Téléchargez gratuitement pendant 30 jours
Se connecter
Mettre en ligne
Langue (FR)
Assistance clientèle
Business
Mobile
Médias sociaux
Marketing
Technologie
Art & Photos
Carrière
Design
Formation
Présentations et discours publics
Gouvernement et associations à but non lucratif
Santé
Internet
Droit
Direction et management
Industrie automobile
Ingénierie
Logiciels
Recrutement & RH
Commerce de détail
Ventes
Services
Sciences
Petites entreprises & entrepreunariat
Alimentation
Environnement
Économie & finance
Données & analyses
Relations avec les actionnaires
Sports
Spirituel
Actualités & Politique
Voyages
Développement personnel
Immobilier
Divertissement et humour
Santé & Médecine
Périphériques & matériel
Mode de vie
Changer de langue
Langue
English
Español
Português
Français
Deutsche
Annuler
Enregistrer
Soumettre la recherche
FR
Téléchargé par
ELIDRISSI23
PPTX, PDF
75 vues
Presentation_Securite_Reseaux_Bac+2.pptx
Securite_Reseaux_Tech_Bac+2_Part1
Technologie
◦
Lire la suite
0
Enregistrer
Partager
Intégrer
Intégrer la présentation
Télécharger
Télécharger pour lire hors ligne
1
/ 200
2
/ 200
3
/ 200
4
/ 200
5
/ 200
6
/ 200
7
/ 200
8
/ 200
9
/ 200
10
/ 200
11
/ 200
12
/ 200
Plus lue
13
/ 200
14
/ 200
15
/ 200
16
/ 200
17
/ 200
18
/ 200
19
/ 200
20
/ 200
21
/ 200
22
/ 200
23
/ 200
24
/ 200
25
/ 200
26
/ 200
27
/ 200
28
/ 200
29
/ 200
30
/ 200
31
/ 200
32
/ 200
33
/ 200
34
/ 200
35
/ 200
36
/ 200
37
/ 200
38
/ 200
39
/ 200
40
/ 200
41
/ 200
42
/ 200
43
/ 200
44
/ 200
45
/ 200
46
/ 200
47
/ 200
48
/ 200
49
/ 200
50
/ 200
51
/ 200
52
/ 200
53
/ 200
54
/ 200
55
/ 200
56
/ 200
57
/ 200
58
/ 200
59
/ 200
60
/ 200
61
/ 200
62
/ 200
63
/ 200
64
/ 200
65
/ 200
66
/ 200
67
/ 200
68
/ 200
69
/ 200
70
/ 200
71
/ 200
72
/ 200
73
/ 200
74
/ 200
75
/ 200
76
/ 200
77
/ 200
78
/ 200
79
/ 200
80
/ 200
81
/ 200
82
/ 200
83
/ 200
84
/ 200
85
/ 200
86
/ 200
87
/ 200
88
/ 200
89
/ 200
90
/ 200
91
/ 200
92
/ 200
93
/ 200
94
/ 200
95
/ 200
96
/ 200
97
/ 200
98
/ 200
99
/ 200
100
/ 200
101
/ 200
102
/ 200
103
/ 200
104
/ 200
105
/ 200
106
/ 200
107
/ 200
108
/ 200
109
/ 200
110
/ 200
111
/ 200
112
/ 200
113
/ 200
114
/ 200
115
/ 200
116
/ 200
117
/ 200
118
/ 200
119
/ 200
120
/ 200
121
/ 200
122
/ 200
123
/ 200
124
/ 200
125
/ 200
126
/ 200
127
/ 200
128
/ 200
129
/ 200
130
/ 200
131
/ 200
132
/ 200
133
/ 200
134
/ 200
135
/ 200
136
/ 200
137
/ 200
138
/ 200
139
/ 200
140
/ 200
141
/ 200
142
/ 200
143
/ 200
144
/ 200
145
/ 200
146
/ 200
147
/ 200
148
/ 200
149
/ 200
150
/ 200
151
/ 200
152
/ 200
153
/ 200
154
/ 200
155
/ 200
156
/ 200
157
/ 200
158
/ 200
159
/ 200
160
/ 200
161
/ 200
162
/ 200
163
/ 200
164
/ 200
165
/ 200
166
/ 200
167
/ 200
168
/ 200
169
/ 200
170
/ 200
171
/ 200
172
/ 200
173
/ 200
174
/ 200
175
/ 200
176
/ 200
177
/ 200
178
/ 200
179
/ 200
180
/ 200
181
/ 200
182
/ 200
183
/ 200
184
/ 200
185
/ 200
186
/ 200
187
/ 200
188
/ 200
189
/ 200
190
/ 200
191
/ 200
192
/ 200
193
/ 200
194
/ 200
195
/ 200
196
/ 200
197
/ 200
198
/ 200
199
/ 200
200
/ 200
Contenu connexe
PDF
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
par
diopsamba2
PPTX
Securite_Reseaux_Tech_Bac+2_Part1_techniciens
par
ELIDRISSI23
PDF
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
par
CERTyou Formation
PDF
SRI.pdf
par
TestTest449467
PDF
Sécurité des réseaux et data center .pdf
par
HadadMoussaMalan
PDF
Polycopie_pdagogique_Scurit_Informatique.pdf
par
ISMAILNEGABI1
PDF
Cysecu formation-introduction-a-la-securite-informatique
par
CERTyou Formation
PDF
Cysecu formation-introduction-a-la-securite-informatique (1)
par
CERTyou Formation
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
par
diopsamba2
Securite_Reseaux_Tech_Bac+2_Part1_techniciens
par
ELIDRISSI23
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
par
CERTyou Formation
SRI.pdf
par
TestTest449467
Sécurité des réseaux et data center .pdf
par
HadadMoussaMalan
Polycopie_pdagogique_Scurit_Informatique.pdf
par
ISMAILNEGABI1
Cysecu formation-introduction-a-la-securite-informatique
par
CERTyou Formation
Cysecu formation-introduction-a-la-securite-informatique (1)
par
CERTyou Formation
Similaire à Presentation_Securite_Reseaux_Bac+2.pptx
PDF
Devup catalogue 2017
par
ESD Cybersecurity Academy
PDF
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
par
Christophe Pekar
PDF
Principes fondamentaux de la sécurité du réseau.
par
DjibyMbaye1
PDF
fiches-reseau fiches-reseau fiches-reseau
par
mia884611
PDF
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5
par
mia884611
PDF
ANSSI D2IE Formation à la cybersécurité des TPE / PME
par
polenumerique33
PDF
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2
par
CERTyou Formation
PDF
course-catalog-fr.pdf
par
ssuser9d2f89
PDF
TUNDA-OLEMBE DJAMBA, COURS DE SECURITE INFORMATIQUE ET CRYPTOGRAPHIE - Editi...
par
TUNDA-OLEMBE DJAMBA
PDF
Securite
par
Mohamed Ferchichi
PDF
Cours admin-secure-4 avril-2011
par
infcom
PDF
ESI- Protocoles&Services_Securité_V2.pdf
par
ssuserc46a93
PDF
Cours sécurité 2_asr
par
TECOS
PDF
Administration Reseau
par
denischef1
PDF
Alphorm.com Formation Security+ 1/2
par
Alphorm
PDF
Introduction à la cyber Sécurité (révision).pdf
par
Hajer Boujezza
PDF
TUNDA-OLEMBE DJAMBA, NOTES DU COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTOGRAPHI...
par
TUNDA-OLEMBE DJAMBA
PDF
Secur formation-securite-systemes-et-reseaux
par
CERTyou Formation
PPTX
securisation inormatiquepourlaformation.pptx
par
MahRandriamitsiry
PDF
1 securite-des-reseaux.2 p
par
AAMOUMHicham
Devup catalogue 2017
par
ESD Cybersecurity Academy
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
par
Christophe Pekar
Principes fondamentaux de la sécurité du réseau.
par
DjibyMbaye1
fiches-reseau fiches-reseau fiches-reseau
par
mia884611
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5
par
mia884611
ANSSI D2IE Formation à la cybersécurité des TPE / PME
par
polenumerique33
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2
par
CERTyou Formation
course-catalog-fr.pdf
par
ssuser9d2f89
TUNDA-OLEMBE DJAMBA, COURS DE SECURITE INFORMATIQUE ET CRYPTOGRAPHIE - Editi...
par
TUNDA-OLEMBE DJAMBA
Securite
par
Mohamed Ferchichi
Cours admin-secure-4 avril-2011
par
infcom
ESI- Protocoles&Services_Securité_V2.pdf
par
ssuserc46a93
Cours sécurité 2_asr
par
TECOS
Administration Reseau
par
denischef1
Alphorm.com Formation Security+ 1/2
par
Alphorm
Introduction à la cyber Sécurité (révision).pdf
par
Hajer Boujezza
TUNDA-OLEMBE DJAMBA, NOTES DU COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTOGRAPHI...
par
TUNDA-OLEMBE DJAMBA
Secur formation-securite-systemes-et-reseaux
par
CERTyou Formation
securisation inormatiquepourlaformation.pptx
par
MahRandriamitsiry
1 securite-des-reseaux.2 p
par
AAMOUMHicham
Presentation_Securite_Reseaux_Bac+2.pptx
1.
Sécurité des Réseaux Cours
complet - Niveau Technicien Bac+2
2.
Module 1 :
Introduction à la sécurité des réseaux (1) • Définitions clés : menace, vulnérabilité, risque, attaque
3.
Module 1 :
Introduction à la sécurité des réseaux (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
4.
Module 1 :
Introduction à la sécurité des réseaux (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
5.
Module 1 :
Introduction à la sécurité des réseaux (4) • Introduction aux politiques de sécurité
6.
Module 2 :
Cryptographie et principes de sécurité (1) • Chiffrement symétrique (AES)
7.
Module 2 :
Cryptographie et principes de sécurité (2) • Chiffrement asymétrique (RSA)
8.
Module 2 :
Cryptographie et principes de sécurité (3) • Hachage : SHA, MD5
9.
Module 2 :
Cryptographie et principes de sécurité (4) • Signature numérique et PKI
10.
Module 2 :
Cryptographie et principes de sécurité (5) • Certificats SSL/TLS
11.
Module 2 :
Cryptographie et principes de sécurité (6) • TP : Génération de clés avec OpenSSL
12.
Module 3 :
Sécurisation des équipements réseau (1) • Configuration sécurisée des routeurs et commutateurs
13.
Module 3 :
Sécurisation des équipements réseau (2) • VLAN, segmentation réseau
14.
Module 3 :
Sécurisation des équipements réseau (3) • Suppression des ports inutilisés
15.
Module 3 :
Sécurisation des équipements réseau (4) • Accès sécurisé : SSH, SNMPv3
16.
Module 3 :
Sécurisation des équipements réseau (5) • TP : Configuration sur Packet Tracer ou GNS3
17.
Module 4 :
Pare-feu et filtrage de paquets (1) • Types de pare-feu : matériel, logiciel, UTM
18.
Module 4 :
Pare-feu et filtrage de paquets (2) • Fonctionnement : DMZ, NAT, filtrage
19.
Module 4 :
Pare-feu et filtrage de paquets (3) • Règles de filtrage et zones de sécurité
20.
Module 4 :
Pare-feu et filtrage de paquets (4) • TP : PFsense ou IPTables
21.
Module 5 :
Sécurité des protocoles réseau (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
22.
Module 5 :
Sécurité des protocoles réseau (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
23.
Module 5 :
Sécurité des protocoles réseau (3) • TP : ARP spoofing et analyse Wireshark
24.
Module 6 :
Authentification et contrôle d'accès (1) • Authentification : mots de passe, MFA, certificats
25.
Module 6 :
Authentification et contrôle d'accès (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
26.
Module 6 :
Authentification et contrôle d'accès (3) • Gestion des privilèges : moindre privilège, rôles
27.
Module 7 :
Détection et réponse aux incidents (1) • IDS / IPS : Snort, Suricata
28.
Module 7 :
Détection et réponse aux incidents (2) • Analyse des logs : Syslog, ELK Stack
29.
Module 7 :
Détection et réponse aux incidents (3) • Plan de réponse aux incidents
30.
Module 7 :
Détection et réponse aux incidents (4) • TP : Détection de scan réseau avec Snort
31.
Module 8 :
Sécurité du Cloud et des accès distants (1) • Risques du Cloud : stockage, accès à distance
32.
Module 8 :
Sécurité du Cloud et des accès distants (2) • VPN : IPSec, OpenVPN
33.
Module 8 :
Sécurité du Cloud et des accès distants (3) • Bonnes pratiques en télétravail
34.
Module 9 :
Normes, réglementation et sensibilisation (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
35.
Module 9 :
Normes, réglementation et sensibilisation (2) • RGPD et obligations légales
36.
Module 9 :
Normes, réglementation et sensibilisation (3) • Charte informatique et sensibilisation
37.
Module 10 :
Travaux pratiques & projet final (1) • Mise en place d’un réseau sécurisé simulé
38.
Module 10 :
Travaux pratiques & projet final (2) • Étude de cas d’attaque avec Metasploit et Wireshark
39.
Module 10 :
Travaux pratiques & projet final (3) • Mini-audit de sécurité
40.
Méthodes pédagogiques (1) •
Alternance cours/TP
41.
Méthodes pédagogiques (2) •
Travaux en binôme
42.
Méthodes pédagogiques (3) •
Études de cas réels
43.
Méthodes pédagogiques (4) •
Mise en situation simulée
44.
Évaluation (1) • Contrôle
continu (QCM, quiz) : 20%
45.
Évaluation (2) • TP
notés : 30%
46.
Évaluation (3) • Projet
final pratique : 30%
47.
Évaluation (4) • Examen
écrit final : 20%
48.
Outils & ressources
(1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
49.
Outils & ressources
(2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
50.
Outils & ressources
(3) • Ressources : ANSSI, NIST, OWASP
51.
Module 1 :
Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
52.
Module 1 :
Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
53.
Module 1 :
Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
54.
Module 1 :
Introduction à la sécurité des réseaux - Complément (4) • Introduction aux politiques de sécurité
55.
Module 2 :
Cryptographie et principes de sécurité - Complément (1) • Chiffrement symétrique (AES)
56.
Module 2 :
Cryptographie et principes de sécurité - Complément (2) • Chiffrement asymétrique (RSA)
57.
Module 2 :
Cryptographie et principes de sécurité - Complément (3) • Hachage : SHA, MD5
58.
Module 2 :
Cryptographie et principes de sécurité - Complément (4) • Signature numérique et PKI
59.
Module 2 :
Cryptographie et principes de sécurité - Complément (5) • Certificats SSL/TLS
60.
Module 2 :
Cryptographie et principes de sécurité - Complément (6) • TP : Génération de clés avec OpenSSL
61.
Module 3 :
Sécurisation des équipements réseau - Complément (1) • Configuration sécurisée des routeurs et commutateurs
62.
Module 3 :
Sécurisation des équipements réseau - Complément (2) • VLAN, segmentation réseau
63.
Module 3 :
Sécurisation des équipements réseau - Complément (3) • Suppression des ports inutilisés
64.
Module 3 :
Sécurisation des équipements réseau - Complément (4) • Accès sécurisé : SSH, SNMPv3
65.
Module 3 :
Sécurisation des équipements réseau - Complément (5) • TP : Configuration sur Packet Tracer ou GNS3
66.
Module 4 :
Pare-feu et filtrage de paquets - Complément (1) • Types de pare-feu : matériel, logiciel, UTM
67.
Module 4 :
Pare-feu et filtrage de paquets - Complément (2) • Fonctionnement : DMZ, NAT, filtrage
68.
Module 4 :
Pare-feu et filtrage de paquets - Complément (3) • Règles de filtrage et zones de sécurité
69.
Module 4 :
Pare-feu et filtrage de paquets - Complément (4) • TP : PFsense ou IPTables
70.
Module 5 :
Sécurité des protocoles réseau - Complément (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
71.
Module 5 :
Sécurité des protocoles réseau - Complément (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
72.
Module 5 :
Sécurité des protocoles réseau - Complément (3) • TP : ARP spoofing et analyse Wireshark
73.
Module 6 :
Authentification et contrôle d'accès - Complément (1) • Authentification : mots de passe, MFA, certificats
74.
Module 6 :
Authentification et contrôle d'accès - Complément (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
75.
Module 6 :
Authentification et contrôle d'accès - Complément (3) • Gestion des privilèges : moindre privilège, rôles
76.
Module 7 :
Détection et réponse aux incidents - Complément (1) • IDS / IPS : Snort, Suricata
77.
Module 7 :
Détection et réponse aux incidents - Complément (2) • Analyse des logs : Syslog, ELK Stack
78.
Module 7 :
Détection et réponse aux incidents - Complément (3) • Plan de réponse aux incidents
79.
Module 7 :
Détection et réponse aux incidents - Complément (4) • TP : Détection de scan réseau avec Snort
80.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (1) • Risques du Cloud : stockage, accès à distance
81.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (2) • VPN : IPSec, OpenVPN
82.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (3) • Bonnes pratiques en télétravail
83.
Module 9 :
Normes, réglementation et sensibilisation - Complément (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
84.
Module 9 :
Normes, réglementation et sensibilisation - Complément (2) • RGPD et obligations légales
85.
Module 9 :
Normes, réglementation et sensibilisation - Complément (3) • Charte informatique et sensibilisation
86.
Module 10 :
Travaux pratiques & projet final - Complément (1) • Mise en place d’un réseau sécurisé simulé
87.
Module 10 :
Travaux pratiques & projet final - Complément (2) • Étude de cas d’attaque avec Metasploit et Wireshark
88.
Module 10 :
Travaux pratiques & projet final - Complément (3) • Mini-audit de sécurité
89.
Méthodes pédagogiques - Complément
(1) • Alternance cours/TP
90.
Méthodes pédagogiques - Complément
(2) • Travaux en binôme
91.
Méthodes pédagogiques - Complément
(3) • Études de cas réels
92.
Méthodes pédagogiques - Complément
(4) • Mise en situation simulée
93.
Évaluation - Complément
(1) • Contrôle continu (QCM, quiz) : 20%
94.
Évaluation - Complément
(2) • TP notés : 30%
95.
Évaluation - Complément
(3) • Projet final pratique : 30%
96.
Évaluation - Complément
(4) • Examen écrit final : 20%
97.
Outils & ressources
- Complément (1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
98.
Outils & ressources
- Complément (2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
99.
Outils & ressources
- Complément (3) • Ressources : ANSSI, NIST, OWASP
100.
Module 1 :
Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
101.
Module 1 :
Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
102.
Module 1 :
Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
103.
Module 1 :
Introduction à la sécurité des réseaux - Complément (4) • Introduction aux politiques de sécurité
104.
Module 2 :
Cryptographie et principes de sécurité - Complément (1) • Chiffrement symétrique (AES)
105.
Module 2 :
Cryptographie et principes de sécurité - Complément (2) • Chiffrement asymétrique (RSA)
106.
Module 2 :
Cryptographie et principes de sécurité - Complément (3) • Hachage : SHA, MD5
107.
Module 2 :
Cryptographie et principes de sécurité - Complément (4) • Signature numérique et PKI
108.
Module 2 :
Cryptographie et principes de sécurité - Complément (5) • Certificats SSL/TLS
109.
Module 2 :
Cryptographie et principes de sécurité - Complément (6) • TP : Génération de clés avec OpenSSL
110.
Module 3 :
Sécurisation des équipements réseau - Complément (1) • Configuration sécurisée des routeurs et commutateurs
111.
Module 3 :
Sécurisation des équipements réseau - Complément (2) • VLAN, segmentation réseau
112.
Module 3 :
Sécurisation des équipements réseau - Complément (3) • Suppression des ports inutilisés
113.
Module 3 :
Sécurisation des équipements réseau - Complément (4) • Accès sécurisé : SSH, SNMPv3
114.
Module 3 :
Sécurisation des équipements réseau - Complément (5) • TP : Configuration sur Packet Tracer ou GNS3
115.
Module 4 :
Pare-feu et filtrage de paquets - Complément (1) • Types de pare-feu : matériel, logiciel, UTM
116.
Module 4 :
Pare-feu et filtrage de paquets - Complément (2) • Fonctionnement : DMZ, NAT, filtrage
117.
Module 4 :
Pare-feu et filtrage de paquets - Complément (3) • Règles de filtrage et zones de sécurité
118.
Module 4 :
Pare-feu et filtrage de paquets - Complément (4) • TP : PFsense ou IPTables
119.
Module 5 :
Sécurité des protocoles réseau - Complément (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
120.
Module 5 :
Sécurité des protocoles réseau - Complément (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
121.
Module 5 :
Sécurité des protocoles réseau - Complément (3) • TP : ARP spoofing et analyse Wireshark
122.
Module 6 :
Authentification et contrôle d'accès - Complément (1) • Authentification : mots de passe, MFA, certificats
123.
Module 6 :
Authentification et contrôle d'accès - Complément (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
124.
Module 6 :
Authentification et contrôle d'accès - Complément (3) • Gestion des privilèges : moindre privilège, rôles
125.
Module 7 :
Détection et réponse aux incidents - Complément (1) • IDS / IPS : Snort, Suricata
126.
Module 7 :
Détection et réponse aux incidents - Complément (2) • Analyse des logs : Syslog, ELK Stack
127.
Module 7 :
Détection et réponse aux incidents - Complément (3) • Plan de réponse aux incidents
128.
Module 7 :
Détection et réponse aux incidents - Complément (4) • TP : Détection de scan réseau avec Snort
129.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (1) • Risques du Cloud : stockage, accès à distance
130.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (2) • VPN : IPSec, OpenVPN
131.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (3) • Bonnes pratiques en télétravail
132.
Module 9 :
Normes, réglementation et sensibilisation - Complément (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
133.
Module 9 :
Normes, réglementation et sensibilisation - Complément (2) • RGPD et obligations légales
134.
Module 9 :
Normes, réglementation et sensibilisation - Complément (3) • Charte informatique et sensibilisation
135.
Module 10 :
Travaux pratiques & projet final - Complément (1) • Mise en place d’un réseau sécurisé simulé
136.
Module 10 :
Travaux pratiques & projet final - Complément (2) • Étude de cas d’attaque avec Metasploit et Wireshark
137.
Module 10 :
Travaux pratiques & projet final - Complément (3) • Mini-audit de sécurité
138.
Méthodes pédagogiques - Complément
(1) • Alternance cours/TP
139.
Méthodes pédagogiques - Complément
(2) • Travaux en binôme
140.
Méthodes pédagogiques - Complément
(3) • Études de cas réels
141.
Méthodes pédagogiques - Complément
(4) • Mise en situation simulée
142.
Évaluation - Complément
(1) • Contrôle continu (QCM, quiz) : 20%
143.
Évaluation - Complément
(2) • TP notés : 30%
144.
Évaluation - Complément
(3) • Projet final pratique : 30%
145.
Évaluation - Complément
(4) • Examen écrit final : 20%
146.
Outils & ressources
- Complément (1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
147.
Outils & ressources
- Complément (2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
148.
Outils & ressources
- Complément (3) • Ressources : ANSSI, NIST, OWASP
149.
Module 1 :
Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
150.
Module 1 :
Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
151.
Module 1 :
Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
152.
Module 1 :
Introduction à la sécurité des réseaux - Complément (4) • Introduction aux politiques de sécurité
153.
Module 2 :
Cryptographie et principes de sécurité - Complément (1) • Chiffrement symétrique (AES)
154.
Module 2 :
Cryptographie et principes de sécurité - Complément (2) • Chiffrement asymétrique (RSA)
155.
Module 2 :
Cryptographie et principes de sécurité - Complément (3) • Hachage : SHA, MD5
156.
Module 2 :
Cryptographie et principes de sécurité - Complément (4) • Signature numérique et PKI
157.
Module 2 :
Cryptographie et principes de sécurité - Complément (5) • Certificats SSL/TLS
158.
Module 2 :
Cryptographie et principes de sécurité - Complément (6) • TP : Génération de clés avec OpenSSL
159.
Module 3 :
Sécurisation des équipements réseau - Complément (1) • Configuration sécurisée des routeurs et commutateurs
160.
Module 3 :
Sécurisation des équipements réseau - Complément (2) • VLAN, segmentation réseau
161.
Module 3 :
Sécurisation des équipements réseau - Complément (3) • Suppression des ports inutilisés
162.
Module 3 :
Sécurisation des équipements réseau - Complément (4) • Accès sécurisé : SSH, SNMPv3
163.
Module 3 :
Sécurisation des équipements réseau - Complément (5) • TP : Configuration sur Packet Tracer ou GNS3
164.
Module 4 :
Pare-feu et filtrage de paquets - Complément (1) • Types de pare-feu : matériel, logiciel, UTM
165.
Module 4 :
Pare-feu et filtrage de paquets - Complément (2) • Fonctionnement : DMZ, NAT, filtrage
166.
Module 4 :
Pare-feu et filtrage de paquets - Complément (3) • Règles de filtrage et zones de sécurité
167.
Module 4 :
Pare-feu et filtrage de paquets - Complément (4) • TP : PFsense ou IPTables
168.
Module 5 :
Sécurité des protocoles réseau - Complément (1) • Vulnérabilités : ARP spoofing, DHCP spoofing, DNS poisoning
169.
Module 5 :
Sécurité des protocoles réseau - Complément (2) • Protocoles sécurisés : HTTPS, TLS, SSH, SFTP, VPN
170.
Module 5 :
Sécurité des protocoles réseau - Complément (3) • TP : ARP spoofing et analyse Wireshark
171.
Module 6 :
Authentification et contrôle d'accès - Complément (1) • Authentification : mots de passe, MFA, certificats
172.
Module 6 :
Authentification et contrôle d'accès - Complément (2) • Contrôle d’accès : RADIUS, LDAP, Active Directory
173.
Module 6 :
Authentification et contrôle d'accès - Complément (3) • Gestion des privilèges : moindre privilège, rôles
174.
Module 7 :
Détection et réponse aux incidents - Complément (1) • IDS / IPS : Snort, Suricata
175.
Module 7 :
Détection et réponse aux incidents - Complément (2) • Analyse des logs : Syslog, ELK Stack
176.
Module 7 :
Détection et réponse aux incidents - Complément (3) • Plan de réponse aux incidents
177.
Module 7 :
Détection et réponse aux incidents - Complément (4) • TP : Détection de scan réseau avec Snort
178.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (1) • Risques du Cloud : stockage, accès à distance
179.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (2) • VPN : IPSec, OpenVPN
180.
Module 8 :
Sécurité du Cloud et des accès distants - Complément (3) • Bonnes pratiques en télétravail
181.
Module 9 :
Normes, réglementation et sensibilisation - Complément (1) • Normes : ISO 27001, ISO 27002, NIST, ANSSI
182.
Module 9 :
Normes, réglementation et sensibilisation - Complément (2) • RGPD et obligations légales
183.
Module 9 :
Normes, réglementation et sensibilisation - Complément (3) • Charte informatique et sensibilisation
184.
Module 10 :
Travaux pratiques & projet final - Complément (1) • Mise en place d’un réseau sécurisé simulé
185.
Module 10 :
Travaux pratiques & projet final - Complément (2) • Étude de cas d’attaque avec Metasploit et Wireshark
186.
Module 10 :
Travaux pratiques & projet final - Complément (3) • Mini-audit de sécurité
187.
Méthodes pédagogiques - Complément
(1) • Alternance cours/TP
188.
Méthodes pédagogiques - Complément
(2) • Travaux en binôme
189.
Méthodes pédagogiques - Complément
(3) • Études de cas réels
190.
Méthodes pédagogiques - Complément
(4) • Mise en situation simulée
191.
Évaluation - Complément
(1) • Contrôle continu (QCM, quiz) : 20%
192.
Évaluation - Complément
(2) • TP notés : 30%
193.
Évaluation - Complément
(3) • Projet final pratique : 30%
194.
Évaluation - Complément
(4) • Examen écrit final : 20%
195.
Outils & ressources
- Complément (1) • Simulateurs : Packet Tracer, GNS3, VirtualBox
196.
Outils & ressources
- Complément (2) • Outils : Wireshark, Nmap, Snort, PFsense, OpenVPN, Kali Linux
197.
Outils & ressources
- Complément (3) • Ressources : ANSSI, NIST, OWASP
198.
Module 1 :
Introduction à la sécurité des réseaux - Complément (1) • Définitions clés : menace, vulnérabilité, risque, attaque
199.
Module 1 :
Introduction à la sécurité des réseaux - Complément (2) • Objectifs de sécurité : confidentialité, intégrité, disponibilité
200.
Module 1 :
Introduction à la sécurité des réseaux - Complément (3) • Catégories de menaces : internes vs externes, accidentelles vs malveillantes
Télécharger