2.2.5 – Travaux pratiques – Devenir un acteur de la protection Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Découvrir les conditions requises pour devenir un acteur de protection réseau. Partie 1: Recherchez les certifications disponibles. Partie 2: Recherchez les postes disponibles dans le domaine de la cybersécurité. Contexte/scénario Dans un monde où la technologie joue un rôle central, plus nous sommes connectés, plus les risques de sécurité sont élevés. La cybersécurité est l’un des domaines qui connait la plus forte croissance…
1.3.4 – Travaux pratiques – Visualiser les chapeaux noirs Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser les incidents liés à la cybersécurité Contexte/scénario Le FBI a estimé que la cybercriminalité coûtait plus de 3,5 milliards de dollars aux particuliers et aux entreprises en 2019. Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par les cyberattaques et les incidents de cybersécurité se multiplient. Au cours de ces travaux pratiques, vous allez créer trois profils…
1.2.3 – Travaux pratiques – Apprendre les détails des attaques Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser les vulnérabilités des applications IoT Partie 1: Rechercher les vulnérabilités des applications IoT Contexte/scénario L’internet des objets (IoT) fait référence aux appareils numériques connectés qui relient tous les aspects de notre vie, y compris notre maison, notre bureau, notre voiture et même notre corps, à Internet. Avec la démocratisation du protocole IPv6 et le déploiement quasi universel des réseaux Wi-Fi, l’IoT…
1.1.6 – Travaux pratiques – Études de cas de cybersécurité Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser les incidents liés à la cybersécurité Partie 1: Effectuez des recherches sur les cyberattaques de haut niveau. Partie 2: Rédigez une analyse d’une cyberattaque. Contexte/scénario Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par des cyberattaques. Les experts prédisent d’ailleurs une augmentation du nombre de ces attaques dans les années à venir. La formation à la…
1.1.5 – Travaux pratiques – Installation d’une machine virtuelle Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Préparer un ordinateur personnel pour la virtualisation Partie 2 : Importer une machine virtuelle dans un inventaire VirtualBox Contexte/scénario La puissance et les ressources informatiques des ordinateurs ont considérablement augmenté ces 10 dernières années. Le fait d’avoir des processeurs multi cœurs et de grands volumes de mémoire RAM nous permet de mettre en œuvre la virtualisation. Avec la virtualisation, un ou plusieurs…
1.0.6 – Exercice en classe : un hacker de haut niveau nous montre l’envers du décor Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Comprendre les vulnérabilités des technologies sans fil et autres technologies courantes Partie 1: Découvrez la vidéo TEDx «Top Hacker Shows Us How It’s Done» (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests. Partie 2: Répondez aux questions suivantes Contexte/scénario De nos jours, presque tous les systèmes « sécurisés » sont vulnérables…
14.0 Introduction 14.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à l’automatisation des réseaux ! Avez-vous configuré votre réseau domestique ? Un réseau de petit bureaux ? Imaginez faire ces tâches pour des dizaines de milliers de terminaux et des milliers de routeurs, commutateurs et points d’accès ! Saviez-vous qu’il existe un logiciel qui automatise ces tâches pour un réseau d’entreprise ? En fait, il existe des logiciels qui peuvent automatiser la conception d’un réseau d’entreprise. Il peut automatiser l’ensemble de la surveillance, des opérations et de la maintenance de votre réseau. Vous êtes intéressé ? Commencer ! 14.0.2 Qu’est-ce que…
13.0 Introduction 13.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à la virtualisation des réseaux ! Imaginez que vous vivez dans une maison de deux chambres. Vous utilisez la deuxième chambre pour le stockage. La deuxième chambre est remplie de boîtes, mais vous avez encore plus à placer dans le stockage ! Vous pourriez envisager de construire un ajout sur votre maison. Ce serait une opération coûteuse et vous n’aurez peut-être pas besoin d’autant d’espace pour toujours. Vous décidez de louer une unité de stockage pour le trop-plein. Tout comme une unité de stockage, la virtualisation réseau et les services cloud…
12.0 Introduction 12.0.1 Pourquoi devrais-je suivre ce module? Bienvenue au dépannage du réseau ! Qui est le meilleur administrateur réseau que vous ayez jamais vu ? Pourquoi pensez-vous que cette personne est si douée ? Probablement, c’est parce que cette personne est vraiment bonne pour résoudre les problèmes réseau. Ce sont probablement des administrateurs expérimentés, mais ce n’est pas toute l’histoire. Les bons dépanneurs réseau le font généralement de manière méthodique, et ils utilisent tous les outils à leur disposition. La vérité est que la seule façon de devenir un bon dépanneur de réseau est de toujours être dépanneur. Il…
11.0 Introduction 11.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à la conception de réseaux ! Vous êtes un concepteur de vaisseau spatial recherché ! On vous a demandé de concevoir un nouveau vaisseau spatial. Vos premières questions sont : « À quoi servira-t-il ce vaisseau ? Quelle est la taille de l’équipage ? Ce sera un vaisseau de guerre ? Un cargo ? Un navire de science et d’exploration ? » Et si la réponse est : « L’équipage peut être aussi peu que 50 personnes, mais il doit pouvoir compter jusqu’à 500 personnes. Il sera utilisé de diverses façons.…