1.1.6 – Travaux pratiques – Études de cas de cybersécurité Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser les incidents liés à la cybersécurité Partie 1: Effectuez des recherches sur les cyberattaques de haut niveau. Partie 2: Rédigez une analyse d’une cyberattaque. Contexte/scénario Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par des cyberattaques. Les experts prédisent d’ailleurs une augmentation du nombre de ces attaques dans les années à venir. La formation à la…
1.1.5 – Travaux pratiques – Installation d’une machine virtuelle Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Préparer un ordinateur personnel pour la virtualisation Partie 2 : Importer une machine virtuelle dans un inventaire VirtualBox Contexte/scénario La puissance et les ressources informatiques des ordinateurs ont considérablement augmenté ces 10 dernières années. Le fait d’avoir des processeurs multi cœurs et de grands volumes de mémoire RAM nous permet de mettre en œuvre la virtualisation. Avec la virtualisation, un ou plusieurs…
1.0.6 – Exercice en classe : un hacker de haut niveau nous montre l’envers du décor Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Comprendre les vulnérabilités des technologies sans fil et autres technologies courantes Partie 1: Découvrez la vidéo TEDx «Top Hacker Shows Us How It’s Done» (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests. Partie 2: Répondez aux questions suivantes Contexte/scénario De nos jours, presque tous les systèmes « sécurisés » sont vulnérables…
14.0 Introduction 14.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à l’automatisation des réseaux ! Avez-vous configuré votre réseau domestique ? Un réseau de petit bureaux ? Imaginez faire ces tâches pour des dizaines de milliers de terminaux et des milliers de routeurs, commutateurs et points d’accès ! Saviez-vous qu’il existe un logiciel qui automatise ces tâches pour un réseau d’entreprise ? En fait, il existe des logiciels qui peuvent automatiser la conception d’un réseau d’entreprise. Il peut automatiser l’ensemble de la surveillance, des opérations et de la maintenance de votre réseau. Vous êtes intéressé ? Commencer ! 14.0.2 Qu’est-ce que…
13.0 Introduction 13.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à la virtualisation des réseaux ! Imaginez que vous vivez dans une maison de deux chambres. Vous utilisez la deuxième chambre pour le stockage. La deuxième chambre est remplie de boîtes, mais vous avez encore plus à placer dans le stockage ! Vous pourriez envisager de construire un ajout sur votre maison. Ce serait une opération coûteuse et vous n’aurez peut-être pas besoin d’autant d’espace pour toujours. Vous décidez de louer une unité de stockage pour le trop-plein. Tout comme une unité de stockage, la virtualisation réseau et les services cloud…
12.0 Introduction 12.0.1 Pourquoi devrais-je suivre ce module? Bienvenue au dépannage du réseau ! Qui est le meilleur administrateur réseau que vous ayez jamais vu ? Pourquoi pensez-vous que cette personne est si douée ? Probablement, c’est parce que cette personne est vraiment bonne pour résoudre les problèmes réseau. Ce sont probablement des administrateurs expérimentés, mais ce n’est pas toute l’histoire. Les bons dépanneurs réseau le font généralement de manière méthodique, et ils utilisent tous les outils à leur disposition. La vérité est que la seule façon de devenir un bon dépanneur de réseau est de toujours être dépanneur. Il…
11.0 Introduction 11.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à la conception de réseaux ! Vous êtes un concepteur de vaisseau spatial recherché ! On vous a demandé de concevoir un nouveau vaisseau spatial. Vos premières questions sont : « À quoi servira-t-il ce vaisseau ? Quelle est la taille de l’équipage ? Ce sera un vaisseau de guerre ? Un cargo ? Un navire de science et d’exploration ? » Et si la réponse est : « L’équipage peut être aussi peu que 50 personnes, mais il doit pouvoir compter jusqu’à 500 personnes. Il sera utilisé de diverses façons.…
10.0 Introduction 10.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à la Gestion Réseau ! Imaginez que vous êtes à la tête d’un vaisseau spatial. Il y a beaucoup, beaucoup de composants qui travaillent ensemble pour déplacer ce vaisseau. Il existe plusieurs systèmes pour gérer ces composants. Pour arriver où vous souhaitez aller, vous devez avoir une compréhension complète des composants et des systèmes qui les gèrent. Vous apprécieriez probablement tous les outils qui rendraient la gestion de votre vaisseau spatial pendant que vous le volez aussi plus simple. Comme un vaisseau spatial complexe, les réseaux doivent également être gérés. Heureusement,…
9.0 Introduction 9.0.1 Pourquoi devrais-je suivre ce module? Bienvenue sur les Concepts QOS! Imaginez conduire sur une route fortement encombrée et vous êtes pressé de rencontrer un ami pour le dîner. Vous entendez la sirène et voyez les lumières d’une ambulance derrière vous. Vous devez quitter la route pour laisser passer l’ambulance. L’ambulance qui se rend à l’hôpital est prioritaire par rapport à celle qui se rend au restaurant en temps voulu. Tout comme l’ambulance est prioritaire dans la circulation sur l’autoroute, certaines formes de circulation sur le réseau doivent être prioritaires sur d’autres. Pourquoi? Commencez avec ce module pour…
8.0 Présentation 8.0.1 Pourquoi devrais-je suivre ce module? Bienvenue Au Conceptions de VPN et IPSec Avez-vous, ou quelqu’un que vous connaissez, déjà été piraté lors de l’utilisation du WiFi public? C’est étonnamment facile à réaliser. Mais il existe une solution à ce problème: les réseaux privés virtuels (VPN) et la protection supplémentaire de la sécurité IP (IPSec). Les VPN sont couramment utilisés par les travailleurs distants du monde entier. Il existe également des VPN personnels que vous pouvez utiliser lorsque vous êtes sur le Wifi public. En effet, il existe de nombreux types de VPN utilisant IPSec pour protéger et…