bg-header

Spécialisation en réseaux, serveurs, sécurité 15 formations

CPF
image formation

Cette UE est destinée à donner un panorama complet des principales techniques et méthodes de base permettant de mettre en oeuvre des logiciels dont le principe est qu'ils fonctionnent correctement conformément aux besoins de ses utilisateurs.

CPF
image formation

 L'objectif principal de l'UE est d'étudier les réseaux, les protocoles pour les Systèmes d'Information Distribués (Datacenter, Cloud, Internet des Objets...). Le cours évoquera aussi la virtualisation du point de vue réseau (SDN, Software Defined Networks dans la litterature anglaise). Le cours est très orienté Internet. A l'issue de ce cours, un urbaniste de SI doit pouvoir disposer des repères clefs concernant les réseaux de transport d'information pour concevoir son Systèmes d'Information. Il doit pouvoir mener toute discussion/négociation/coopération avec la maîtrise d'oeuvre réseau.
Une partie du cours est mise en perspective par rapport aux architectures réseaux pour le Cloud. Les auditeurs auront donc une meilleure vue de l'impact réseau sur la mise en oeuvre du Système d'information quand il est délocalisé/externalisé.
Le cours s'appuie sur des séances d'exercices. Il s'appuie aussi sur des séances de travaux pratiques lors de regroupements (4 dans le semestre en général). Ces séances de  regroupement aident à bien intégrer les différents concepts mais ne sont pas obligatoires.
Les auditeurs qui s'intéressent plutôt aux architectures de réseaux et télécommunications et à leur administration sont invités à suivre l'UE RSX101.

CPF
image formation

L'objectif est d'introduire l'architecture des réseaux avec une vision assez marquée Internet et de ses composants. L'architecture des réseaux d'opérateurs est aussi au programme. A l'issue du cours, l'auditeur doit comprendre et maîtriser tous les problèmes et solutions qu’implique l'acheminement d'informations d'un bout à l'autre de l'Internet, y compris en passant par un opérateur de réseaux.

CPF
image formation

Ce cours a pour objet d’introduire les concepts de base en ce qui concerne les applications et les services opérant dans les réseaux tels que l’Internet. Nous nous intéresserons plus particulièrement aux couches hautes (allant le la couche transport à la couche application) en nous focalisant DNS un premier temps sur l’architecture du Web puis sur l’algorithmique distribuée.

CPF
image formation

Ce cours présente les principaux aspects de la sécurité des réseaux. Il présente les problèmes généraux de sécurité (confidentialité, intégrité, disponibilité, authentification et contrôle d’accès, non-répudiation), les solutions-types connues pour ces problèmes et leur mise en œuvre dans l'architecture Internet.

CPF
image formation

Objectifs pédagogiques :
Comprendre les architectures des réseaux mobiles et les contraintes posées à l’infrastructure liés à la mobilité des utilisateurs et à l’utilisation du spectre radio.

 

Description :
Ce cours présente une brève histoire des systèmes de communication mobiles (de la 1G à la 4G) et leur évolution (5G et plus), les principes de la théorie de la communication sans fil, ainsi que leur implémentation et les verrous technologiques actuels.
Le programme de l’UE prévoit une majorité de cours magistraux. Les cours sont complétés avec des travaux pratiques et dirigés.

 

 

CPF
image formation

Acquérir les connaissances de base relatives à l'installation et l'administration d'un serveur HTTP.

CPF
image formation

 Savoir mener, argumenter et déployer une politique de sécurité informatique dans une entreprise en lien avec une analyse de risque.

CPF
image formation

Etre capable de faire de la remédiation adaptée aux contextes de menace.

CPF
image formation

Ce cours vise le soutien aux infrastructures de cyber défense, il permet d’acquérir des compétences pour permettre de déterminer comment un dispositif de sécurité complexe devrait fonctionner tant dans ses capacités de sécurité offensives que défensives comme lever les doutes, neutraliser une attaque mais également pour en comprendre le mode opératoire. Il permettra également de comprendre comment le changement de conditions, d'opérations ou d'environnement pourraient l’affecter.

il enseigne la mise en place d’outillage pour la collecte et l’analyse des flux et des données à partir de la conception et le maintien de l’outillage de cyber défense : système de détection d’intrusion,  scanner de vulnérabilités, firewall, trafic réseau afin de mettre en place un système de défense plus robuste pour amélioration continue et l’atténuation de la menace.

  • Comprendre les exigences et contraintes spécifiques à la mise en place d’une architecture de sécurité, en particulier le principe de traçabilité,
  • Comprendre les différents dispositifs présents pour concevoir une architecture de sécurité robuste,
  • Comprendre les mécanismes informatiques : réseau, système, data et applicatif nécessaires à la mise en place d’une architecture de sécurité,
  • Apprendre les architectures techniques, protocoles et configurations pour mettre en place une architecture de sécurité,
  • Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place d’une architecture de sécurité, la tester.
  • Apprendre à garantir des conditions opérationnelles de sécurité d’un Centre de Sécurité Opérationnel conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place sécurité d’un Centre de Sécurité Opérationnel,

CPF
image formation

Ce cours vise la connaissance avancée des technologies de la sécurité informatique :  cryptographie, systèmes d’exploitation (Linux et Windows), infrastructures réseaux.
Il permet d’acquérir des compétences pour évaluer et renforcer les mesures de sécurité, il répond à la stratégie de sécurité "tout ce qui n'est pas utile au fonctionnement est inutile et sera désactivé" afin d'éviter les brèches.
Il permettra en conséquence  de n'activer que les services utiles et de désactiver tous les autres.
Le cours propose d’apprendre la mise en place d’outillage pour le hardening et la conception et le maintien de l’outillage de cyber défense, de détection d’intrusion sur les systèmes Linux et windows pour mettre en place un système de défense plus robuste pour amélioration continue et l’atténuation de la menace.

Les objectifs pédagogiques sont les suivants :

  • Apprendre à garantir la sécurité des systèmes d’exploitation et le chiffrement conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Comprendre les exigences et contraintes spécifiques à la mise en place de chacune des briques techniques du systèmes d'information : système d'exploitation, réseaux, ... ,
  • Comprendre les différents dispositifs présents pour les optimiser en fonction des flux réseaux et des services,
  • Comprendre les mécanismes utiles à la mise en place du hardening (configurateur avancé, contrôle des configurations),
  • Apprendre les différents outils et techniques pour mettre en place le hardening.

CPF
image formation

Comprendre les objectifs, exigences et  contraintes spécifiques à l’application des bonnes pratiques de la sécurité informatique

  • Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base,
  • Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
  • Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place des bonnes pratiques, les tester.
  • Apprendre à garantir des conditions opérationnelles de sécurité d’un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
  • Être en mesure de prendre les décisions pour que l’entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,

CPF
image formation

• Connaître les lois, règlements, politiques et éthique en matière de cybersécurité et de protection de la vie privée.

• Connaître les principes fondamentaux du droit appliqués aux nouvelles législations RGPD et LPM.

• Connaître les principes de cybersécurité et de confidentialité.

CPF
image formation

  • Savoir mener l’analyse d’un système, d’un réseau, d’une infrastructure et d’un parc 
  • Manager une équipe de techniciens,
  • Communiquer un rapport d’analyse : le présenter et proposer des contre-mesures,
  • Savoir mettre en place les outils de diagnostics de l’entreprise.
  •  

CPF
image formation

  • Savoir mener, argumenter et déployer une politique de sécurité informatique dans une entreprise en lien avec une analyse de risque

Acquérir une base solide sur les méthodes d'analyse de risques, comprendre l'articulation avec les principales normes en matière de sécurité de l'information.