Cybersécurité 1
Année du cours : années
Etablissement : ECOLE DU NUMERIQUE
Langue : Fr
Formation(s) dans laquelle/lesquelles le cours apparait :
- MASTER CYBER
Période : S1
- Compréhension de base des ordinateurs et du matériel informatique
- Compréhension de base des réseaux
- Connaissances en système d’exploitation
- Connaissances en programmation
· Comprendre les concepts de base de la cybersécurité : Cela inclut la compréhension des types de menaces, des vecteurs d’attaque, de la défense en profondeur, des politiques de sécurité, etc.
· Comprendre les principes de base des réseaux et de leur sécurité : Les participants devraient acquérir une connaissance approfondie des réseaux et de leur fonctionnement, ainsi que de la manière dont ils peuvent être sécurisés.
· Acquérir des compétences pratiques en matière de sécurité des réseaux : incluant la manière de surveiller les réseaux pour détecter les activités suspectes, d’analyser le trafic réseau pour détecter les anomalies, d’interpréter les journaux et les alertes de sécurité, etc.
· Comprendre le rôle et les responsabilités d’un analyste de sécurité opérationnelle : Inluant la manière de répondre aux incidents de sécurité, de gérer les vulnérabilités, de réaliser des audits de sécurité, etc.
· Acquérir une connaissance pratique des outils et technologies de cybersécurité : Incluant l’utilisation de systèmes de détection et de prévention des intrusions (IDS/IPS), de pare-feu, de SIEM (Security Information and Event Management), etc.
· Comprendre les aspects juridiques et éthiques de la cybersécurité : Incluant connaissance des lois et réglementations relatives à la cybersécurité, ainsi que les normes éthiques à suivre lors de la manipulation des données et des systèmes.
· Promouvoir une mentalité de sécurité : L’objectif est de faire comprendre aux participants l’importance de la sécurité dans toutes les facettes de l’informatique et de leur faire adopter une mentalité de sécurité proactive.
· Préparer à la certification CyberOps Associate : Le cours devrait couvrir tous les sujets nécessaires pour réussir l’examen de certification CyberOps Associate de Cisco.
Contenu du cours par Christophe PAULON (20 h)
Jour 1 (8heures)
1. Introduction aux réseaux informatiques
- Historique des réseaux.
- Définition et utilité des réseaux.
- Types de réseaux (LAN, WAN, MAN).
2. Composants matériels d’un réseau
- Ordinateurs, serveurs, routeurs, switches
- Cartes réseau et interfaces.
- Câbles et connecteurs.
3. Modèle OSI et TCP/IP
- Présentation du modèle OSI : ses 7 couches et leurs fonctions.
- Comparaison avec le modèle TCP/IP.
- Importance de la normalisation dans les réseaux.
- Processus d’encapsulation
4. Couche physique et liaisons de donnée
- Différents types de support: Paire Torsadées, Fibre et Sans Fils
- Ethernet, standards et vitesses.
- MAC Address : Définition et utilité.
5. Couche réseau
- IP Address : Définition, IPv4 vs IPv6
- Subnetting et masquage.
- Routage : principe et configuration routage statique.
Jour 2 (4h)
1. Couche transport
- Ports et sockets.
- TCP vs. UDP : différences, utilités et vulnérabilité (SYN Flood)
2. Couche application et services réseaux de base
- Protocoles : HTTP, FTP, SMB, DNS, DHCP, SMTP, POP, IMAP
- Présentation des services associés
Jour 3 (8h)
1. Sécurité réseau : Introduction
- Principes de base de la sécurité réseau.
- Menaces courantes et vulnérabilités.
Menaces réseau en informatique
Présentation des principales menaces réseau :
- Malwares (virus, vers, chevaux de Troie).
- Attaques de déni de service (DDoS).
- Attaques par force brute.
- Phishing et ingénierie sociale.
- Attaques Man-in-the-Middle (MitM).
- Vulnérabilités de protocoles.
2. Sécurité des réseaux
- Firewalls et IDS/IPS.
- VPN : principes et utilités.
- Filtrage réseau : concepts de base.
3. Filtrage réseau et sécurité
- Importance du filtrage réseau dans la sécurité.
- Rôle des pare-feu et des IDS/IPS dans la protection contre les menaces réseau.
4. Filtrage réseau : Configuration et mise en pratique
- Configuration d’un pare-feu.
- Règles de filtrage : autorisation et refus de trafic.
- Tests de filtrage.
Contenu du cours par Belhassen ZOUARI (12 h)
– Fondamentaux de la cybersécurité :
Exigences Intégrité, Confidentialité, Disponibilité, AUthentification
– Techniques de hachage pour l’Intégrité
– Chiffrement : Symétriques & Asymétriques
– Signature numérique
– Certification