Cycle | 1 | ||||||
Niveau du cadre francophone de certification | 6 | ||||||
Code | INFO-1-094 1.2.1 | ||||||
Crédits ECTS | 6 | ||||||
Volume horaire (h/an) | 75 | ||||||
Période | Quadrimestre 2 | ||||||
Implantation(s) | TECHNIQUE - Seraing | ||||||
Unité | Orientation | ||||||
Responsable de la fiche | VANSTAPEL, HERMAN | ||||||
Pondération | 60 | ||||||
Composition de l'unité d'enseignement |
|
||||||
Prérequis | |||||||
Corequis |
Communiquer et informer |
|
Collaborer à la conception, à l’amélioration et au développement de projets techniques |
|
Collaborer à la conception, à l’amélioration et au développement de projets |
|
Collaborer à l’analyse et à la mise en œuvre d’un système informatique |
|
Intégrer des solutions télécoms sécurisées autour des réseaux locaux en y incluant la qualité de service |
|
Intégrer des solutions télécoms sécurisées autour des réseaux locaux en y incluant la qualité de service |
|
Communiquer et informer 1 |
|
/
●Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents de cybersécurité.
● Expliquer le rôle de l'analyste de cybersécurité dans l'entreprise.
● Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité.
● Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Linux.
● Analyser le fonctionnement des services et des protocoles réseau.
● Expliquer le fonctionnement de l'infrastructure de réseau.
● Classer les divers types d'attaques réseau.
● Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau
● Expliquer comment empêcher un accès malveillant aux réseaux informatiques, aux hôtes et aux données.
● Expliquer les effets de la cryptographie sur la surveillance de la sécurité du réseau.
● Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux.
● Évaluer les alertes de sécurité du réseau.
● Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis.
● Appliquer des modèles de gestion des incidents liés à la sécurité du réseau.
Module 1. Le danger
Module 2. Les combattants de la guerre contre la cybercriminalité
Module 3. Le système d'exploitation Windows
Module 4. Présentation de Linux
Module 5. Protocoles réseau
Module 6. Ethernet et protocole IP
Module 7. Principes de sécurité du réseau
Module 8. Protocole ARP (Address Resolution Protocol)
Module 9. La couche de transport
Module 10. Services réseau
Module 11. Les périphériques de communication réseau
Module 12. L'infrastructure de sécurité du réseau
Module 13. Les hackers et leurs outils
Module 14. Les attaques et les menaces fréquentes
Module 15. Observation du fonctionnement du réseau
Module 16. Attaques ciblant les fondements du réseau
Module 17. Attaques ciblant les activités
Module 18. Comprendre les mécanismes de défense
Module 19. Contrôle d'accès
Module 20. Threat Intelligence
Module 21. Cryptographie
Module 22. La protection des terminaux
Module 23. Évaluation des vulnérabilités des terminaux
Module 24. Les technologies et les protocoles
Module 25. Les données sur la sécurité du réseau
Module 26. L'évaluation des alertes
Cybersécurité |
|
Le Cours en ligne CyberOps Associate (CA) v1.0