0% ont trouvé ce document utile (0 vote)
77 vues3 pages

Cybersécurité

Ce document présente un plan détaillé pour un cours universitaire de 12 semaines en cybersécurité, destiné aux étudiants en informatique et disciplines connexes. Le cours couvre des sujets variés tels que les concepts fondamentaux de la cybersécurité, la sécurité des systèmes et des réseaux, la cryptographie, ainsi que la gestion des incidents et la cybercriminalité. Chaque semaine inclut des travaux pratiques pour renforcer l'apprentissage théorique à travers des études de cas et des simulations.

Transféré par

marouanefikri232
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
77 vues3 pages

Cybersécurité

Ce document présente un plan détaillé pour un cours universitaire de 12 semaines en cybersécurité, destiné aux étudiants en informatique et disciplines connexes. Le cours couvre des sujets variés tels que les concepts fondamentaux de la cybersécurité, la sécurité des systèmes et des réseaux, la cryptographie, ainsi que la gestion des incidents et la cybercriminalité. Chaque semaine inclut des travaux pratiques pour renforcer l'apprentissage théorique à travers des études de cas et des simulations.

Transféré par

marouanefikri232
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Plan détaillé pour un cours universitaire en cybersécurité

Durée : 12 semaines (1 semestre)


Public cible : Étudiants en informatique, génie logiciel, ou toute autre
discipline liée aux technologies de l'information
Prérequis : Bases en réseaux, systèmes d'exploitation et
programmation

Semaine 1 : Introduction à la cybersécurité

 Définition et importance de la cybersécurité

 Panorama des menaces actuelles

 Acteurs et motivations des attaquants

 Exemples de cyberattaques célèbres

Travaux pratiques : Étude de cas sur des cyberattaques historiques

Semaine 2 : Concepts fondamentaux et modèles de sécurité

 Triade CIA (Confidentialité, Intégrité, Disponibilité)

 Modèles de sécurité (Bell-LaPadula, Biba, Clark-Wilson)

 Authentification, autorisation et audit (AAA)

TP : Implémentation d’une authentification sécurisée (MFA)

Semaine 3 : Sécurité des systèmes et des réseaux

 Sécurité des systèmes d’exploitation (Windows, Linux)

 Gestion des accès et des permissions

 Sécurité des réseaux : pare-feu, IDS/IPS, VPN

TP : Configuration d’un pare-feu et analyse de logs IDS

Semaine 4 : Cryptographie et protection des données

 Concepts de base : chiffrement symétrique et asymétrique

 Algorithmes courants (AES, RSA, ECC)

 Certificats et infrastructures à clés publiques (PKI)

 Gestion des mots de passe et hashage (MD5, SHA-256, bcrypt)

TP : Chiffrement et déchiffrement avec OpenSSL


Semaine 5 : Sécurité des applications web

 Vulnérabilités courantes (OWASP Top 10)

 Injection SQL, XSS, CSRF, SSRF

 Sécurisation des API et des applications web

TP : Exploitation et mitigation de vulnérabilités web (utilisation de


DVWA)

Semaine 6 : Sécurité des infrastructures et cloud

 Sécurité dans le cloud (AWS, Azure, GCP)

 Conteneurs et orchestration (Docker, Kubernetes)

 Zero Trust Architecture

TP : Analyse des politiques de sécurité sur un cloud public

Semaine 7 : Sécurité des objets connectés (IoT) et des


systèmes embarqués

 Spécificités des systèmes embarqués en matière de sécurité

 Attaques contre les IoT et contre-mesures

 Sécurité matérielle et firmware

TP : Analyse de vulnérabilités sur un appareil IoT

Semaine 8 : Tests d’intrusion et éthique du hacking

 Méthodologie d’un test d’intrusion (Reconnaissance, Scan,


Exploitation, Post-Exploitation)

 Outils courants (Nmap, Metasploit, Burp Suite)

 Cadre légal et éthique du pentesting

TP : Simulation d’un test d’intrusion sur un réseau local

Semaine 9 : Gestion des incidents et forensic

 Détection et réponse aux incidents

 Analyse des logs et forensic numérique

 Techniques d’investigation numérique

TP : Analyse d’un disque dur à la recherche de traces d’intrusion


Semaine 10 : Sécurité organisationnelle et gouvernance

 Normes et réglementations (ISO 27001, NIST, RGPD)

 Politiques de sécurité et gestion des risques

 Sensibilisation et formation des employés

TP : Élaboration d’une politique de cybersécurité pour une PME

Semaine 11 : Cybercriminalité et menaces avancées

 Types de cybercriminels et motivations

 Ransomware, APT (Advanced Persistent Threats)

 Ingénierie sociale et phishing

TP : Analyse d’un malware avec un bac à sable

Semaine 12 : Projets et évaluation finale

 Présentation des projets des étudiants

 Étude de cas avancée en cybersécurité

 Examen final

Méthodologie d'enseignement

 Cours magistraux : Théorie et discussions interactives

 Travaux pratiques : Utilisation de machines virtuelles et outils


de cybersécurité

 Études de cas : Analyse de cyberattaques réelles

 Projets en groupe : Étude et implémentation de solutions de


cybersécurité

Vous aimerez peut-être aussi