise d'ouvrage dont l'objectif est d'urbaniser une application distribuée.
  • L'auditeur disposera de repères pour évaluer fonctionnellement une livraison d'équipements réseaux, et mettre en place une procédure de recette de ceux-ci dans un cadre applicatif.
Savoirs : Protocoles et normes télécoms, Protocoles de l'Internet, Technologies numériques, Technologies analogiques, Règles de sécurité Informatique et Télécoms. Architecture réseau, Réseaux de données et télécoms.

Ce cours fournit une introduction aux réseaux en suivant un modèle en couches et présente également les notions essentielles de la sécurité dans un contexte d'échanges de données dans l'Internet essentiellement.
Sujets traités :
  • Diviser pour régner                                                                                                      (Modèles en couches OSI et architecture Internet)
Découverte de l'architecture de communication en couches : du modèle OSI à l'architecture Internet ; introduction aux protocoles HTTP, DNS et à l’outil d’analyse de traces Wireshark.
  • Les autoroutes de l'information : nids de poules et travaux en tous genres                (couche physique).
    Concepts et problèmes de la transmission de données : erreurs de transmission, le contrôle d'erreur, notion de bande passante, traitement des signaux, atténuation, modulation, multiplexage, commutation, synchronisation d'horloges émettrices et réceptrices,.
  • Collectivisme ou Libre entreprise… à la recherche d'un modèle équitable                  (Liaison, exemple de la sous-couche MAC)
Grandes familles de protocoles à compétition et à coopération, détail sur CSMA/CD et CSMA/CA en mode infrastructure. Ponts et commutation.
  • Carrefours et destinations                                                                                            (Couche réseau)
Adressage, tables de routage et l'expédition de données dans le réseau IP. Evolution de IPv4 à IPv6.
  • Une lettre ou un appel ?                                                                                              (Couche transport)
Transport de données entre un client et un serveur à travers UDP et TCP avec le modèle datagramme, et les approches modes connecté et non connecté. Gestion et utilisation de l’API socket.
  • Où sont les clefs ?                                                                                                       (Introduction à la sécurité)
Aspects sécurité de base pour la confidentialité, l'intégrité, l'authentification et la notarisation : principes de cryptographie symétrique et asymétrique, fonctions de hachage cryptographique.

Un examen de 2h30

    Cette UE apparaît dans les diplômes et certificats suivants

    Chargement du résultat...
    Patientez
    Intitulé de la formation
    Type
    Modalité(s)
    Lieu(x)
    Intitulé de la formation Licence informatique
    Lieu(x) Alternance
    Intitulé de la formation Licence informatique
    Lieu(x) À la carte
    Intitulé de la formation Licence informatique
    Lieu(x) Package
    Lieu(x) À la carte
    Lieu(x) Package
    Lieu(x) Grand-Est
    Lieu(x) Alternance
    Lieu(x) Package
    Lieu(x) À la carte
    Intitulé de la formation Architecte en cybersécurité
    Lieu(x) Alternance
    Lieu(x) Occitanie
    Intitulé de la formation Architecte en cybersécurité
    Lieu(x) À la carte
    Intitulé de la formation Architecte en cybersécurité
    Lieu(x) Package
    Lieu(x) Grand-Est
    Lieu(x) Alternance
    Lieu(x) Occitanie
    Lieu(x) Package
    Lieu(x) Grand-Est
    Lieu(x) À la carte
    Lieu(x) À la carte
    Lieu(x) Package
    Lieu(x) Grand-Est
    Lieu(x) À la carte
    Lieu(x) Package
    Lieu(x) Grand-Est
    Lieu(x) Alternance
    Lieu(x) Normandie
    Lieu(x) À la carte
    Lieu(x) Package
    Lieu(x) Grand-Est
    Lieu(x) À la carte
    Lieu(x) Bretagne, Paris
    Lieu(x) Package
    Lieu(x) Grand-Est
    Intitulé de la formation Type Modalité(s) Lieu(x)

    Contact

    EPN 05 Informatique
    2 rue conté 31.1.79
    75003 Paris
    Tel :01 40 27 20 38
    Agathe Froger

    Centre(s) d'enseignement proposant cette formation

    • Nouvelle Aquitaine
      Comment est organisée cette formation ?

      Organisation de la modalité FOAD 100%

      Planning

      1er semestre

      • Date de démarrage : 12/10/2020
      • Date limite d'inscription : 12/11/2020
      • Regroupements facultatifs : aucun
      • Date de 1ère session d'examen : 15/02/2021
      • Date de 2ème session d'examen : 29/03/2021

      Accompagnement

      • Plateforme Moodle
      • Chat
      • Forum
      • Messagerie intégrée à la plateforme
      • Classe virtuelle
      • Espace de travail collaboratif
      • Séance de démarrage

      Ressources mises à disposition de l'auditeur

      • Documents de cours
      • Enregistrement de cours
      • Documents d'exercices, études de cas activités
      • Bibliographie et webographie

      Modalités de validation

      • Examen sur table
      :