Mise en œuvre de techniques d’intrusion sur des systèmes Windows et Linux dans un environnement contrôlé afin de comprendre les mécanismes de sécurité, d’authentification et de détection des intrusions.
Voir le TP (PDF)Configuration et test de différentes règles de filtrage à l’aide d’un pare-feu pour contrôler le trafic réseau entrant et sortant. Analyse du comportement réseau en fonction des politiques de sécurité appliquées.
Voir le ProjetPrise en main de Kali Linux, distribution spécialisée en cybersécurité. Réalisation de scans réseau avec des outils comme Nmap pour identifier les ports ouverts, les services actifs et les failles potentielles sur un réseau cible.
Voir le TPInstallation, configuration et gestion d’un serveur sous Windows Server. Mise en place d’Active Directory, gestion des utilisateurs et des groupes, configuration des rôles et services comme DNS et DHCP.
Voir le TP (PDF)Dans ce TP, on a appris Ă dĂ©ployer automatiquement Windows sur plusieurs ordinateurs grâce au service WDS. L’objectif Ă©tait de gagner du temps et de standardiser les installations. Â
Voir le TP (PDF)Veeam Backup & Replication est une solution qui assure la sauvegarde, la restauration et la réplication rapide des données sur serveurs physiques, virtuels et cloud.
Voir le TP (PDF)VeraCrypt est un logiciel gratuit qui permet de chiffrer des fichiers, des dossiers ou des disques entiers pour protéger les données contre les accès non autorisés.
Voir le TP (PDF)PRTG Network Monitor est un logiciel qui surveille l’état et les performances des réseaux, serveurs et appareils informatiques, pour détecter rapidement les problèmes.
Voir le TP (PDF)