Sécurité des Réseaux
Cours complet - Niveau Technicien
Bac+2
Module 1 : Introduction à la
sécurité des réseaux (1)
• Définitions clés : menace, vulnérabilité, risque,
attaque
Module 1 : Introduction à la
sécurité des réseaux (2)
• Objectifs de sécurité : confidentialité,
intégrité, disponibilité
Module 1 : Introduction à la
sécurité des réseaux (3)
• Catégories de menaces : internes vs externes,
accidentelles vs malveillantes
Module 1 : Introduction à la
sécurité des réseaux (4)
• Introduction aux politiques de sécurité
Module 2 : Cryptographie et
principes de sécurité (1)
• Chiffrement symétrique (AES)
Module 2 : Cryptographie et
principes de sécurité (2)
• Chiffrement asymétrique (RSA)
Module 2 : Cryptographie et
principes de sécurité (3)
• Hachage : SHA, MD5
Module 2 : Cryptographie et
principes de sécurité (4)
• Signature numérique et PKI
Module 2 : Cryptographie et
principes de sécurité (5)
• Certificats SSL/TLS
Module 2 : Cryptographie et
principes de sécurité (6)
• TP : Génération de clés avec OpenSSL
Module 3 : Sécurisation des
équipements réseau (1)
• Configuration sécurisée des routeurs et
commutateurs
Module 3 : Sécurisation des
équipements réseau (2)
• VLAN, segmentation réseau
Module 3 : Sécurisation des
équipements réseau (3)
• Suppression des ports inutilisés
Module 3 : Sécurisation des
équipements réseau (4)
• Accès sécurisé : SSH, SNMPv3
Module 3 : Sécurisation des
équipements réseau (5)
• TP : Configuration sur Packet Tracer ou GNS3
Module 4 : Pare-feu et filtrage de
paquets (1)
• Types de pare-feu : matériel, logiciel, UTM
Module 4 : Pare-feu et filtrage de
paquets (2)
• Fonctionnement : DMZ, NAT, filtrage
Module 4 : Pare-feu et filtrage de
paquets (3)
• Règles de filtrage et zones de sécurité
Module 4 : Pare-feu et filtrage de
paquets (4)
• TP : PFsense ou IPTables
Module 5 : Sécurité des protocoles
réseau (1)
• Vulnérabilités : ARP spoofing, DHCP spoofing,
DNS poisoning
Module 5 : Sécurité des protocoles
réseau (2)
• Protocoles sécurisés : HTTPS, TLS, SSH, SFTP,
VPN
Module 5 : Sécurité des protocoles
réseau (3)
• TP : ARP spoofing et analyse Wireshark
Module 6 : Authentification et
contrôle d'accès (1)
• Authentification : mots de passe, MFA,
certificats
Module 6 : Authentification et
contrôle d'accès (2)
• Contrôle d’accès : RADIUS, LDAP, Active
Directory
Module 6 : Authentification et
contrôle d'accès (3)
• Gestion des privilèges : moindre privilège,
rôles
Module 7 : Détection et réponse
aux incidents (1)
• IDS / IPS : Snort, Suricata
Module 7 : Détection et réponse
aux incidents (2)
• Analyse des logs : Syslog, ELK Stack
Module 7 : Détection et réponse
aux incidents (3)
• Plan de réponse aux incidents
Module 7 : Détection et réponse
aux incidents (4)
• TP : Détection de scan réseau avec Snort
Module 8 : Sécurité du Cloud et
des accès distants (1)
• Risques du Cloud : stockage, accès à distance
Module 8 : Sécurité du Cloud et
des accès distants (2)
• VPN : IPSec, OpenVPN
Module 8 : Sécurité du Cloud et
des accès distants (3)
• Bonnes pratiques en télétravail
Module 9 : Normes,
réglementation et sensibilisation
(1)
• Normes : ISO 27001, ISO 27002, NIST, ANSSI
Module 9 : Normes,
réglementation et sensibilisation
(2)
• RGPD et obligations légales
Module 9 : Normes,
réglementation et sensibilisation
(3)
• Charte informatique et sensibilisation
Module 10 : Travaux pratiques &
projet final (1)
• Mise en place d’un réseau sécurisé simulé
Module 10 : Travaux pratiques &
projet final (2)
• Étude de cas d’attaque avec Metasploit et
Wireshark
Module 10 : Travaux pratiques &
projet final (3)
• Mini-audit de sécurité
Méthodes pédagogiques (1)
• Alternance cours/TP
Méthodes pédagogiques (2)
• Travaux en binôme
Méthodes pédagogiques (3)
• Études de cas réels
Méthodes pédagogiques (4)
• Mise en situation simulée
Évaluation (1)
• Contrôle continu (QCM, quiz) : 20%
Évaluation (2)
• TP notés : 30%
Évaluation (3)
• Projet final pratique : 30%
Évaluation (4)
• Examen écrit final : 20%
Outils & ressources (1)
• Simulateurs : Packet Tracer, GNS3, VirtualBox
Outils & ressources (2)
• Outils : Wireshark, Nmap, Snort, PFsense,
OpenVPN, Kali Linux
Outils & ressources (3)
• Ressources : ANSSI, NIST, OWASP
Module 1 : Introduction à la
sécurité des réseaux - Complément
(1)
• Définitions clés : menace, vulnérabilité, risque,
attaque
Module 1 : Introduction à la
sécurité des réseaux - Complément
(2)
• Objectifs de sécurité : confidentialité,
intégrité, disponibilité
Module 1 : Introduction à la
sécurité des réseaux - Complément
(3)
• Catégories de menaces : internes vs externes,
accidentelles vs malveillantes
Module 1 : Introduction à la
sécurité des réseaux - Complément
(4)
• Introduction aux politiques de sécurité
Module 2 : Cryptographie et
principes de sécurité -
Complément (1)
• Chiffrement symétrique (AES)
Module 2 : Cryptographie et
principes de sécurité -
Complément (2)
• Chiffrement asymétrique (RSA)
Module 2 : Cryptographie et
principes de sécurité -
Complément (3)
• Hachage : SHA, MD5
Module 2 : Cryptographie et
principes de sécurité -
Complément (4)
• Signature numérique et PKI
Module 2 : Cryptographie et
principes de sécurité -
Complément (5)
• Certificats SSL/TLS
Module 2 : Cryptographie et
principes de sécurité -
Complément (6)
• TP : Génération de clés avec OpenSSL
Module 3 : Sécurisation des
équipements réseau - Complément
(1)
• Configuration sécurisée des routeurs et
commutateurs
Module 3 : Sécurisation des
équipements réseau - Complément
(2)
• VLAN, segmentation réseau
Module 3 : Sécurisation des
équipements réseau - Complément
(3)
• Suppression des ports inutilisés
Module 3 : Sécurisation des
équipements réseau - Complément
(4)
• Accès sécurisé : SSH, SNMPv3
Module 3 : Sécurisation des
équipements réseau - Complément
(5)
• TP : Configuration sur Packet Tracer ou GNS3
Module 4 : Pare-feu et filtrage de
paquets - Complément (1)
• Types de pare-feu : matériel, logiciel, UTM
Module 4 : Pare-feu et filtrage de
paquets - Complément (2)
• Fonctionnement : DMZ, NAT, filtrage
Module 4 : Pare-feu et filtrage de
paquets - Complément (3)
• Règles de filtrage et zones de sécurité
Module 4 : Pare-feu et filtrage de
paquets - Complément (4)
• TP : PFsense ou IPTables
Module 5 : Sécurité des protocoles
réseau - Complément (1)
• Vulnérabilités : ARP spoofing, DHCP spoofing,
DNS poisoning
Module 5 : Sécurité des protocoles
réseau - Complément (2)
• Protocoles sécurisés : HTTPS, TLS, SSH, SFTP,
VPN
Module 5 : Sécurité des protocoles
réseau - Complément (3)
• TP : ARP spoofing et analyse Wireshark
Module 6 : Authentification et
contrôle d'accès - Complément (1)
• Authentification : mots de passe, MFA,
certificats
Module 6 : Authentification et
contrôle d'accès - Complément (2)
• Contrôle d’accès : RADIUS, LDAP, Active
Directory
Module 6 : Authentification et
contrôle d'accès - Complément (3)
• Gestion des privilèges : moindre privilège,
rôles
Module 7 : Détection et réponse
aux incidents - Complément (1)
• IDS / IPS : Snort, Suricata
Module 7 : Détection et réponse
aux incidents - Complément (2)
• Analyse des logs : Syslog, ELK Stack
Module 7 : Détection et réponse
aux incidents - Complément (3)
• Plan de réponse aux incidents
Module 7 : Détection et réponse
aux incidents - Complément (4)
• TP : Détection de scan réseau avec Snort
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(1)
• Risques du Cloud : stockage, accès à distance
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(2)
• VPN : IPSec, OpenVPN
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(3)
• Bonnes pratiques en télétravail
Module 9 : Normes,
réglementation et sensibilisation -
Complément (1)
• Normes : ISO 27001, ISO 27002, NIST, ANSSI
Module 9 : Normes,
réglementation et sensibilisation -
Complément (2)
• RGPD et obligations légales
Module 9 : Normes,
réglementation et sensibilisation -
Complément (3)
• Charte informatique et sensibilisation
Module 10 : Travaux pratiques &
projet final - Complément (1)
• Mise en place d’un réseau sécurisé simulé
Module 10 : Travaux pratiques &
projet final - Complément (2)
• Étude de cas d’attaque avec Metasploit et
Wireshark
Module 10 : Travaux pratiques &
projet final - Complément (3)
• Mini-audit de sécurité
Méthodes pédagogiques -
Complément (1)
• Alternance cours/TP
Méthodes pédagogiques -
Complément (2)
• Travaux en binôme
Méthodes pédagogiques -
Complément (3)
• Études de cas réels
Méthodes pédagogiques -
Complément (4)
• Mise en situation simulée
Évaluation - Complément (1)
• Contrôle continu (QCM, quiz) : 20%
Évaluation - Complément (2)
• TP notés : 30%
Évaluation - Complément (3)
• Projet final pratique : 30%
Évaluation - Complément (4)
• Examen écrit final : 20%
Outils & ressources - Complément
(1)
• Simulateurs : Packet Tracer, GNS3, VirtualBox
Outils & ressources - Complément
(2)
• Outils : Wireshark, Nmap, Snort, PFsense,
OpenVPN, Kali Linux
Outils & ressources - Complément
(3)
• Ressources : ANSSI, NIST, OWASP
Module 1 : Introduction à la
sécurité des réseaux - Complément
(1)
• Définitions clés : menace, vulnérabilité, risque,
attaque
Module 1 : Introduction à la
sécurité des réseaux - Complément
(2)
• Objectifs de sécurité : confidentialité,
intégrité, disponibilité
Module 1 : Introduction à la
sécurité des réseaux - Complément
(3)
• Catégories de menaces : internes vs externes,
accidentelles vs malveillantes
Module 1 : Introduction à la
sécurité des réseaux - Complément
(4)
• Introduction aux politiques de sécurité
Module 2 : Cryptographie et
principes de sécurité -
Complément (1)
• Chiffrement symétrique (AES)
Module 2 : Cryptographie et
principes de sécurité -
Complément (2)
• Chiffrement asymétrique (RSA)
Module 2 : Cryptographie et
principes de sécurité -
Complément (3)
• Hachage : SHA, MD5
Module 2 : Cryptographie et
principes de sécurité -
Complément (4)
• Signature numérique et PKI
Module 2 : Cryptographie et
principes de sécurité -
Complément (5)
• Certificats SSL/TLS
Module 2 : Cryptographie et
principes de sécurité -
Complément (6)
• TP : Génération de clés avec OpenSSL
Module 3 : Sécurisation des
équipements réseau - Complément
(1)
• Configuration sécurisée des routeurs et
commutateurs
Module 3 : Sécurisation des
équipements réseau - Complément
(2)
• VLAN, segmentation réseau
Module 3 : Sécurisation des
équipements réseau - Complément
(3)
• Suppression des ports inutilisés
Module 3 : Sécurisation des
équipements réseau - Complément
(4)
• Accès sécurisé : SSH, SNMPv3
Module 3 : Sécurisation des
équipements réseau - Complément
(5)
• TP : Configuration sur Packet Tracer ou GNS3
Module 4 : Pare-feu et filtrage de
paquets - Complément (1)
• Types de pare-feu : matériel, logiciel, UTM
Module 4 : Pare-feu et filtrage de
paquets - Complément (2)
• Fonctionnement : DMZ, NAT, filtrage
Module 4 : Pare-feu et filtrage de
paquets - Complément (3)
• Règles de filtrage et zones de sécurité
Module 4 : Pare-feu et filtrage de
paquets - Complément (4)
• TP : PFsense ou IPTables
Module 5 : Sécurité des protocoles
réseau - Complément (1)
• Vulnérabilités : ARP spoofing, DHCP spoofing,
DNS poisoning
Module 5 : Sécurité des protocoles
réseau - Complément (2)
• Protocoles sécurisés : HTTPS, TLS, SSH, SFTP,
VPN
Module 5 : Sécurité des protocoles
réseau - Complément (3)
• TP : ARP spoofing et analyse Wireshark
Module 6 : Authentification et
contrôle d'accès - Complément (1)
• Authentification : mots de passe, MFA,
certificats
Module 6 : Authentification et
contrôle d'accès - Complément (2)
• Contrôle d’accès : RADIUS, LDAP, Active
Directory
Module 6 : Authentification et
contrôle d'accès - Complément (3)
• Gestion des privilèges : moindre privilège,
rôles
Module 7 : Détection et réponse
aux incidents - Complément (1)
• IDS / IPS : Snort, Suricata
Module 7 : Détection et réponse
aux incidents - Complément (2)
• Analyse des logs : Syslog, ELK Stack
Module 7 : Détection et réponse
aux incidents - Complément (3)
• Plan de réponse aux incidents
Module 7 : Détection et réponse
aux incidents - Complément (4)
• TP : Détection de scan réseau avec Snort
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(1)
• Risques du Cloud : stockage, accès à distance
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(2)
• VPN : IPSec, OpenVPN
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(3)
• Bonnes pratiques en télétravail
Module 9 : Normes,
réglementation et sensibilisation -
Complément (1)
• Normes : ISO 27001, ISO 27002, NIST, ANSSI
Module 9 : Normes,
réglementation et sensibilisation -
Complément (2)
• RGPD et obligations légales
Module 9 : Normes,
réglementation et sensibilisation -
Complément (3)
• Charte informatique et sensibilisation
Module 10 : Travaux pratiques &
projet final - Complément (1)
• Mise en place d’un réseau sécurisé simulé
Module 10 : Travaux pratiques &
projet final - Complément (2)
• Étude de cas d’attaque avec Metasploit et
Wireshark
Module 10 : Travaux pratiques &
projet final - Complément (3)
• Mini-audit de sécurité
Méthodes pédagogiques -
Complément (1)
• Alternance cours/TP
Méthodes pédagogiques -
Complément (2)
• Travaux en binôme
Méthodes pédagogiques -
Complément (3)
• Études de cas réels
Méthodes pédagogiques -
Complément (4)
• Mise en situation simulée
Évaluation - Complément (1)
• Contrôle continu (QCM, quiz) : 20%
Évaluation - Complément (2)
• TP notés : 30%
Évaluation - Complément (3)
• Projet final pratique : 30%
Évaluation - Complément (4)
• Examen écrit final : 20%
Outils & ressources - Complément
(1)
• Simulateurs : Packet Tracer, GNS3, VirtualBox
Outils & ressources - Complément
(2)
• Outils : Wireshark, Nmap, Snort, PFsense,
OpenVPN, Kali Linux
Outils & ressources - Complément
(3)
• Ressources : ANSSI, NIST, OWASP
Module 1 : Introduction à la
sécurité des réseaux - Complément
(1)
• Définitions clés : menace, vulnérabilité, risque,
attaque
Module 1 : Introduction à la
sécurité des réseaux - Complément
(2)
• Objectifs de sécurité : confidentialité,
intégrité, disponibilité
Module 1 : Introduction à la
sécurité des réseaux - Complément
(3)
• Catégories de menaces : internes vs externes,
accidentelles vs malveillantes
Module 1 : Introduction à la
sécurité des réseaux - Complément
(4)
• Introduction aux politiques de sécurité
Module 2 : Cryptographie et
principes de sécurité -
Complément (1)
• Chiffrement symétrique (AES)
Module 2 : Cryptographie et
principes de sécurité -
Complément (2)
• Chiffrement asymétrique (RSA)
Module 2 : Cryptographie et
principes de sécurité -
Complément (3)
• Hachage : SHA, MD5
Module 2 : Cryptographie et
principes de sécurité -
Complément (4)
• Signature numérique et PKI
Module 2 : Cryptographie et
principes de sécurité -
Complément (5)
• Certificats SSL/TLS
Module 2 : Cryptographie et
principes de sécurité -
Complément (6)
• TP : Génération de clés avec OpenSSL
Module 3 : Sécurisation des
équipements réseau - Complément
(1)
• Configuration sécurisée des routeurs et
commutateurs
Module 3 : Sécurisation des
équipements réseau - Complément
(2)
• VLAN, segmentation réseau
Module 3 : Sécurisation des
équipements réseau - Complément
(3)
• Suppression des ports inutilisés
Module 3 : Sécurisation des
équipements réseau - Complément
(4)
• Accès sécurisé : SSH, SNMPv3
Module 3 : Sécurisation des
équipements réseau - Complément
(5)
• TP : Configuration sur Packet Tracer ou GNS3
Module 4 : Pare-feu et filtrage de
paquets - Complément (1)
• Types de pare-feu : matériel, logiciel, UTM
Module 4 : Pare-feu et filtrage de
paquets - Complément (2)
• Fonctionnement : DMZ, NAT, filtrage
Module 4 : Pare-feu et filtrage de
paquets - Complément (3)
• Règles de filtrage et zones de sécurité
Module 4 : Pare-feu et filtrage de
paquets - Complément (4)
• TP : PFsense ou IPTables
Module 5 : Sécurité des protocoles
réseau - Complément (1)
• Vulnérabilités : ARP spoofing, DHCP spoofing,
DNS poisoning
Module 5 : Sécurité des protocoles
réseau - Complément (2)
• Protocoles sécurisés : HTTPS, TLS, SSH, SFTP,
VPN
Module 5 : Sécurité des protocoles
réseau - Complément (3)
• TP : ARP spoofing et analyse Wireshark
Module 6 : Authentification et
contrôle d'accès - Complément (1)
• Authentification : mots de passe, MFA,
certificats
Module 6 : Authentification et
contrôle d'accès - Complément (2)
• Contrôle d’accès : RADIUS, LDAP, Active
Directory
Module 6 : Authentification et
contrôle d'accès - Complément (3)
• Gestion des privilèges : moindre privilège,
rôles
Module 7 : Détection et réponse
aux incidents - Complément (1)
• IDS / IPS : Snort, Suricata
Module 7 : Détection et réponse
aux incidents - Complément (2)
• Analyse des logs : Syslog, ELK Stack
Module 7 : Détection et réponse
aux incidents - Complément (3)
• Plan de réponse aux incidents
Module 7 : Détection et réponse
aux incidents - Complément (4)
• TP : Détection de scan réseau avec Snort
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(1)
• Risques du Cloud : stockage, accès à distance
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(2)
• VPN : IPSec, OpenVPN
Module 8 : Sécurité du Cloud et
des accès distants - Complément
(3)
• Bonnes pratiques en télétravail
Module 9 : Normes,
réglementation et sensibilisation -
Complément (1)
• Normes : ISO 27001, ISO 27002, NIST, ANSSI
Module 9 : Normes,
réglementation et sensibilisation -
Complément (2)
• RGPD et obligations légales
Module 9 : Normes,
réglementation et sensibilisation -
Complément (3)
• Charte informatique et sensibilisation
Module 10 : Travaux pratiques &
projet final - Complément (1)
• Mise en place d’un réseau sécurisé simulé
Module 10 : Travaux pratiques &
projet final - Complément (2)
• Étude de cas d’attaque avec Metasploit et
Wireshark
Module 10 : Travaux pratiques &
projet final - Complément (3)
• Mini-audit de sécurité
Méthodes pédagogiques -
Complément (1)
• Alternance cours/TP
Méthodes pédagogiques -
Complément (2)
• Travaux en binôme
Méthodes pédagogiques -
Complément (3)
• Études de cas réels
Méthodes pédagogiques -
Complément (4)
• Mise en situation simulée
Évaluation - Complément (1)
• Contrôle continu (QCM, quiz) : 20%
Évaluation - Complément (2)
• TP notés : 30%
Évaluation - Complément (3)
• Projet final pratique : 30%
Évaluation - Complément (4)
• Examen écrit final : 20%
Outils & ressources - Complément
(1)
• Simulateurs : Packet Tracer, GNS3, VirtualBox
Outils & ressources - Complément
(2)
• Outils : Wireshark, Nmap, Snort, PFsense,
OpenVPN, Kali Linux
Outils & ressources - Complément
(3)
• Ressources : ANSSI, NIST, OWASP
Module 1 : Introduction à la
sécurité des réseaux - Complément
(1)
• Définitions clés : menace, vulnérabilité, risque,
attaque
Module 1 : Introduction à la
sécurité des réseaux - Complément
(2)
• Objectifs de sécurité : confidentialité,
intégrité, disponibilité
Module 1 : Introduction à la
sécurité des réseaux - Complément
(3)
• Catégories de menaces : internes vs externes,
accidentelles vs malveillantes

Presentation_Securite_Reseaux_Bac+2.pptx

  • 1.
    Sécurité des Réseaux Courscomplet - Niveau Technicien Bac+2
  • 2.
    Module 1 :Introduction à la sécurité des réseaux (1) • Définitions clés : menace, vulnérabilité, risque, attaque
  • 3.
    Module 1 :Introduction à la sécurité des réseaux (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
  • 4.
    Module 1 :Introduction à la sécurité des réseaux (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
  • 5.
    Module 1 :Introduction à la sécurité des réseaux (4) • Introduction aux politiques de sécurité
  • 6.
    Module 2 :Cryptographie et principes de sécurité (1) • Chiffrement symétrique (AES)
  • 7.
    Module 2 :Cryptographie et principes de sécurité (2) • Chiffrement asymétrique (RSA)
  • 8.
    Module 2 :Cryptographie et principes de sécurité (3) • Hachage : SHA, MD5
  • 9.
    Module 2 :Cryptographie et principes de sécurité (4) • Signature numérique et PKI
  • 10.
    Module 2 :Cryptographie et principes de sécurité (5) • Certificats SSL/TLS
  • 11.
    Module 2 :Cryptographie et principes de sécurité (6) • TP : Génération de clés avec OpenSSL
  • 12.
    Module 3 :Sécurisation des équipements réseau (1) • Configuration sécurisée des routeurs et commutateurs
  • 13.
    Module 3 :Sécurisation des équipements réseau (2) • VLAN, segmentation réseau
  • 14.
    Module 3 :Sécurisation des équipements réseau (3) • Suppression des ports inutilisés
  • 15.
    Module 3 :Sécurisation des équipements réseau (4) • Accès sécurisé : SSH, SNMPv3
  • 16.
    Module 3 :Sécurisation des équipements réseau (5) • TP : Configuration sur Packet Tracer ou GNS3
  • 17.
    Module 4 :Pare-feu et filtrage de paquets (1) • Types de pare-feu : matériel, logiciel, UTM
  • 18.
    Module 4 :Pare-feu et filtrage de paquets (2) • Fonctionnement : DMZ, NAT, filtrage
  • 19.
    Module 4 :Pare-feu et filtrage de paquets (3) • Règles de filtrage et zones de sécurité
  • 20.
    Module 4 :Pare-feu et filtrage de paquets (4) • TP : PFsense ou IPTables
  • 21.
    Module 5 :Sécurité des protocoles réseau (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
  • 22.
    Module 5 :Sécurité des protocoles réseau (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
  • 23.
    Module 5 :Sécurité des protocoles réseau (3) • TP : ARP spoofing et analyse Wireshark
  • 24.
    Module 6 :Authentification et contrôle d'accès (1) • Authentification : mots de passe, MFA, certificats
  • 25.
    Module 6 :Authentification et contrôle d'accès (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
  • 26.
    Module 6 :Authentification et contrôle d'accès (3) • Gestion des privilèges : moindre privilège, rôles
  • 27.
    Module 7 :Détection et réponse aux incidents (1) • IDS / IPS : Snort, Suricata
  • 28.
    Module 7 :Détection et réponse aux incidents (2) • Analyse des logs : Syslog, ELK Stack
  • 29.
    Module 7 :Détection et réponse aux incidents (3) • Plan de réponse aux incidents
  • 30.
    Module 7 :Détection et réponse aux incidents (4) • TP : Détection de scan réseau avec Snort
  • 31.
    Module 8 :Sécurité du Cloud et des accès distants (1) • Risques du Cloud : stockage, accès à distance
  • 32.
    Module 8 :Sécurité du Cloud et des accès distants (2) • VPN : IPSec, OpenVPN
  • 33.
    Module 8 :Sécurité du Cloud et des accès distants (3) • Bonnes pratiques en télétravail
  • 34.
    Module 9 :Normes, réglementation et sensibilisation (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
  • 35.
    Module 9 :Normes, réglementation et sensibilisation (2) • RGPD et obligations légales
  • 36.
    Module 9 :Normes, réglementation et sensibilisation (3) • Charte informatique et sensibilisation
  • 37.
    Module 10 :Travaux pratiques & projet final (1) • Mise en place d’un réseau sécurisé simulé
  • 38.
    Module 10 :Travaux pratiques & projet final (2) • Étude de cas d’attaque avec Metasploit et Wireshark
  • 39.
    Module 10 :Travaux pratiques & projet final (3) • Mini-audit de sécurité
  • 40.
  • 41.
  • 42.
    Méthodes pédagogiques (3) •Études de cas réels
  • 43.
    Méthodes pédagogiques (4) •Mise en situation simulée
  • 44.
    Évaluation (1) • Contrôlecontinu (QCM, quiz) : 20%
  • 45.
  • 46.
    Évaluation (3) • Projetfinal pratique : 30%
  • 47.
    Évaluation (4) • Examenécrit final : 20%
  • 48.
    Outils & ressources(1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
  • 49.
    Outils & ressources(2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
  • 50.
    Outils & ressources(3) • Ressources : ANSSI, NIST, OWASP
  • 51.
    Module 1 :Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
  • 52.
    Module 1 :Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
  • 53.
    Module 1 :Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
  • 54.
    Module 1 :Introduction à la sécurité des réseaux - Complément (4) • Introduction aux politiques de sécurité
  • 55.
    Module 2 :Cryptographie et principes de sécurité - Complément (1) • Chiffrement symétrique (AES)
  • 56.
    Module 2 :Cryptographie et principes de sécurité - Complément (2) • Chiffrement asymétrique (RSA)
  • 57.
    Module 2 :Cryptographie et principes de sécurité - Complément (3) • Hachage : SHA, MD5
  • 58.
    Module 2 :Cryptographie et principes de sécurité - Complément (4) • Signature numérique et PKI
  • 59.
    Module 2 :Cryptographie et principes de sécurité - Complément (5) • Certificats SSL/TLS
  • 60.
    Module 2 :Cryptographie et principes de sécurité - Complément (6) • TP : Génération de clés avec OpenSSL
  • 61.
    Module 3 :Sécurisation des équipements réseau - Complément (1) • Configuration sécurisée des routeurs et commutateurs
  • 62.
    Module 3 :Sécurisation des équipements réseau - Complément (2) • VLAN, segmentation réseau
  • 63.
    Module 3 :Sécurisation des équipements réseau - Complément (3) • Suppression des ports inutilisés
  • 64.
    Module 3 :Sécurisation des équipements réseau - Complément (4) • Accès sécurisé : SSH, SNMPv3
  • 65.
    Module 3 :Sécurisation des équipements réseau - Complément (5) • TP : Configuration sur Packet Tracer ou GNS3
  • 66.
    Module 4 :Pare-feu et filtrage de paquets - Complément (1) • Types de pare-feu : matériel, logiciel, UTM
  • 67.
    Module 4 :Pare-feu et filtrage de paquets - Complément (2) • Fonctionnement : DMZ, NAT, filtrage
  • 68.
    Module 4 :Pare-feu et filtrage de paquets - Complément (3) • Règles de filtrage et zones de sécurité
  • 69.
    Module 4 :Pare-feu et filtrage de paquets - Complément (4) • TP : PFsense ou IPTables
  • 70.
    Module 5 :Sécurité des protocoles réseau - Complément (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
  • 71.
    Module 5 :Sécurité des protocoles réseau - Complément (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
  • 72.
    Module 5 :Sécurité des protocoles réseau - Complément (3) • TP : ARP spoofing et analyse Wireshark
  • 73.
    Module 6 :Authentification et contrôle d'accès - Complément (1) • Authentification : mots de passe, MFA, certificats
  • 74.
    Module 6 :Authentification et contrôle d'accès - Complément (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
  • 75.
    Module 6 :Authentification et contrôle d'accès - Complément (3) • Gestion des privilèges : moindre privilège, rôles
  • 76.
    Module 7 :Détection et réponse aux incidents - Complément (1) • IDS / IPS : Snort, Suricata
  • 77.
    Module 7 :Détection et réponse aux incidents - Complément (2) • Analyse des logs : Syslog, ELK Stack
  • 78.
    Module 7 :Détection et réponse aux incidents - Complément (3) • Plan de réponse aux incidents
  • 79.
    Module 7 :Détection et réponse aux incidents - Complément (4) • TP : Détection de scan réseau avec Snort
  • 80.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (1) • Risques du Cloud : stockage, accès à distance
  • 81.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (2) • VPN : IPSec, OpenVPN
  • 82.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (3) • Bonnes pratiques en télétravail
  • 83.
    Module 9 :Normes, réglementation et sensibilisation - Complément (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
  • 84.
    Module 9 :Normes, réglementation et sensibilisation - Complément (2) • RGPD et obligations légales
  • 85.
    Module 9 :Normes, réglementation et sensibilisation - Complément (3) • Charte informatique et sensibilisation
  • 86.
    Module 10 :Travaux pratiques & projet final - Complément (1) • Mise en place d’un réseau sécurisé simulé
  • 87.
    Module 10 :Travaux pratiques & projet final - Complément (2) • Étude de cas d’attaque avec Metasploit et Wireshark
  • 88.
    Module 10 :Travaux pratiques & projet final - Complément (3) • Mini-audit de sécurité
  • 89.
    Méthodes pédagogiques - Complément(1) • Alternance cours/TP
  • 90.
    Méthodes pédagogiques - Complément(2) • Travaux en binôme
  • 91.
    Méthodes pédagogiques - Complément(3) • Études de cas réels
  • 92.
    Méthodes pédagogiques - Complément(4) • Mise en situation simulée
  • 93.
    Évaluation - Complément(1) • Contrôle continu (QCM, quiz) : 20%
  • 94.
    Évaluation - Complément(2) • TP notés : 30%
  • 95.
    Évaluation - Complément(3) • Projet final pratique : 30%
  • 96.
    Évaluation - Complément(4) • Examen écrit final : 20%
  • 97.
    Outils & ressources- Complément (1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
  • 98.
    Outils & ressources- Complément (2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
  • 99.
    Outils & ressources- Complément (3) • Ressources : ANSSI, NIST, OWASP
  • 100.
    Module 1 :Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
  • 101.
    Module 1 :Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
  • 102.
    Module 1 :Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
  • 103.
    Module 1 :Introduction à la sécurité des réseaux - Complément (4) • Introduction aux politiques de sécurité
  • 104.
    Module 2 :Cryptographie et principes de sécurité - Complément (1) • Chiffrement symétrique (AES)
  • 105.
    Module 2 :Cryptographie et principes de sécurité - Complément (2) • Chiffrement asymétrique (RSA)
  • 106.
    Module 2 :Cryptographie et principes de sécurité - Complément (3) • Hachage : SHA, MD5
  • 107.
    Module 2 :Cryptographie et principes de sécurité - Complément (4) • Signature numérique et PKI
  • 108.
    Module 2 :Cryptographie et principes de sécurité - Complément (5) • Certificats SSL/TLS
  • 109.
    Module 2 :Cryptographie et principes de sécurité - Complément (6) • TP : Génération de clés avec OpenSSL
  • 110.
    Module 3 :Sécurisation des équipements réseau - Complément (1) • Configuration sécurisée des routeurs et commutateurs
  • 111.
    Module 3 :Sécurisation des équipements réseau - Complément (2) • VLAN, segmentation réseau
  • 112.
    Module 3 :Sécurisation des équipements réseau - Complément (3) • Suppression des ports inutilisés
  • 113.
    Module 3 :Sécurisation des équipements réseau - Complément (4) • Accès sécurisé : SSH, SNMPv3
  • 114.
    Module 3 :Sécurisation des équipements réseau - Complément (5) • TP : Configuration sur Packet Tracer ou GNS3
  • 115.
    Module 4 :Pare-feu et filtrage de paquets - Complément (1) • Types de pare-feu : matériel, logiciel, UTM
  • 116.
    Module 4 :Pare-feu et filtrage de paquets - Complément (2) • Fonctionnement : DMZ, NAT, filtrage
  • 117.
    Module 4 :Pare-feu et filtrage de paquets - Complément (3) • Règles de filtrage et zones de sécurité
  • 118.
    Module 4 :Pare-feu et filtrage de paquets - Complément (4) • TP : PFsense ou IPTables
  • 119.
    Module 5 :Sécurité des protocoles réseau - Complément (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
  • 120.
    Module 5 :Sécurité des protocoles réseau - Complément (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
  • 121.
    Module 5 :Sécurité des protocoles réseau - Complément (3) • TP : ARP spoofing et analyse Wireshark
  • 122.
    Module 6 :Authentification et contrôle d'accès - Complément (1) • Authentification : mots de passe, MFA, certificats
  • 123.
    Module 6 :Authentification et contrôle d'accès - Complément (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
  • 124.
    Module 6 :Authentification et contrôle d'accès - Complément (3) • Gestion des privilèges : moindre privilège, rôles
  • 125.
    Module 7 :Détection et réponse aux incidents - Complément (1) • IDS / IPS : Snort, Suricata
  • 126.
    Module 7 :Détection et réponse aux incidents - Complément (2) • Analyse des logs : Syslog, ELK Stack
  • 127.
    Module 7 :Détection et réponse aux incidents - Complément (3) • Plan de réponse aux incidents
  • 128.
    Module 7 :Détection et réponse aux incidents - Complément (4) • TP : Détection de scan réseau avec Snort
  • 129.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (1) • Risques du Cloud : stockage, accès à distance
  • 130.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (2) • VPN : IPSec, OpenVPN
  • 131.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (3) • Bonnes pratiques en télétravail
  • 132.
    Module 9 :Normes, réglementation et sensibilisation - Complément (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
  • 133.
    Module 9 :Normes, réglementation et sensibilisation - Complément (2) • RGPD et obligations légales
  • 134.
    Module 9 :Normes, réglementation et sensibilisation - Complément (3) • Charte informatique et sensibilisation
  • 135.
    Module 10 :Travaux pratiques & projet final - Complément (1) • Mise en place d’un réseau sécurisé simulé
  • 136.
    Module 10 :Travaux pratiques & projet final - Complément (2) • Étude de cas d’attaque avec Metasploit et Wireshark
  • 137.
    Module 10 :Travaux pratiques & projet final - Complément (3) • Mini-audit de sécurité
  • 138.
    Méthodes pédagogiques - Complément(1) • Alternance cours/TP
  • 139.
    Méthodes pédagogiques - Complément(2) • Travaux en binôme
  • 140.
    Méthodes pédagogiques - Complément(3) • Études de cas réels
  • 141.
    Méthodes pédagogiques - Complément(4) • Mise en situation simulée
  • 142.
    Évaluation - Complément(1) • Contrôle continu (QCM, quiz) : 20%
  • 143.
    Évaluation - Complément(2) • TP notés : 30%
  • 144.
    Évaluation - Complément(3) • Projet final pratique : 30%
  • 145.
    Évaluation - Complément(4) • Examen écrit final : 20%
  • 146.
    Outils & ressources- Complément (1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
  • 147.
    Outils & ressources- Complément (2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
  • 148.
    Outils & ressources- Complément (3) • Ressources : ANSSI, NIST, OWASP
  • 149.
    Module 1 :Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
  • 150.
    Module 1 :Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
  • 151.
    Module 1 :Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
  • 152.
    Module 1 :Introduction à la sécurité des réseaux - Complément (4) • Introduction aux politiques de sécurité
  • 153.
    Module 2 :Cryptographie et principes de sécurité - Complément (1) • Chiffrement symétrique (AES)
  • 154.
    Module 2 :Cryptographie et principes de sécurité - Complément (2) • Chiffrement asymétrique (RSA)
  • 155.
    Module 2 :Cryptographie et principes de sécurité - Complément (3) • Hachage : SHA, MD5
  • 156.
    Module 2 :Cryptographie et principes de sécurité - Complément (4) • Signature numérique et PKI
  • 157.
    Module 2 :Cryptographie et principes de sécurité - Complément (5) • Certificats SSL/TLS
  • 158.
    Module 2 :Cryptographie et principes de sécurité - Complément (6) • TP : Génération de clés avec OpenSSL
  • 159.
    Module 3 :Sécurisation des équipements réseau - Complément (1) • Configuration sécurisée des routeurs et commutateurs
  • 160.
    Module 3 :Sécurisation des équipements réseau - Complément (2) • VLAN, segmentation réseau
  • 161.
    Module 3 :Sécurisation des équipements réseau - Complément (3) • Suppression des ports inutilisés
  • 162.
    Module 3 :Sécurisation des équipements réseau - Complément (4) • Accès sécurisé : SSH, SNMPv3
  • 163.
    Module 3 :Sécurisation des équipements réseau - Complément (5) • TP : Configuration sur Packet Tracer ou GNS3
  • 164.
    Module 4 :Pare-feu et filtrage de paquets - Complément (1) • Types de pare-feu : matériel, logiciel, UTM
  • 165.
    Module 4 :Pare-feu et filtrage de paquets - Complément (2) • Fonctionnement : DMZ, NAT, filtrage
  • 166.
    Module 4 :Pare-feu et filtrage de paquets - Complément (3) • Règles de filtrage et zones de sécurité
  • 167.
    Module 4 :Pare-feu et filtrage de paquets - Complément (4) • TP : PFsense ou IPTables
  • 168.
    Module 5 :Sécurité des protocoles réseau - Complément (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
  • 169.
    Module 5 :Sécurité des protocoles réseau - Complément (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
  • 170.
    Module 5 :Sécurité des protocoles réseau - Complément (3) • TP : ARP spoofing et analyse Wireshark
  • 171.
    Module 6 :Authentification et contrôle d'accès - Complément (1) • Authentification : mots de passe, MFA, certificats
  • 172.
    Module 6 :Authentification et contrôle d'accès - Complément (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
  • 173.
    Module 6 :Authentification et contrôle d'accès - Complément (3) • Gestion des privilèges : moindre privilège, rôles
  • 174.
    Module 7 :Détection et réponse aux incidents - Complément (1) • IDS / IPS : Snort, Suricata
  • 175.
    Module 7 :Détection et réponse aux incidents - Complément (2) • Analyse des logs : Syslog, ELK Stack
  • 176.
    Module 7 :Détection et réponse aux incidents - Complément (3) • Plan de réponse aux incidents
  • 177.
    Module 7 :Détection et réponse aux incidents - Complément (4) • TP : Détection de scan réseau avec Snort
  • 178.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (1) • Risques du Cloud : stockage, accès à distance
  • 179.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (2) • VPN : IPSec, OpenVPN
  • 180.
    Module 8 :Sécurité du Cloud et des accès distants - Complément (3) • Bonnes pratiques en télétravail
  • 181.
    Module 9 :Normes, réglementation et sensibilisation - Complément (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
  • 182.
    Module 9 :Normes, réglementation et sensibilisation - Complément (2) • RGPD et obligations légales
  • 183.
    Module 9 :Normes, réglementation et sensibilisation - Complément (3) • Charte informatique et sensibilisation
  • 184.
    Module 10 :Travaux pratiques & projet final - Complément (1) • Mise en place d’un réseau sécurisé simulé
  • 185.
    Module 10 :Travaux pratiques & projet final - Complément (2) • Étude de cas d’attaque avec Metasploit et Wireshark
  • 186.
    Module 10 :Travaux pratiques & projet final - Complément (3) • Mini-audit de sécurité
  • 187.
    Méthodes pédagogiques - Complément(1) • Alternance cours/TP
  • 188.
    Méthodes pédagogiques - Complément(2) • Travaux en binôme
  • 189.
    Méthodes pédagogiques - Complément(3) • Études de cas réels
  • 190.
    Méthodes pédagogiques - Complément(4) • Mise en situation simulée
  • 191.
    Évaluation - Complément(1) • Contrôle continu (QCM, quiz) : 20%
  • 192.
    Évaluation - Complément(2) • TP notés : 30%
  • 193.
    Évaluation - Complément(3) • Projet final pratique : 30%
  • 194.
    Évaluation - Complément(4) • Examen écrit final : 20%
  • 195.
    Outils & ressources- Complément (1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
  • 196.
    Outils & ressources- Complément (2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
  • 197.
    Outils & ressources- Complément (3) • Ressources : ANSSI, NIST, OWASP
  • 198.
    Module 1 :Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
  • 199.
    Module 1 :Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
  • 200.
    Module 1 :Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes