Module Universitaire : Cybersécurité
(S1 + S2)
Informations Générales
• Durée : 2 semestres (60h CM + 40h TD + 40h TP)
• Niveau : Licence/Master informatique, réseaux ou télécom
• Objectif global : Former un étudiant de niveau débutant vers un niveau opéra-
tionnel en cybersécurité
Semestre 1 : Fondamentaux de la cybersécurité
Objectif du Semestre 1
Comprendre les bases de la cybersécurité, les types d’attaques et les outils fondamentaux
(réseau, systèmes, VM).
Chapitres :
1. Introduction à la cybersécurité et modèle CIA . . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD
2. Types d’attaques (phishing, malware, DDoS...) . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD
3. Métiers rôles en cybersécurité (Red Team, SOC...) . . . . . . . . . . . . . . . . . 3h CM / 1h TD
4. Sécurité des systèmes d’exploitation (Linux/Windows) . . . . . 4h CM / 2h TD / 4h TP
5. Réseaux : TCP/IP, DNS, ARP... . . . . . . . . . . . . . . . . . . . . . . . . . . .6h CM / 3h TD / 4h TP
6. Environnements virtualisés (Kali, VMs) . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
7. Analyse de trafic (Wireshark) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3h CM / 2h TD / 4h TP
8. Commandes shell (bash + powershell) . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD / 4h TP
9. Découverte outils (Nmap, Netcat, Hashcat...) . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
10. Plateformes d’entraînement (TryHackMe, HTB) . . . . . . . . . . . 2h CM / 2h TD / 4h TP
Évaluation S1
— QCM sur les notions et outils abordés
— TP noté (scan, analyse, script)
— Mini-projet : Analyse d’une attaque réseau
1
Semestre 2 : Sécurité offensive et défensive
Objectif du Semestre 2
Approfondir les compétences offensives (ethical hacking) et défensives (SOC, réponse à
incident), et mener un projet réel.
Chapitres :
1. Ethical hacking méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
2. Reconnaissance énumération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3h CM / 1h TD / 4h TP
3. Vulnérabilités et exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6h CM / 3h TD / 6h TP
4. Sécurité Web : XSS, SQLi, CSRF... . . . . . . . . . . . . . . . . . . . . . . . . 5h CM / 3h TD / 6h TP
5. Cryptographie, hash, mots de passe . . . . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
6. Sécurité des bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD / 4h TP
7. Défense : Firewalls, IDS/IPS, SIEM... . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
8. SOC gestion d’incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3h CM / 2h TD / 4h TP
9. Forensique et analyse des logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD / 4h TP
10. Projet final (audit, rapport, soutenance) . . . . . . . . . . . . . . . . . . . 1h CM / 2h TD / 6h TP
Évaluation S2
— Projet : Audit ou pentest d’un système fictif
— Rapport technique et soutenance
— TP notés + QCM techniques
Ressources et Plateformes
— Environnements : Kali Linux, VirtualBox, Windows 10
— Plateformes : TryHackMe, HackTheBox, PicoCTF
— Outils : Wireshark, Nmap, Metasploit, Burp Suite, John, Snort
— Livres : Cybersecurity Essentials, The Web App Hacker’s Handbook, Root-Me chal-
lenges