0% ont trouvé ce document utile (0 vote)
196 vues2 pages

Introduction Cyber Security

Le module universitaire de cybersécurité se déroule sur deux semestres, visant à former des étudiants de niveau débutant à opérationnel. Le premier semestre couvre les fondamentaux de la cybersécurité, tandis que le second se concentre sur la sécurité offensive et défensive, incluant des projets pratiques. Les évaluations comprennent des QCM, des travaux pratiques notés et des projets d'audit ou de pentest.

Transféré par

mohamadkawi050
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
196 vues2 pages

Introduction Cyber Security

Le module universitaire de cybersécurité se déroule sur deux semestres, visant à former des étudiants de niveau débutant à opérationnel. Le premier semestre couvre les fondamentaux de la cybersécurité, tandis que le second se concentre sur la sécurité offensive et défensive, incluant des projets pratiques. Les évaluations comprennent des QCM, des travaux pratiques notés et des projets d'audit ou de pentest.

Transféré par

mohamadkawi050
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module Universitaire : Cybersécurité

(S1 + S2)

Informations Générales
• Durée : 2 semestres (60h CM + 40h TD + 40h TP)
• Niveau : Licence/Master informatique, réseaux ou télécom
• Objectif global : Former un étudiant de niveau débutant vers un niveau opéra-
tionnel en cybersécurité

Semestre 1 : Fondamentaux de la cybersécurité

Objectif du Semestre 1
Comprendre les bases de la cybersécurité, les types d’attaques et les outils fondamentaux
(réseau, systèmes, VM).

Chapitres :
1. Introduction à la cybersécurité et modèle CIA . . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD
2. Types d’attaques (phishing, malware, DDoS...) . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD
3. Métiers rôles en cybersécurité (Red Team, SOC...) . . . . . . . . . . . . . . . . . 3h CM / 1h TD
4. Sécurité des systèmes d’exploitation (Linux/Windows) . . . . . 4h CM / 2h TD / 4h TP
5. Réseaux : TCP/IP, DNS, ARP... . . . . . . . . . . . . . . . . . . . . . . . . . . .6h CM / 3h TD / 4h TP
6. Environnements virtualisés (Kali, VMs) . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
7. Analyse de trafic (Wireshark) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3h CM / 2h TD / 4h TP
8. Commandes shell (bash + powershell) . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD / 4h TP
9. Découverte outils (Nmap, Netcat, Hashcat...) . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
10. Plateformes d’entraînement (TryHackMe, HTB) . . . . . . . . . . . 2h CM / 2h TD / 4h TP

Évaluation S1
— QCM sur les notions et outils abordés
— TP noté (scan, analyse, script)
— Mini-projet : Analyse d’une attaque réseau

1
Semestre 2 : Sécurité offensive et défensive

Objectif du Semestre 2
Approfondir les compétences offensives (ethical hacking) et défensives (SOC, réponse à
incident), et mener un projet réel.

Chapitres :
1. Ethical hacking méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
2. Reconnaissance énumération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3h CM / 1h TD / 4h TP
3. Vulnérabilités et exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6h CM / 3h TD / 6h TP
4. Sécurité Web : XSS, SQLi, CSRF... . . . . . . . . . . . . . . . . . . . . . . . . 5h CM / 3h TD / 6h TP
5. Cryptographie, hash, mots de passe . . . . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
6. Sécurité des bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD / 4h TP
7. Défense : Firewalls, IDS/IPS, SIEM... . . . . . . . . . . . . . . . . . . . . . 4h CM / 2h TD / 4h TP
8. SOC gestion d’incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3h CM / 2h TD / 4h TP
9. Forensique et analyse des logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3h CM / 2h TD / 4h TP
10. Projet final (audit, rapport, soutenance) . . . . . . . . . . . . . . . . . . . 1h CM / 2h TD / 6h TP

Évaluation S2
— Projet : Audit ou pentest d’un système fictif
— Rapport technique et soutenance
— TP notés + QCM techniques

Ressources et Plateformes
— Environnements : Kali Linux, VirtualBox, Windows 10
— Plateformes : TryHackMe, HackTheBox, PicoCTF
— Outils : Wireshark, Nmap, Metasploit, Burp Suite, John, Snort
— Livres : Cybersecurity Essentials, The Web App Hacker’s Handbook, Root-Me chal-
lenges

Vous aimerez peut-être aussi