Plan détaillé pour un cours universitaire en cybersécurité
Durée : 12 semaines (1 semestre)
Public cible : Étudiants en informatique, génie logiciel, ou toute autre
discipline liée aux technologies de l'information
Prérequis : Bases en réseaux, systèmes d'exploitation et
programmation
Semaine 1 : Introduction à la cybersécurité
Définition et importance de la cybersécurité
Panorama des menaces actuelles
Acteurs et motivations des attaquants
Exemples de cyberattaques célèbres
Travaux pratiques : Étude de cas sur des cyberattaques historiques
Semaine 2 : Concepts fondamentaux et modèles de sécurité
Triade CIA (Confidentialité, Intégrité, Disponibilité)
Modèles de sécurité (Bell-LaPadula, Biba, Clark-Wilson)
Authentification, autorisation et audit (AAA)
TP : Implémentation d’une authentification sécurisée (MFA)
Semaine 3 : Sécurité des systèmes et des réseaux
Sécurité des systèmes d’exploitation (Windows, Linux)
Gestion des accès et des permissions
Sécurité des réseaux : pare-feu, IDS/IPS, VPN
TP : Configuration d’un pare-feu et analyse de logs IDS
Semaine 4 : Cryptographie et protection des données
Concepts de base : chiffrement symétrique et asymétrique
Algorithmes courants (AES, RSA, ECC)
Certificats et infrastructures à clés publiques (PKI)
Gestion des mots de passe et hashage (MD5, SHA-256, bcrypt)
TP : Chiffrement et déchiffrement avec OpenSSL
Semaine 5 : Sécurité des applications web
Vulnérabilités courantes (OWASP Top 10)
Injection SQL, XSS, CSRF, SSRF
Sécurisation des API et des applications web
TP : Exploitation et mitigation de vulnérabilités web (utilisation de
DVWA)
Semaine 6 : Sécurité des infrastructures et cloud
Sécurité dans le cloud (AWS, Azure, GCP)
Conteneurs et orchestration (Docker, Kubernetes)
Zero Trust Architecture
TP : Analyse des politiques de sécurité sur un cloud public
Semaine 7 : Sécurité des objets connectés (IoT) et des
systèmes embarqués
Spécificités des systèmes embarqués en matière de sécurité
Attaques contre les IoT et contre-mesures
Sécurité matérielle et firmware
TP : Analyse de vulnérabilités sur un appareil IoT
Semaine 8 : Tests d’intrusion et éthique du hacking
Méthodologie d’un test d’intrusion (Reconnaissance, Scan,
Exploitation, Post-Exploitation)
Outils courants (Nmap, Metasploit, Burp Suite)
Cadre légal et éthique du pentesting
TP : Simulation d’un test d’intrusion sur un réseau local
Semaine 9 : Gestion des incidents et forensic
Détection et réponse aux incidents
Analyse des logs et forensic numérique
Techniques d’investigation numérique
TP : Analyse d’un disque dur à la recherche de traces d’intrusion
Semaine 10 : Sécurité organisationnelle et gouvernance
Normes et réglementations (ISO 27001, NIST, RGPD)
Politiques de sécurité et gestion des risques
Sensibilisation et formation des employés
TP : Élaboration d’une politique de cybersécurité pour une PME
Semaine 11 : Cybercriminalité et menaces avancées
Types de cybercriminels et motivations
Ransomware, APT (Advanced Persistent Threats)
Ingénierie sociale et phishing
TP : Analyse d’un malware avec un bac à sable
Semaine 12 : Projets et évaluation finale
Présentation des projets des étudiants
Étude de cas avancée en cybersécurité
Examen final
Méthodologie d'enseignement
Cours magistraux : Théorie et discussions interactives
Travaux pratiques : Utilisation de machines virtuelles et outils
de cybersécurité
Études de cas : Analyse de cyberattaques réelles
Projets en groupe : Étude et implémentation de solutions de
cybersécurité