Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
Code UE : SEC105-IDF
- Cours + travaux pratiques
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Public, conditions d’accès et prérequis
Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Il est conseillé de suivre SEC101 avant SEC105.
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Il est conseillé de suivre SEC101 avant SEC105.
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement :
Présence et réussite aux examens
Pour l'année universitaire 2022-2023 :
- Nombre d'inscrits : 528
- Taux de présence à l'évaluation : 86%
- Taux de réussite parmi les présents : 88%
Objectifs pédagogiques
Comprendre les objectifs, exigences et contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique
- Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base utilisés dans les équipes “blue teams” d'une organisation.
- Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
- Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place des bonnes pratiques, les tester.
- Apprendre à garantir des conditions opérationnelles de sécurité d’un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
- Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
- Être en mesure de prendre les décisions pour que l’entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,
Compétences visées
- Concevoir et mettre en œuvre les solutions techniques de sécurité en réponse aux exigences de confidentialité, d’intégrité et de disponibilité de l'organisation,
- Concevoir et mettre en œuvre les solutions techniques de base liées aux bonnes pratiques
- Mettre en œuvre les solutions techniques de base pour les réseaux, les systèmes et les données,
- Mettre en place les contrôles de sécurité informatique, les tester et évaluer leur robustesse,
- Sensibiliser les utilisateurs aux objectifs et bonnes pratiques de sécurité de l'organisation,
- Prendre les décisions de mise en œuvre des bonnes pratiques de sécurité dans l’entreprise,
- Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques.
Mots-clés
Programme du cours Architectures et Protocoles de Sécurité du SI
Objectif du cours : Le cours vise la conception et la mise en œuvre des principes de sécurité de base.
(Les principes de sécurité avancés sont abordés en SEC107, les mesures de durcissement (hardening) seront abordées en SEC108).
Compétence : Gestion de la sécurité des données, des réseaux et des systèmes.
----------------
1/ Introduction aux architectures, leur sécurisation et l'application des principes de sécurité
----------------
(Ces principes ont été abordés par exemple en SEC101)
Objectif : traduire le modèle général de la cybersécurité en architectures et protocoles de sécurité.
2/ Architectures et protocoles de sécurité pour les accès au SI
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d’entreprise et protéger les accès aux actifs essentiels et support de l’entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
Compétence : Gestion et maintien des conditions de sécurité des identités, comptes utilisateurs, droits et privilèges y compris pour le paiement électronique ou les architectures d'authentification tiers.
----------------
3/ Architectures de sécurité de base des matériels et systèmes d'exploitation
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité, expliquer DICT, la différence avec la sureté de fonctionnement, mettre en place les mesures de base sur tout système, OS.
Compétence : Gestion et maintien des conditions de sécurité de base des matériels et systèmes d'exploitation.
Les mesures de sécurité de durcissement des systèmes d'exploitation seront abordées en SEC108.
4/ Architectures et protocoles de sécurité pour les réseaux sans fil, locaux, mobiles et Internet
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, GSM (évolutions 3G/4G).
Compétence : Gestion et maintien des conditions de sécurité des réseaux.
----------------
5/ Architectures et protocoles de sécurité pour la messagerie
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, IMAP, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire.
Compétence : Gestion et maintien des conditions de sécurité de la messagerie.
----------------
6/ Architectures et protocoles de sécurité pour la sauvegarde
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI).
Compétence : Gestion et maintien des conditions de sécurité des sauvegardes.
----------------
7/ Architectures et protocoles de sécurité pour les architectures applicatives
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d’applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,…,
Compétence : Gestion et maintien des conditions de sécurité des applications et logiciels.
----------------
8/ Architectures et protocoles pour la protection des données : travail, domicile & mobilité
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d’ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité.
Compétence : Gestion et maintien des conditions de sécurité des données.
----------------
Révision
----------------
Objectif du cours : Le cours vise la conception et la mise en œuvre des principes de sécurité de base.
(Les principes de sécurité avancés sont abordés en SEC107, les mesures de durcissement (hardening) seront abordées en SEC108).
Compétence : Gestion de la sécurité des données, des réseaux et des systèmes.
----------------
1/ Introduction aux architectures, leur sécurisation et l'application des principes de sécurité
----------------
(Ces principes ont été abordés par exemple en SEC101)
Objectif : traduire le modèle général de la cybersécurité en architectures et protocoles de sécurité.
- Le modèle général de la cybersécurité : cible, menaces, vulnérabilités, techniques d'attaques & de défense, mesure et contre-mesure,
- Notion de donnée, information et connaissance.
- Les 12 bonnes pratiques de sécurité, tableau de bord.
- Lien avec les cours avancés techniques et organisationnel
- Présentation des sujets 1 à 7 pour le mémoire.
2/ Architectures et protocoles de sécurité pour les accès au SI
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d’entreprise et protéger les accès aux actifs essentiels et support de l’entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
Compétence : Gestion et maintien des conditions de sécurité des identités, comptes utilisateurs, droits et privilèges y compris pour le paiement électronique ou les architectures d'authentification tiers.
- 1/AAA (authentification, Autorisations, Accounting)
- 2/Identité numérique
- 3/Architecture d’autorisation : Annuaire, etc…
- 4/Architecture d’authentification
- 5/Stratégies de groupe
- 6/Architectures et protocoles de sécurité pour le paiement électronique sur Internet pour comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...)
----------------
3/ Architectures de sécurité de base des matériels et systèmes d'exploitation
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité, expliquer DICT, la différence avec la sureté de fonctionnement, mettre en place les mesures de base sur tout système, OS.
Compétence : Gestion et maintien des conditions de sécurité de base des matériels et systèmes d'exploitation.
Les mesures de sécurité de durcissement des systèmes d'exploitation seront abordées en SEC108.
- Architectures et protocoles de sécurité pour la virtualisation
- Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les besoins de sécurité d’une machine virtuelle,
- étendue des mesures de sécurité au Datacenters, Cloud (SaaS,IaaS,…),
- Compétence : Applications des mesures de sécurité de base aux environnements virtualisés : VM, BYOD, ...
- Appliquer les mesures de base.
4/ Architectures et protocoles de sécurité pour les réseaux sans fil, locaux, mobiles et Internet
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, GSM (évolutions 3G/4G).
Compétence : Gestion et maintien des conditions de sécurité des réseaux.
----------------
5/ Architectures et protocoles de sécurité pour la messagerie
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, IMAP, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire.
Compétence : Gestion et maintien des conditions de sécurité de la messagerie.
----------------
6/ Architectures et protocoles de sécurité pour la sauvegarde
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI).
Compétence : Gestion et maintien des conditions de sécurité des sauvegardes.
----------------
7/ Architectures et protocoles de sécurité pour les architectures applicatives
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d’applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,…,
Compétence : Gestion et maintien des conditions de sécurité des applications et logiciels.
----------------
8/ Architectures et protocoles pour la protection des données : travail, domicile & mobilité
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d’ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité.
Compétence : Gestion et maintien des conditions de sécurité des données.
----------------
Révision
----------------
Contrôle continu
Examen sur table
L'enseignant propose obligatoirement un contrôle continu sous forme d'une recherche et un examen sur table final.
L'examen est validé par le responsable national.
Examen sur table
L'enseignant propose obligatoirement un contrôle continu sous forme d'une recherche et un examen sur table final.
L'examen est validé par le responsable national.
- Laurent Bloch, Christophe Wolfhugel,Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize : « Sécurité informatique : Pour les DSI, RSSI et administrateurs », Ed. 5, Eyrolles, 2016, p. 645, ISBN: 978-2-212-11849-0
- Ghernaouti, Solange : « Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Contact
Centre(s) d'enseignement proposant cette formation
-
Ile-de-France (sans Paris)
- 2024-2025 1er semestre : Formation ouverte et à distance (FOAD)
- 2024-2025 2nd semestre : Formation à distance planifiée soir ou samedi
Comment est organisée cette formation ?2025-2026 1er semestre : Formation à distance planifiée soir ou samedi
Dates importantes
- Période d'inscription : du 13/05/2024 à 09:00 au 21/10/2025 à 16:00
- Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
- Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF
Précision sur la modalité pédagogique
- Une formation à distance planifiée est une formation dispensée 100% à distance avec des regroupements 100% en ligne planifiés.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Modalité de contrôle de l'acquisition des compétences et des connaissances (validation de l'UE)
- Examens présentiels dans un centre habilité
2024-2025 1er semestre : Formation ouverte et à distance
Dates importantes
- Date de démarrage : 23/09/2024
- Période d'inscription : du 13/05/2024 à 09:00 au 15/11/2025 à 00:00
- Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
- Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF
Précision sur la modalité pédagogique
- Une formation ouverte et à distance (FOAD) est une formation dispensée 100% à distance, qui peut être suivie librement, à son rythme.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Nombre d'heures d'enseignement par élève : 1
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
2024-2025 2nd semestre : Formation à distance planifiée soir ou samedi
Dates importantes
- Date de démarrage : 17/02/2025
- Période d'inscription : du 13/05/2024 à 09:00 au 20/03/2025 à 16:00
- Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
- Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF
Précision sur la modalité pédagogique
- Une formation à distance planifiée est une formation dispensée 100% à distance avec des regroupements 100% en ligne planifiés.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Modalité de contrôle de l'acquisition des compétences et des connaissances (validation de l'UE)
- Examens présentiels dans un centre habilité
Code UE : SEC105-IDF
- Cours + travaux pratiques
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications