Descriptif
. Réaliser l’architecture cybersécurisée d’un réseau ou d’un SI en mettant en œuvre des méthodes et techniques préventives et palliatives, répondant aux enjeux de sécurité et aux obligations légales
Diplômes concernés
Compétences
Compétences évaluées :
• Mettre en œuvre une méthode adaptée, en fonction du SI, de restitution des failles de sécurité, en signalant des recommandations plausibles, selon le contexte de l’entreprise
• Mettre en œuvre des solutions techniques et organisationnelles pour pallier les risques élémentaires, en élaborant les solutions de contrôle des accès, et en protégeant le réseau de la corruption des données
• Mettre en place une architecture cybersécurisée qui puisse détecter et filtrer les programmes malveillants, afin de lutter contre les menaces persistantes avancées
Modalités d'acquisition
Modalités d'évaluation :
1/ Tests d’acquisition des connaissances, ou QCM (questions à choix multiples)
2/ Projet pédagogique (exemple) :
- Conception technique, sécurisée, d’un service
- Mise en oeuvre d’un audit de sécurité
3/ Cas pratique (exemples) :
- Conception d’une architecture de sécurité
- Atelier de sécurisation d’un réseau mobile
4/ Travail de réflexion et d'analyse sur la base d'un cas réel en entreprise, en immersion professionnelle (exemple) : mise en place d’une solution d’architecture sécurisée
Composition du parcours
- ARC720 Sécurité relatives aux technologies
- ARC720-1 Sécurité des systèmes d'information, protection des données
- ARC720-2 Focus sur la sécurité de l'internet des objets et du Big Data
- ARC720-3 Protocoles de sécurisation et de contrôle des données réseaux
- ARC720-4 Sécurité des réseaux TCP/IP et WLAN, sécurité web, audits de sécurité, social engineering, sécurité par mot de passe, fuzzing, introduction à la sécur
- ARC720-5 L’identité au cœur de la politique de sécurité
- ARC720-6 Androïd et la sécurisation des mobiles,
- ARC721 Protection applicative contre les attaques et menaces
- ARC721-1 Atelier sur la détection des vulnérabilités et sur les tests d'intrusion
- ARC721-2 Sécurité de l'internet : enjeux et composants de cybersécurité
- ARC721-3 Réponse à un appel d’offres pour une architecture de sécurité
- ARC721-4 Technique de chiffrement
- ARC721-5 Rôle de l’infrastructure de gestion des clés (PKI)
- ARC721-6 Piratage informatique de type APT (menace persistante avancée)
- ARC721-7 Analyse de risque / Méthode Ebios RM, étude de cas
- ARC722 Gouvernance de la sécurité
- ARC722-1 Le Cloud et la sécurité numérique dans le domaine de la santé
- ARC722-2 Sécurité de l'information : normes et référentiels
- ARC722-4 Sécurité pour le management des SI : mise en œuvre d’un SMSI
- ARC722-5 Gestion de crises et continuité de service
- ARC722-6 A quoi correspond le règlement RGPD ?
- ARC722-7 Aspects juridiques et réglementaires de la sécurité, le cas de la protection GDPR des données personnelles
- ARC722-8 Droit de la cybersécurité, cybercriminalité