3. Approches du travail
Etude bibliographique
± Recherche d‟informations sur les menaces informatiques, les failles de sécurité
des routeurs et des protocoles réseaux et les différentes techniques et outils
d‟attaques afin d‟avoir une meilleure idée sur les procédures à appliquer. Etude théorique :
± Etudier les routeurs Cisco et leur configuration,
± Etudier les attaques possibles ciblant cet équipement, ± Rechercher un simulateur réseau.
Etude d‟ingénierie
± Gestion et réalisation du projet : Maîtrise d‟ouvrage et maîtrise d‟œuvre,
± Rédaction des procédures correspondantes aux choix techniques et fonctionnels, ± Exploitation des bases scientifiques pour comprendre le mécanisme des
attaques pour pouvoir appliquer les procédures de sécurité.
Réalisation :
± Manipulation des configurations du routeur et application des procédures de
sécurité afin d‟établir les règles de protection nécessaires.
Share with your friends: |