Logo HEPL
Cybersécurité

Informations générales sur l'unité d'enseignement : "Cybersécurité"

Cycle 1
Niveau du cadre francophone de certification 6
Code INFO-1-094 1.2.1
Crédits ECTS 6
Volume horaire (h/an) 75
Période Quadrimestre 2
Implantation(s) TECHNIQUE - Seraing
Unité Orientation
Responsable de la fiche VANSTAPEL, HERMAN
Pondération 60
Composition de l'unité d'enseignement
Intitulé Nombre d'heures Pondération
Cybersécurité 75 100
Prérequis -
Corequis -
  • Contribution au profil d'enseignement

  • Communiquer et informer
    • Présenter des prototypes de solution et d’application techniques
    Collaborer à la conception, à l’amélioration et au développement de projets techniques
    • Elaborer une méthodologie de travail
    • Rechercher et utiliser les ressources adéquates
    • Proposer des solutions qui tiennent compte des contraintes
    Collaborer à la conception, à l’amélioration et au développement de projets
    • Rechercher et utiliser les ressources adéquates
    Collaborer à l’analyse et à la mise en œuvre d’un système informatique
    • Sur base de spécifications issues d’une analyse adaptée : 1/ rédiger un cahier des charges, 2/développer une solution logicielle ; 3/ mettre en œuvre une architecture matérielle
    • Assurer la sécurité du système
    Intégrer des solutions télécoms sécurisées autour des réseaux locaux en y incluant la qualité de service
    • Interconnecter des réseaux de manière sécurisée, en gérant correctement des plans d’adressage et les aspects de sécurité (routage, …)
    Intégrer des solutions télécoms sécurisées autour des réseaux locaux en y incluant la qualité de service
    • Mettre en place des solutions sécurisées d'accès aux réseaux (sans fil, xDSL, …)
    • Interconnecter des réseaux de manière sécurisée, en gérant correctement des plans d’adressage et les aspects de sécurité (routage, …)
    • Analyser le comportement d’un réseau en utilisant des outils de supervision et d'audit ; mettre en œuvre des solutions de qualité de service
    Communiquer et informer 1
    • Présenter des prototypes de solution et d’application techniques
  • Acquis d'apprentissage spécifiques sanctionnés par l'évaluation

  • /

  • Objectifs

  • ●Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en oeuvre et l'analyse des incidents de cybersécurité.

    ● Expliquer le rôle de l'analyste de cybersécurité dans l'entreprise.

    ● Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour renforcer les analyses de cybersécurité.

    ● Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Linux.

    ● Analyser le fonctionnement des services et des protocoles réseau.

    ● Expliquer le fonctionnement de l'infrastructure de réseau.

    ● Classer les divers types d'attaques réseau.

    ● Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles réseau

    ● Expliquer comment empêcher un accès malveillant aux réseaux informatiques, aux hôtes et aux données.

    ● Expliquer les effets de la cryptographie sur la surveillance de la sécurité du réseau.

    ● Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux.

    ● Évaluer les alertes de sécurité du réseau.

    ● Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis.

    ● Appliquer des modèles de gestion des incidents liés à la sécurité du réseau.

  • Contenus

  • Module 1. Le danger

    Module 2. Les combattants de la guerre contre la cybercriminalité

    Module 3. Le système d'exploitation Windows

    Module 4. Présentation de Linux

    Module 5. Protocoles réseau

    Module 6. Ethernet et protocole IP

    Module 7. Principes de sécurité du réseau

    Module 8. Protocole ARP (Address Resolution Protocol)

    Module 9. La couche de transport

    Module 10. Services réseau

    Module 11. Les périphériques de communication réseau

    Module 12. L'infrastructure de sécurité du réseau

    Module 13. Les hackers et leurs outils

    Module 14. Les attaques et les menaces fréquentes

    Module 15. Observation du fonctionnement du réseau

    Module 16. Attaques ciblant les fondements du réseau

    Module 17. Attaques ciblant les activités

    Module 18. Comprendre les mécanismes de défense

    Module 19. Contrôle d'accès

    Module 20. Threat Intelligence

    Module 21. Cryptographie

    Module 22. La protection des terminaux

    Module 23. Évaluation des vulnérabilités des terminaux

    Module 24. Les technologies et les protocoles

    Module 25. Les données sur la sécurité du réseau

    Module 26. L'évaluation des alertes

  • Méthodes d'enseignement et d'apprentissage

  • Cours ex-cathedra
  • Travaux de laboratoires
  • Evaluation

  • Cybersécurité
    • Examen Ecrit
    • Evaluation Continue
  • Langue(s) de l'unité d'enseignement

  • Français
  • Supports de cours au format papier

  • Aucun support déposé pour cette unité d'enseignement
  • Autres supports de cours

  • Le Cours en ligne CyberOps Associate (CA) v1.0