Bases Cyber Net Data OS Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications Code BédéO : SEC105 Code RNCP : |
||
---|---|---|
OBJECTIFS PÉDAGOGIQUES | COMPÉTENCES VISÉES | CONDITIONS D'ACCÈS / PRÉREQUIS |
Comprendre les objectifs, exigences et contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique
|
|
Bac+2 informatique, BAC + 2 SI ou SHS Il est conseillé de suivre SEC101 avant SEC105. |
MODALITÉS DE DÉPLOIEMENT | Période | Crédits ECTS |
[{"id":"CC","libelle":"Contr\u00f4le continu","description":"Contr\u00f4le de connaissances et de savoirs qui se d\u00e9roule tout le long du temps de l'enseignement"},{"id":"EX","libelle":"Examen final","description":"Examen final portant sur l'ensemble des connaissances et des savoirs de l'enseignement"}] | Information Indisponible - Information Indisponible | 6 |
Année universitaire | Certificateur | Dates d'accréditation |
Premier semestre | Information Indisponible | 2025-01-16 18:50:06 |
Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2
Il est conseillé de suivre SEC101 avant SEC105.
Comprendre les objectifs, exigences et contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique
Programme du cours Architectures et Protocoles de Sécurité du SI
Objectif du cours : Le cours vise la conception et la mise en œuvre des principes de sécurité de base.
(Les principes de sécurité avancés sont abordés en SEC107, les mesures de durcissement (hardening) seront abordées en SEC108).
Compétence : Gestion de la sécurité des données, des réseaux et des systèmes.
----------------
1/ Introduction aux architectures, leur sécurisation et l'application des principes de sécurité
----------------
(Ces principes ont été abordés par exemple en SEC101)
Objectif : traduire le modèle général de la cybersécurité en architectures et protocoles de sécurité.
----------------
2/ Architectures et protocoles de sécurité pour les accès au SI
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d’entreprise et protéger les accès aux actifs essentiels et support de l’entreprise : gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.
Compétence : Gestion et maintien des conditions de sécurité des identités, comptes utilisateurs, droits et privilèges y compris pour le paiement électronique ou les architectures d'authentification tiers.
Ce dernier point s'effectuera sous forme d’exercice où il s'agit par une recherche bibliographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques
----------------
3/ Architectures de sécurité de base des matériels et systèmes d'exploitation
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité, expliquer DICT, la différence avec la sureté de fonctionnement, mettre en place les mesures de base sur tout système, OS.
Compétence : Gestion et maintien des conditions de sécurité de base des matériels et systèmes d'exploitation.
Les mesures de sécurité de durcissement des systèmes d'exploitation seront abordées en SEC108.
----------------
4/ Architectures et protocoles de sécurité pour les réseaux sans fil, locaux, mobiles et Internet
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, GSM (évolutions 3G/4G).
Compétence : Gestion et maintien des conditions de sécurité des réseaux.
----------------
5/ Architectures et protocoles de sécurité pour la messagerie
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, IMAP, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire.
Compétence : Gestion et maintien des conditions de sécurité de la messagerie.
----------------
6/ Architectures et protocoles de sécurité pour la sauvegarde
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI).
Compétence : Gestion et maintien des conditions de sécurité des sauvegardes.
----------------
7/ Architectures et protocoles de sécurité pour les architectures applicatives
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d’applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,…,
Compétence : Gestion et maintien des conditions de sécurité des applications et logiciels.
----------------
8/ Architectures et protocoles pour la protection des données : travail, domicile & mobilité
----------------
Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d’ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité.
Compétence : Gestion et maintien des conditions de sécurité des données.
----------------
Révision
----------------
Contrôle continu: Contrôle de connaissances et de savoirs qui se déroule tout le long du temps de l'enseignement
Examen final: Examen final portant sur l'ensemble des connaissances et des savoirs de l'enseignement
[{"code":"CC8500A","code_suivi":72,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CC15700A","code_suivi":1028,"date_debut_validite":"2020-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CC13800A","code_suivi":794,"date_debut_validite":"2021-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CC14800A","code_suivi":940,"date_debut_validite":"2022-01-19","date_fin_validite":"9999-08-31","affichable":true},{"code":"CYC9101A","code_suivi":430,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CYC9102A","code_suivi":431,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CYC9104A","code_suivi":429,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CYC9105A","code_suivi":220,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CYC9106A","code_suivi":1031,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"CRN0801A","code_suivi":601,"date_debut_validite":"2023-12-21","date_fin_validite":"2025-08-31","affichable":true},{"code":"CRN0802A","code_suivi":971,"date_debut_validite":"2023-12-21","date_fin_validite":"2025-08-31","affichable":true},{"code":"CRN0803A","code_suivi":972,"date_debut_validite":"2023-12-21","date_fin_validite":"2025-08-31","affichable":true},{"code":"LP15701A","code_suivi":1139,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true},{"code":"LG02501A","code_suivi":260,"date_debut_validite":"2024-09-01","date_fin_validite":"9999-08-31","affichable":true}]
Volume Horaire | Financement individuel hors tiers financeur et CPF | Tarif de référence (Employeur) |
---|---|---|
45 heures | Information Indisponible | Information Indisponible |
[{"code":"M0A2C4","code_officiel":"31006","descripteur_majuscule":"SECURITE INFORMATIQUE","descripteur_riche":"sécurité informatique","parent":{"code":"M0A2","code_officiel":"31054","descripteur_majuscule":"INFORMATIQUE","descripteur_riche":"informatique","parent":{"code":"M0","code_officiel":"112","descripteur_majuscule":"INFORMATION, COMMUNICATION","descripteur_riche":"information, communication"}}}]
Dernière mise à jour: 16/01/2025 18:50:06
45 heures
Modalité"Formation ouverte et à distance (FOAD)"
PériodePremier semestre
Date de début des coursInformation Indisponible
Date de fin des coursInformation Indisponible
Votre centre cnam
Le Cnam, au plus près de chez vous.
Le Trident – Bâtiment A
34 avenue de l’Europe 38100 Grenoble
24 rue de Robinson 42100 SAINT-ETIENNE
Le Cubix – 4 rue Ravier 69007 LYON
Centre universitaire Pierre Mendès France 12 avenue de Paris
42300 ROANNE
Au CNAM, les adultes salariés ou non viennent acquérir des connaissances et des compétences sanctionnées par un titre ou un diplôme pour sécuriser et dynamiser leur parcours professionnel.
Actuellement, l’offre régionale est uniquement disponible, l’offre nationale est en cours de préparation.
La certification qualité a été délivrée au titre des catégories d’actions suivantes:
ACTIONS DE FORMATION
ACTIONS DE FORMATION PAR APPRENTISSAGE
ACTIONS PERMETTANT DE VALIDER DES ACQUIS DE L’EXPERIENCE
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |