Programme du cours Mastere Informatique Cybersécurité:
Première année
Les cours de spécialisations seront finalisées par des projets d’expertise dans le domaine concerné
Session | Designation | Contenu | Exercices et TP |
---|---|---|---|
1 | Technologies des réseaux | Architectures et administration des réseaux. Technologie des réseaux CISCO. Architecture des réseaux Haute Disponibilités. |
Exemples pratique avec des outils comme Packet tracer, HA Proxy, ou HearthBit (HSRP).. |
2 | Système d’exploitation | Systèmes linux Systèmes Windows Cloud et Virtualisation |
Programmation de scripts de configuration et d'automatisation Shell, Powershell, Python, Perl.. Exemples pratiques avec la réalisation d’un réseau virtuel/docker - dockerfile |
3 | Sécurité des réseaux | Sécurisation des Systèmes d’informations Sécurisation des réseaux filaires Sécurisation des réseaux non filaires et des objets connectés |
Attaques et outils de sécurité avec Kali linux Tp sur les Système de détection des intrusions Exemples pratiques avec Packet tracer |
4 | Langages de Scipting | Langage Python, configurations XML et JSON... |
Programmation d’un script pour Devops Scripts d’administration avec Komodo |
5 | Base de données relationnelles | Oracle et PL /SQL. Administration Oracle niveau 1 |
Exemples pratiques avec Oracle 11 Express |
6 | « Big Data et No SQL » | Tour d’horizon du Big Data | Exemples pratiques avec MongoDB, création et insertion de documents JSON. Requêtes en JavaScript et initiation au Map reduce | 7 | Réseaux Cisco Avancés | Sécurité et sauvegarde CISCO
Technologies de routages avancés OSPF, BGP, MPLS... Serveurs de Sécurité Adaptatifs dédiés (ASA, PIX) VPN, MPLS VPN, VPLS Clustering et Load Balancing CISCO |
Projet CISCO (local/virtuel) : mise en place d’une architecture sécurisée sur les réseaux Cisco Les commandes IOS et script Personnalisés (Perl, Python |
8 | Cybersécurité |
Organisation juridique de la Cybersécurité (RGPD, etc.)
Méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) Les malveillances numériques, la veille, les remontées d’incidents Détection, antivirus, IDS et EDR (Endpoint Detection and Response) Sécurités et attaques des différents serveurs Etudier les failles de Sécurité d’un système (tests internes et externes) |
Projet cybersécurité » (virtuel) : projet sur des exploits avec « kali linux » et équivalent sur un réseau sécurisé avec pfsense. |
9 | Haute disponibilité sous Windows | Haute disponibilités des réseaux filaires et non filaires Sécurité et montée en charge des serveurs Serveur et Protocoles de sécurité et d’équilibrage de charge Architectures matérielles et logicielles des systèmes distribués L’offre du Cloud Computing Windows Les différentes technologies de virtualisation Windows Les caractéristiques de la montée en charge dans le cloud Windows |
Projet Windows (virtuel) : projet sur la haute disponibilité Windows (Windows Server, Windows Azure, SSO, ...) Scripting (python, PowerShell) |
10 | Haute disponibilité sous Linux | Haute disponibilités des réseaux filaires et non filaires Sécurité et montée en charge des serveurs Serveur et Protocoles de sécurité et d’équilibrage de charge Architectures matérielles et logicielles des systèmes distribués L’offre du Cloud Computing Linux Les différentes technologies de virtualisation Linux Les caractéristiques de la montée en charge dans le cloud Linux |
Projet Linux (virtuel) : projet sur la haute disponibilité Linux Linux (ownCloud, Heartbeat, HAProxy, ...) Scripting (python, PowerShell) |