[filtre-sous-domaines]

Type de Modalité

Sélectionnez la Période

Votre centre cnam

Le Cnam, au plus près de chez vous.

Le Trident – Bâtiment A

34 avenue de l’Europe 38100 Grenoble

24 rue de Robinson 42100 SAINT-ETIENNE

Le Cubix – 4 rue Ravier 69007 LYON

Centre universitaire Pierre Mendès France 12 avenue de Paris 
42300 ROANNE

3 chemin de Nocaze 26200 Montélimar

Au CNAM, les adultes salariés ou non viennent acquérir des connaissances et des compétences sanctionnées par un titre ou un diplôme pour sécuriser et dynamiser leur parcours professionnel.

Actuellement, l’offre régionale est uniquement disponible, l’offre nationale est en cours de préparation.

LogoQualiopi-300dpi-Avec-Marianne.png

La certification qualité a été délivrée au titre des catégories d’actions suivantes:

ACTIONS DE FORMATION

ACTIONS DE FORMATION PAR APPRENTISSAGE

ACTIONS PERMETTANT DE VALIDER DES ACQUIS DE L’EXPERIENCE

ministere_enseignement_sup.jpg

formation-details

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications


SEC105

MODALITÉS DE DÉPLOIEMENT Période Crédits ECTS
Formation à distance planifiée Second semestre 6
Année universitaire Certificateur Durée indicative
2025 - 2026 Conservatoire National des Arts et Métiers 45 heures

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications


SEC105

MODALITÉS DE DÉPLOIEMENT Période Crédits ECTS
Formation ouverte et à distance (FOAD) Premier semestre 6
Année universitaire Certificateur Durée indicative
2025 - 2026 Conservatoire National des Arts et Métiers 45 heures
Listes des sous domaines
Période Modalité
Premier semestre - Second semestre Formation ouverte et à distance (FOAD) - Formation à distance planifiée

Condition d'accès / publics visés:

Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2

Il est conseillé de suivre SEC101 avant SEC105.

Objectifs pédagogiques:

Comprendre les objectifs, exigences et  contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique

  • Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base utilisés dans les équipes “blue teams” d'une organisation.
  • Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
  • Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place des bonnes pratiques, les tester.
  • Apprendre à garantir des conditions opérationnelles de sécurité d’un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
  • Être en mesure de prendre les décisions pour que l’entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,

Compétences visées :

  1. Concevoir et mettre en œuvre les solutions techniques de sécurité en réponse aux exigences de confidentialité, d’intégrité et de disponibilité de l'organisation,
  2. Concevoir et mettre en œuvre les solutions techniques de base liées aux bonnes pratiques 
  3. Mettre en œuvre les solutions techniques de base pour les réseaux, les systèmes et les données,
  4. Mettre en place les contrôles de sécurité informatique, les tester et évaluer leur robustesse,
  5. Sensibiliser les utilisateurs aux objectifs et bonnes pratiques de sécurité de l'organisation,
  6. Prendre les décisions de mise en œuvre des bonnes pratiques de sécurité dans l’entreprise,
  7. Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques.

Contenu de la formation:

Programme du cours Architectures et Protocoles de Sécurité du SI

Objectif du cours : Le cours vise la conception et la mise en œuvre des principes de sécurité de base. 

(Les principes de sécurité avancés sont abordés en SEC107, les mesures de durcissement (hardening) seront abordées en SEC108).

Compétence : Gestion de la sécurité des données, des réseaux et des systèmes.

----------------

1/ Introduction aux architectures, leur sécurisation et l'application des principes de sécurité

----------------

(Ces principes ont été abordés par exemple en SEC101)

Objectif : traduire le modèle général de la cybersécurité en architectures et protocoles de sécurité.

  • Le modèle général de la cybersécurité : cible, menaces, vulnérabilités, techniques d'attaques & de défense, mesure et contre-mesure,
  • Notion de donnée, information et connaissance.
  • Les 12 bonnes pratiques de sécurité, tableau de bord.
  • Lien avec les cours avancés techniques et organisationnel
  • Présentation des sujets 1 à 7 pour le mémoire.

----------------

2/ Architectures et protocoles de sécurité pour les accès au SI 

----------------

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour accéder aux réseaux d’entreprise et protéger les accès aux actifs essentiels et support de l’entreprise :  gestion des mots de passe, de ses informations personnelles, professionnelles et de son identité numérique.

Compétence : Gestion et maintien des conditions de sécurité des identités, comptes utilisateurs, droits et privilèges y compris pour le paiement électronique ou les architectures d'authentification tiers.

  • 1/AAA (authentification, Autorisations, Accounting)
  • 2/Identité numérique
  • 3/Architecture d’autorisation : Annuaire, etc…      
  • 4/Architecture d’authentification
  • 5/Stratégies de groupe
  • 6/Architectures et protocoles de sécurité pour le paiement électronique sur Internet pour comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base liées au paiement électronique (Oauth, tier de confiance,...)

Ce dernier point s'effectuera sous forme d’exercice  où il s'agit par une recherche bibliographique de mieux connaitre les attaques, vulnérabilités et outils de gestion pour appliquer les stratégies de groupes en conformité avec les bonnes pratiques

----------------

3/ Architectures de sécurité de base des matériels et systèmes d'exploitation

----------------

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité, expliquer DICT, la différence avec la sureté de fonctionnement, mettre en place les mesures de base sur tout système, OS.

Compétence : Gestion et maintien des conditions de sécurité de base des matériels et systèmes d'exploitation.

Les mesures de sécurité de durcissement des systèmes d'exploitation seront abordées en SEC108.

  • Architectures et protocoles de sécurité pour la virtualisation
  • Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les besoins de  sécurité d’une machine virtuelle,
  • étendue des mesures de sécurité au Datacenters, Cloud (SaaS,IaaS,…),
  • Compétence : Applications des mesures de sécurité de base aux environnements virtualisés : VM, BYOD, ...
  • Appliquer les mesures de base.

----------------

4/ Architectures et protocoles de sécurité pour les réseaux sans fil, locaux, mobiles et Internet

----------------

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base pour les réseaux, mettre en place la sécurité des VLAN, GSM (évolutions 3G/4G).

Compétence : Gestion et maintien des conditions de sécurité des réseaux.

----------------

5/ Architectures et protocoles de sécurité pour la messagerie

----------------

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur  les messages (stockage et transport) et architectures de messageries (Windows Exchange, Web, IMAP, configuration port SSL), des interactions avec les services de résolution de nom, d'adresse, d'authentification et d'annuaire.

Compétence : Gestion et maintien des conditions de sécurité de la messagerie.

----------------

6/ Architectures et protocoles de sécurité pour la sauvegarde 

----------------

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de base pour la protection des données en particulier l'application des mesures de sécurité via des architectures de sauvegardes (SAN, mécanismes, protocoles (SCSI, Zoning FC et LUN,FCoE et iSCSI).

Compétence : Gestion et maintien des conditions de sécurité des sauvegardes.

----------------

7/ Architectures et protocoles de sécurité pour les architectures applicatives   

----------------

Objectif : comprendre le fonctionnement et les vulnérabilités, développer, superviser les exigences de sécurité de base liées au déploiement et téléchargement d’applications, d'architectures API, Client serveur, front/back end, intergiciels, EAI,…,

Compétence : Gestion et maintien des conditions de sécurité des applications et logiciels.

----------------

8/ Architectures et protocoles pour la protection des données : travail, domicile & mobilité

----------------

Objectif : comprendre le fonctionnement et les vulnérabilités, configurer, exploiter, superviser les exigences de sécurité de base sur les donnés stockées et véhiculées dans les systèmes mobiles, lors de synchronisations d’ordinateur, Cloud des données personnelles, professionnelles, identifiants numériques en mobilité.

Compétence : Gestion et maintien des conditions de sécurité des données.

----------------

Révision

----------------

 

Modalités de validation et d’évaluation:

Contrôle continu: Contrôle de connaissances et de savoirs qui se déroule tout le long du temps de l'enseignement

Examen final: Examen final portant sur l'ensemble des connaissances et des savoirs de l'enseignement

Accompagnement et suivi:

Prise en charge des auditeurs inscrits à une unité d’enseignement, depuis l’inscription jusqu’au déroulement effectif de la formation.

Cette UE est constitutive des diplômes suivants:

Cette UE est constitutive des diplômes suivants :

  • LP15701A - Libellé non disponible
  • CC8500A - Libellé non disponible
  • CC15700A - Libellé non disponible
  • CC14800A - Libellé non disponible
  • CC13800A - Certificat de compétence Analyste en cybersécurité
  • CYC9102A - Diplôme d'ingénieur Spécialité informatique parcours Intelligence Artificielle et Optimisation
  • CYC9106A - Diplôme d'ingénieur Spécialité informatique parcours Cybersécurité
  • CRN0801A - Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux
  • CRN0802A - Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes d'information
  • CRN0803A - Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité
  • CYC9101A - Diplôme d'ingénieur Spécialité informatique parcours Architecture et ingénierie des systèmes et des logiciels (AISL)
  • CYC9104A - Diplôme d'ingénieur Spécialité informatique parcours Informatique, réseaux, systèmes et multimédia
  • CYC9105A - Diplôme d'ingénieur Spécialité informatique parcours Informatique systèmes d'information
  • LG02501A - Licence Sciences technologies santé mention informatique parcours Informatique générale

ECTS: 6

Volume Horaire indicatif Financement individuel hors tiers financeur et CPF Tarif de référence (Employeur)
45 heures 450.00 900.00

Indexation officielle FORMACODES:

[{"code":"M0A2C4","code_officiel":"31006","descripteur_majuscule":"SECURITE INFORMATIQUE","descripteur_riche":"sécurité informatique","parent":{"code":"M0A2","code_officiel":"31054","descripteur_majuscule":"INFORMATIQUE","descripteur_riche":"informatique","parent":{"code":"M0","code_officiel":"112","descripteur_majuscule":"INFORMATION, COMMUNICATION","descripteur_riche":"information, communication"}}}]

Dernière mise à jour: 01/07/2025 15:05:42

INFOS PRATIQUES

Durée indicative

45 heures

Modalité

Formation à distance planifiée

Période

Second semestre

Date de début des cours

Information Indisponible

Date de fin des cours

Information Indisponible

Durée indicative

45 heures

Modalité

Formation ouverte et à distance (FOAD)

Période

Premier semestre

Date de début des cours

Information Indisponible

Date de fin des cours

Information Indisponible

Votre centre cnam

Le Cnam, au plus près de chez vous.

Le Trident – Bâtiment A

34 avenue de l’Europe 38100 Grenoble

24 rue de Robinson 42100 SAINT-ETIENNE

Le Cubix – 4 rue Ravier 69007 LYON

Centre universitaire Pierre Mendès France 12 avenue de Paris 
42300 ROANNE

3 chemin de Nocaze 26200 Montélimar

Au CNAM, les adultes salariés ou non viennent acquérir des connaissances et des compétences sanctionnées par un titre ou un diplôme pour sécuriser et dynamiser leur parcours professionnel.

Actuellement, l’offre régionale est uniquement disponible, l’offre nationale est en cours de préparation.

LogoQualiopi-300dpi-Avec-Marianne.png

La certification qualité a été délivrée au titre des catégories d’actions suivantes:

ACTIONS DE FORMATION

ACTIONS DE FORMATION PAR APPRENTISSAGE

ACTIONS PERMETTANT DE VALIDER DES ACQUIS DE L’EXPERIENCE

ministere_enseignement_sup.jpg