
· Présentation du cours, objectifs, attentes, politique de notation
· Introduction à la sécurité basée sur l’hôte : définitions et principes
· La triade CIA (confidentialité, intégrité, disponibilité)
· Différences entre sécurité réseau et sécurité hôte
· Introduction à la modélisation des menaces
· TP : découverte des environnements virtuels Linux & Windows