Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications (SEC105)
Les points forts de la formation ? Enseignement assez complet sur les différentes technologies et leur mode de fonctionnement. Source : Enquete d'appréciation des Enseignements de l'OEC 2021-2022
Comprendre les objectifs, exigences et contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base, Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir...En lire plus
Maintenir la sécurité du système de base conformément aux politiques organisationnelles, Appliquer les bonnes pratiques et mesures de sécurité de base, Déployer les solutions techniques adaptées aux bonnes pratiques de base sur un SI pour une hygiène informatique de base, Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, dintégrité et...En lire plus
Légende :
100% Internet - Bretagne
UTC501, UTC502,UTC503,UTC504, UTC505 et RSX101.
Comprendre les objectifs, exigences et contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique
- Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base,
- Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
- Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place des bonnes pratiques, les tester.
- Apprendre à garantir des conditions opérationnelles de sécurité d’un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
- Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
- Être en mesure de prendre les décisions pour que l’entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,
- Maintenir la sécurité du système de base conformément aux politiques organisationnelles,
- Appliquer les bonnes pratiques et mesures de sécurité de base,
- Déployer les solutions techniques adaptées aux bonnes pratiques de base sur un SI pour une hygiène informatique de base,
- Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, dintégrité et de disponibilité des applications en entreprise,
- Sensibiliser aux objectifs de sécurité, les bonnes pratiques, leurs applications et les mesures adaptées,
- Prendre les décisions pour la mise en œuvre des bonnes pratiques dans lentreprise,
- Mettre en œuvre les mécanismes informatiques réseau et développement logiciel de base,
- Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques,
- Vérifier la mise en place des bonnes pratiques,
- Tester les mesures et évaluer leur robustesse.
Niveau 6 (Bac+3 et Bac+4)
Programme du cours Architectures et Protocoles de Sécurité du SI
Introduction aux architectures, leur sécurisation et l'application des principes de défense en profondeur
Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure.
Compétence : Gestion de la sécurité des données, des réseaux et des systèmes.
Notion de donnée, information et connaissance.
Les 12 bonnes pratiques de sécurité, tableau de bord.
Lien avec les cours avancés techniques et organisationnel
Présentation des sujets 1 à 7 pour le mémoire.
Architectures et protocoles de sécurité pour les accès au SI (AAA : authentification, Autorisations, Accounting)
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d’entreprise et protéger les accès aux actifs essentiels et support de l’entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
Compétence : Gestion et maintien des conditions de sécurité des identités, comptes utilisateurs, droits et privilèges y compris pour le paiement électronique ou les architectures d'authentification tiers.
1/Identité numérique
2/Architecture d’autorisation : Annuaire, etc…
3/Architecture d’authentification
4/Stratégies de groupe
Ce dernier point s'effectuera sous forme d’exercice où il s'agit par une recherche bibliographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques
5/ Architectures et protocoles de sécurité pour le paiement électronique sur Internet pour comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...)
Sécurité de base des matériels et des systèmes d'exploitation
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité, expliquer DICT, la différence avec la sureté de fonctionnement, mettre en place les mesures de base sur tout système, OS.
Compétence : Gestion et maintien des conditions de sécurité de base des matériels et systèmes d'exploitation.
Les mesures de sécurité avancées seront abordée en SEC108.
Architectures et protocoles de sécurité pour la virtualisation
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les besoins de sécurité d’une machine virtuelle,
étendue des mesures de sécurité au Datacenters, Cloud (SaaS,IaaS,…),
Compétence : Applications des mesures de sécurité de base aux environnements virtualisés : VM, BYOD, ...
Appliquer les mesures de base.
Architectures et protocoles de sécurité pour les réseaux locaux, les mobiles et Internet
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, GSM (évolutions 3G/4G).
Compétence : Gestion et maintien des conditions de sécurité des réseaux.
Architectures et protocoles de sécurité pour la messagerie
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, IMAP, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire.
Compétence : Gestion et maintien des conditions de sécurité de la messagerie.
Architectures et protocoles de sécurité pour la sauvegarde des données, des applications, des bases de données
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI).
Compétence : Gestion et maintien des conditions de sécurité des sauvegardes.
Architectures et protocoles de sécurité pour les architectures applicatives
Objectif : comprendre le fonctionnement et les vulnérabilités, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d’applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,…,
Compétence : Gestion et maintien des conditions de sécurité des applications et logiciels.
Architectures et protocoles pour la protection des données : travail, domicile & mobilité
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d’ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité.
Compétence : Gestion et maintien des conditions de sécurité des données.
Révision
Projet(s), Examen final
Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.
- Ingénieur en Informatique, Architecture et Ingénierie des Systèmes et des Logiciels (AISL) (CYC9101A)
- Ingénieur en Informatique, Réseaux, Systèmes et Multimédia (IRSM) (CYC9104A)
- Ingénieur Informatique systèmes d'information (ISI) (CYC9105A)
- Licence Informatique générale (LG02501A)
- Analyste en cybersécurité (CC13800A)
- Analyste Cloud (CC15700A)
- Ingénieur en informatique, parcours cybersécurité (CYC9106A)
- Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes (CC14800A)
- Diplôme d'établissement Concepteur en architecture informatique parcours Réseaux et systèmes (DET1301A)
- Diplôme d'établissement Concepteur en architecture informatique parcours Systèmes d'information (DET1302A)
- Diplôme d'établissement Concepteur en architecture informatique parcours Cybersécurité (DET1303A)
- Concevoir et réaliser l'architecture applicative d'un système d'information (LG025B21)
- Cybersécurité des infrastructures (CPN84B63)
- Maintien en condition opérationnelle d'une infrastructure applicative, spécialisation en systèmes d'information (CPN84B12)
- Système et réseaux : Maintenir en condition opérationnelle une infrastructure (CPN84B31)
ECTS : 6
Modalité | Volume horaire | Employeur | Pôle Emploi | Auto-financement |
---|---|---|---|---|
|
45 heures | 900 € | 225 € | 225 € |
[M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information, communication
[M0A2A1] administration système - [M0A2] informatique - [M0] information, communication, [M0A2B5] gestion parc informatique - [M0A2] informatique - [M0] information, communication, [M0A2C5] système exploitation informatique - [M0A2] informatique - [M0] information, communication, [M0A2C9] virtualisation - [M0A2] informatique - [M0] information, communication, [M0A2A9] compression données - [M0A2] informatique - [M0] information, communication, [M0A2C6A0A0] cloud computing - [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5B7] logiciel gestion réseau - [Z5] logiciels/outils/applications/services
[M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A4] architecture orientée services - [M0A2] informatique - [M0] information, communication, [M0A2A6] architecture web - [M0A2] informatique - [M0] information, communication, [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5A1] framework - [Z5] logiciels/outils/applications/services, [Z5A3] logiciel aide décision - [Z5] logiciels/outils/applications/services, [Z5C5] logiciel système gestion bases données - [Z5] logiciels/outils/applications/services, [Z5C7] service web - [Z5] logiciels/outils/applications/services
[M0A2B7A0] Data Warehouse - [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2A7] audit informatique - [M0A2] informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [Z1A0A7] Diplômes d'ingénieur - [Z1A0] Certifications/diplômes/titres niveau 1 - [Z1] Certifications/diplômes/titres, [M0A2] informatique - [M0] information, communication, [M0A2C0A1] conduite projet informatique - [M0A2C0] informatisation - [M0A2] informatique - [M0] information, communication
[M0A2] informatique - [M0] information, communication, [M0A2A2A2] programmation - [M0A2A2] analyse programmation - [M0A2] informatique - [M0] information, communication, [M0A3] langage informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication
31006 - sécurité informatique
31048 - ITIL 31006 - sécurité informatique
31036 - administration base de données 31018 - architecture orientée services 31010 - architecture web 31014 - informatique décisionnelle 31048 - ITIL 31009 - architecture système information 71954 - framework 70254 - logiciel aide décision 71654 - logiciel système gestion bases données 72354 - service web
71054 - logiciel gestion réseau 31011 - cloud computing 31073 - compression données 31015 - virtualisation 31032 - système exploitation informatique 31081 - gestion parc informatique 31034 - administration système
31067 - analyse programmation 31098 - programmation orientée objet 31006 - sécurité informatique 31081 - gestion parc informatique
72354 - service web 71654 - logiciel système gestion bases données 70254 - logiciel aide décision 71954 - framework 31009 - architecture système information 31048 - ITIL 31014 - informatique décisionnelle 31010 - architecture web 31018 - architecture orientée services 31036 - administration base de données
31006 - sécurité informatique 31048 - ITIL
INFOS
PRATIQUES
45 heures
100% Internet - Bretagne
20/02/2023
24/06/2023