Programme du cours Mastere Informatique Cybersécurité:
Première année

Les cours de spécialisations seront finalisées par des projets d’expertise dans le domaine concerné

** Qui compteront pour 30% de la note finale


Session Designation Contenu Exercices et TP
1 Technologies des réseaux Architectures et administration des réseaux.
Technologie des réseaux CISCO.
Architecture des réseaux Haute Disponibilités.
Exemples pratique avec des outils comme Packet tracer,
HA Proxy, ou HearthBit (HSRP)..
2 Système d’exploitation Systèmes linux
Systèmes Windows
Cloud et Virtualisation
Programmation de scripts de configuration et d'automatisation
Shell, Powershell, Python, Perl..
Exemples pratiques avec la réalisation d’un réseau virtuel/docker - dockerfile
3 Sécurité des réseaux Sécurisation des Systèmes d’informations
Sécurisation des réseaux filaires
Sécurisation des réseaux non filaires et des objets connectés
Attaques et outils de sécurité avec Kali linux
Tp sur les Système de détection des intrusions
Exemples pratiques avec Packet tracer
4 Langages de Scipting Langage Python, configurations XML et JSON...
Programmation d’un script pour Devops
Scripts d’administration avec Komodo
5 Base de données relationnelles Oracle et PL /SQL.
Administration Oracle niveau 1
Exemples pratiques avec Oracle 11 Express
6 « Big Data et No SQL » Tour d’horizon du Big Data Exemples pratiques avec MongoDB, création et insertion de documents JSON. Requêtes en JavaScript et initiation au Map reduce
7 Réseaux Cisco Avancés Sécurité et sauvegarde CISCO
Technologies de routages avancés OSPF, BGP, MPLS...
Serveurs de Sécurité Adaptatifs dédiés (ASA, PIX)
VPN, MPLS VPN, VPLS
Clustering et Load Balancing CISCO
Projet CISCO (local/virtuel) : mise en place d’une architecture sécurisée sur les réseaux Cisco
Les commandes IOS et script Personnalisés (Perl, Python
8 Cybersécurité Organisation juridique de la Cybersécurité (RGPD, etc.)
Méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
Les malveillances numériques, la veille, les remontées d’incidents
Détection, antivirus, IDS et EDR (Endpoint Detection and Response)
Sécurités et attaques des différents serveurs
Etudier les failles de Sécurité d’un système (tests internes et externes)
Projet cybersécurité » (virtuel) : projet sur des exploits avec « kali linux » et équivalent sur un réseau sécurisé avec pfsense.
9 Haute disponibilité sous Windows Haute disponibilités des réseaux filaires et non filaires
Sécurité et montée en charge des serveurs
Serveur et Protocoles de sécurité et d’équilibrage de charge
Architectures matérielles et logicielles des systèmes distribués
L’offre du Cloud Computing Windows
Les différentes technologies de virtualisation Windows
Les caractéristiques de la montée en charge dans le cloud Windows
Projet Windows (virtuel) :
projet sur la haute disponibilité Windows
(Windows Server, Windows Azure, SSO, ...)
Scripting (python, PowerShell)
10 Haute disponibilité sous Linux Haute disponibilités des réseaux filaires et non filaires
Sécurité et montée en charge des serveurs
Serveur et Protocoles de sécurité et d’équilibrage de charge
Architectures matérielles et logicielles des systèmes distribués
L’offre du Cloud Computing Linux
Les différentes technologies de virtualisation Linux
Les caractéristiques de la montée en charge dans le cloud Linux
Projet Linux (virtuel) :
projet sur la haute disponibilité Linux
Linux (ownCloud, Heartbeat, HAProxy, ...)
Scripting (python, PowerShell)

Différents projets d’expertise doivent être réalisés par le candidat et évalués sous la forme d’un oral (en présence ou à distance) d’une durée de 15 minutes, lui permettant de démontrer sa maîtrise du projet et ses compétences techniques. et permettent de capitaliser 5 crédits ECTS.