Hardware
OS Généralités
Linux Architecture
Windows Architecture
Sécurité Windows - Linux et OSSauvegardes
Journalisation
Authentification
Patch management
Sécurité physique
Hardening et outils
Protection de la mémoire
Protection des comptes
Protection des services
Travail pratique : Hardening
Sécurité des développements et des applications WebRappels sécurité sur les applications
Framework/Librairies
Différentes analyses : analyse statique, analyse dynamique, travail, pratique : Catalyst
Tests : techniques de fuzzing, Contremesures
Conclusion : travail pratique ¿ application web
Cryptographie, stéganographie et tatouageConcepts et vocabulaire
Algorithmes de chiffrement symétrique et asymétrique
Fonctions de hachage : principe et utilité.
Les techniques d'échange de clés.
Installation et configuration SSH.
Sécurité des infrastructures réseauxRappels sécurité
Types de réseaux d entreprise
Types de Cloud
Interconnexions de réseaux
Modèle OSI et faiblesses
Types d attaque réseau
Phases d une attaque
Sécurité du réseau local
Sécurité des accès distants
Sécurité des accès physiques au réseau
Sécurité des réseaux sans-fil
Sécurité dans le Cloud
Travail pratique : PKI et VPN
Infrastructure Cloud et VirtualisationLes concepts du Cloud Computing
Les bénéfices du Cloud Computing
Réussir une migration en service Cloud (Iaas, Paas, Saas)
Infrastructure à clés publiquesVue d ensemble des PKI
Les certificats dans une infrastructure à clé publique
Travaux pratiques
Sécurité et IoTIntroduction sur l Internet of Things - IoT (définitions, état des lieux, domaines d application, technologies, protocoles, architectures, standards, etc)
Introduction à la sécurité des SI
Big Data et objets connectés
Vulnérabilités, Menaces et Risques de sécurité des objets connectés
Design et architecture sécurisée
Exemples de mesures de sécurité et bonnes pratiques (chiffrement, cloisonnement, etc)
Bluetooth et sécurité
NFC/RFID et sécurité
Techniques d attaques spécifiques aux IoT
Audit de sécurité sur des objets connectés
Projet de synthèseTravail sur un projet faisant appel aux technologies apprises dans les différents modules
Réalisation du projet, présentation et évaluation
Comprendre le fonctionnement des principaux systèmes d exploitation et des réseaux
Connaitre les principales vulnérabilités et attaques connues sur les systèmes et les réseaux
Mettre en oeuvre les différents mécanismes de durcissement des systèmes et de sécurité des réseaux
Comprendre les enjeux liés à la sécurité des applications, des systèmes spécifiques et des IOT
Connaitre et savoir utiliser les outils pour sécuriser les développements des applications, des systèmes spécifiques et des IOT