SEC105 | Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
51
Total d'heures d'enseignement6
Crédits ECTSDate non définie
Début des cours prévuProgramme
Cours 0 Introduction aux architectures, leur sécurisation et l'application des principes de défenseObjectif : comprendre les besoins en stratégies et tactiques cyber : Cours 1 Architectures sécurisée matérielle et logicielle
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité DICT à la différence de sureté, mettre en place les mesures de base sur tout système, OS Cours 2 : Architectures sécurisée de virtualisation, sécurité en mode SaaS/IaaS
Objectif : comprendre, configurer, exploiter, superviser les besoins de sécurité d'un Cloud (SaaS,IaaS,?), appliquer les mesures de base à système Cours 3 : Architectures sécurisée des réseaux
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, DataCenters, GSM (évolutions 3G/4G). Cours 4 : Architectures sécurisée pour la sauvegarde des données, des applications, des bases de données
Objectif : comprendre, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI). Cours 5 Architecture sécurisée AAA pour l'authentification, les autorisations et la traçabilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d'entreprise et protéger les accès aux actifs essentiels et support de l'entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité´ numérique.
1/Identité´ numérique
2/Architecture d'autorisation : Annuaire, etc?
3/Architecture d'authentification
4/Stratégies de groupe
Ce dernier point s'effectuera sous forme d'exercice où il s'agit par une recherche bilbiographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques Cours 9: Architecture sécurisée pour le paiement électronique sur Internet
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...) Cours 10: Architecture sécurisée applicative : application aux logiciels de base
Objectif : comprendre, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d'applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,?, Cours 11 : Architecture sécurisée pour la protection des données en mobilité
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d'ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité. Cours 12 : Architecture sécurisée de messagerie
Objectif : comprendre, configurer, exploiter, superviser les exigences de sécurité de base sur les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, Imap, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire. Cours 13 : Révision
Objectifs : aptitudes et compétences
Objectifs :
Comprendre les objectifs de sécurité, le exigences et les contraintes spécifiques à l'application des bonnes pratiques, , Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base, Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base, Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place des bonnes pratiques, les tester. Apprendre à garantir des conditions opérationnelles de sécurité d'un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques, Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques, Être en mesure de prendre les décisions pour que l'entreprise mette en oeuvre des mesures techniques en réponse aux bonnes pratiques,Compétences :
Maintenir la sécurité du système de base conformément aux politiques organisationnelles, Appliquer les bonnes pratiques et mesures de sécurité de base, Déployer les solutions techniques adaptées aux bonnes pratiques de base sur un SI pour une hygiène informatique de base, Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d'intégrité et de disponibilité des applications en entreprise, Sensibiliser aux objectifs de sécurité, les bonnes pratiques, leurs applications et les mesures adaptées, Prendre les décisions pour la mise en oeuvre des bonnes pratiques dans l'entreprise, Mettre en oeuvre les mécanismes informatiques réseau et développement logiciel de base, Rédiger et mettre en oeuvre des procédures de base pour la mise en place des bonnes pratiques, Vérifier la mise en place des bonnes pratiques, Tester les mesures et évaluer leur robustesse.Prérequis
Bac+2 informatique, BAC + 2 SI ou SHSUTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Délais d'accès
Inscription 1er semestre et annuel :
- Modalité présentiel/hybride : de juillet à mi-octobre
- Modalité FOAD (100% à distance) : de juillet à mi-novembre
Inscription 2ème semestre :
- Modalité présentiel/hybride : de juillet à mi-février
- Modalité FOAD (100% à distance) : de juillet à mi-mars
Planning
6 ECTS 51 heures |
Semestre 2 | Semestre 2 | Semestre 2 | |||||||||||||||
Certaines unités d'enseignement nécessitent des prérequis. Cliquez sur le titre de l'UE ci-dessus pour en savoir plus.
|
Modalités
Modalités pédagogiques :
Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves. Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.
Modalités de validation :
DossierOu examen sur table
Ou les 2
Tarif
Mon employeur finance | Pôle Emploi finance | Je finance avec le co-financement Région | |
1.020 € | 510 € | Salarié : 156 € | Demandeur d'emploi : 124,80 € |
Plusieurs dispositifs de financement sont possibles en fonction de votre statut et peuvent financer jusqu'à 100% de votre formation.
Salarié : Faites financer votre formation par votre employeur
Demandeur d’emploi : Faites financer votre formation par Pôle emploi
Votre formation est éligible au CPF ? Financez-la avec votre CPF
Si aucun dispositif de financement ne peut être mobilisé, nous proposons à l’élève une prise en charge partielle de la Région Nouvelle-Aquitaine avec un reste à charge. Ce reste à charge correspond au tarif réduit et est à destination des salariés ou demandeurs d’emploi.
Pour plus de renseignements, consultez la page Financer mon projet formation ou contactez nos conseillers pour vous accompagner pas à pas dans vos démarches.
Passerelles : lien entre certifications
- CC13800A - Certificat de compétence Analyste en cybersécurité
- CC15700A - Certificat de compétence Analyste Cloud
- LP15700A - Licence professionnelle Chef de Projet Développement, Sécurité et Exploitation
- LG025B21 - Concevoir et réaliser l'architecture applicative d'un système d'information
- LG02501A-2 - Licence 3 : Informatique générale et cybersécurité
- LG02501A-1 - Licence 3 Informatique : Systèmes et réseaux - Sécurité virtualisation
- CYC9106A - Diplôme d'ingénieur Cybersécurité
- CYC9104A - Diplôme d'ingénieur Informatique, réseaux, systèmes et multimédia (IRSM)
- CYC9101A - Diplôme d'ingénieur Architecture et ingénierie des systèmes et des logiciels (AISL)
- DET1303A - Diplôme d'établissement Concepteur en architecture informatique : Cybersécurité
- DET1301A - Diplôme d'établissement Concepteur en architecture informatique : Réseaux et systèmes
- DET1302A-1 - Diplôme d'établissement Concepteur en architecture informatique : Ingénierie des Systèmes et des Logiciels (AISL)
Avis des auditeurs
Les dernières réponses à l'enquête d'appréciation de cet enseignement :
Fiche synthétique au format PDF
Taux de réussite
Les dernières informations concernant le taux de réussite des unités d’enseignement composant les diplômes

Besoin d'aide dans vos démarches ?
L'équipe du Cnam Nouvelle-Aquitaine est là pour vous aider