• Informatique / Bureautique / Big data / Cybersécurité

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
Unité d'enseignement

Détails

Infos générales

Code
SEC105

Présentation

Objectifs

Comprendre les objectifs, exigences et  contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique

  • Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base,
  • Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
  • Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place des bonnes pratiques, les tester.
  • Apprendre à garantir des conditions opérationnelles de sécurité d’un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
  • Être en mesure de prendre les décisions pour que l’entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,

Intitulé officiel

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications

Conditions d'accès

Pré-requis

Formation(s) requise(s)

Bac+2 informatique, BAC + 2 SI ou SHS. (L2 ou Bac+2)
UTC501, UTC502,UTC503,UTC504, UTC505 et RSX101.

Programme


► Découvrez  la Vidéo de présentation : Sec105 Vidéo Présentation Ue Joseph Dantec
 

Contenu de la formation

Programme du cours Architectures et Protocoles de Sécurité du SI

Introduction aux architectures, leur sécurisation et l'application des principes de défense en profondeur

Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure.

Compétence : Gestion de la sécurité des données, des réseaux et des systèmes.

Notion de donnée, information et connaissance.

Les 12 bonnes pratiques de sécurité, tableau de bord.

Lien avec les cours avancés techniques et organisationnel

Présentation des sujets 1 à 7 pour le mémoire.

Architectures et protocoles de sécurité pour les accès au SI (AAA : authentification, Autorisations, Accounting)

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d’entreprise et protéger les accès aux actifs essentiels et support de l’entreprise :  gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.

Compétence : Gestion et maintien des conditions de sécurité des identités, comptes utilisateurs, droits et privilèges y compris pour le paiement électronique ou les architectures d'authentification tiers.

1/Identité numérique

2/Architecture d’autorisation : Annuaire, etc…      

3/Architecture d’authentification

4/Stratégies de groupe

Ce dernier point s'effectuera sous forme d’exercice  où il s'agit par une recherche bibliographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques

5/ Architectures et protocoles de sécurité pour le paiement électronique sur Internet pour comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...)

Sécurité de base des matériels et des systèmes d'exploitation

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité, expliquer DICT, la différence avec la sureté de fonctionnement, mettre en place les mesures de base sur tout système, OS.

Compétence : Gestion et maintien des conditions de sécurité de base des matériels et systèmes d'exploitation.

Les mesures de sécurité avancées seront abordée en SEC108.

Architectures et protocoles de sécurité pour la virtualisation

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les besoins de  sécurité d’une machine virtuelle,

étendue des mesures de sécurité au Datacenters, Cloud (SaaS,IaaS,…),

Compétence : Applications des mesures de sécurité de base aux environnements virtualisés : VM, BYOD, ...

Appliquer les mesures de base.

Architectures et protocoles de sécurité pour les réseaux locaux, les mobiles et Internet

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, GSM (évolutions 3G/4G).

Compétence : Gestion et maintien des conditions de sécurité des réseaux.

Architectures et protocoles de sécurité pour la messagerie

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur  les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, IMAP, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire.

Compétence : Gestion et maintien des conditions de sécurité de la messagerie.

Architectures et protocoles de sécurité pour la sauvegarde des données, des applications, des bases de données       

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI).

Compétence : Gestion et maintien des conditions de sécurité des sauvegardes.

Architectures et protocoles de sécurité pour les architectures applicatives   

Objectif : comprendre le fonctionnement et les vulnérabilités, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d’applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,…,

Compétence : Gestion et maintien des conditions de sécurité des applications et logiciels.

Architectures et protocoles pour la protection des données : travail, domicile & mobilité

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d’ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité.

Compétence : Gestion et maintien des conditions de sécurité des données.

Révision

 

Unités d'enseignement

  • Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
    À distance / Partiellement à distance Octobre à Février 50 heures 6 crédits
  • Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
    À distance / Partiellement à distance Octobre à Février 50 heures 6 crédits
  • Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
    À distance / Partiellement à distance Février à Juin 50 heures 6 crédits
  • Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
    À distance / Partiellement à distance Février à Juin 50 heures 6 crédits

Organisation

Durée et organisation

L'année est organisée en 2 semestres : semestre 1 (S1) d'octobre à février/mars et semestre 2 (S2) de février/mars à juin.

 

Méthodes mobilisées

Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves.
Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.

 

Modalités d'évaluation

Chaque unité (UE/US, UA) fait l'objet d'une évaluation organisée en accord avec l'Établissement public (certificateur) dans le cadre d'un règlement national des examens.

 

Accessibilité public en situation de handicap

Nos formations sont accessibles aux publics en situation de handicap. Un référent Cnam est dédié à l'accompagnement de toute personne en situation de handicap. Pour contacter le référent : handi@cnam-paysdelaloire.fr
 

Modalités d'inscription

Comment s'inscrire ?

Choisissez votre semestre et cliquez sur "Ajouter à ma sélection".

 

Modalités et délais d'accès

Les inscriptions se déroulent dès le mois de mai pour les formations qui débutent en octobre (semestre 1) et dès novembre pour les formations qui débutent en février/mars (semestre 2).


► Contact : 02 40 16 10 95
Accessibilité.
Consultez nos tarifs.
Consultez les indicateurs de résultats.