2024-2025
Code | Type | Responsable | Mode d'évaluation | Année académique | |
---|---|---|---|---|---|
CT-G1-SECURE-008-T | Obligatoire |
| Epreuve pondérée | 2024-2025 | |
Langue(s) d'enseignement | Langue(s) d'évaluation | Théorie | Pratique | Crédits | |
français | français | 42 | 0 | 4 |
Libellé AA | Période | Théorie | Pratique | Pondération | |
---|---|---|---|---|---|
Architecture des systèmes sécurisés | Q2 | 42 | 0 | 100.00% |
Agir de façon autonome et en équipe
S'inscrire dans une démarche de sécurisation suivant une méthodologie
Mobiliser les savoir-faire spécifiques à la sécurisation d'un système d'information
ObjectifsLes objectifs sont les suivants : Les Firewalls Les Proxies Les Reverse Proxies Les Load Balancers Les IDS/IPS Les Web Application Firewalls Les authentificateurs le fonctionnement détaillé de divers protocoles tels que HTTP, TLS, FTP et ses dérivés. DescriptionDes termes tels que SDWAN, Radius, owasp top ten, CVE, microsegmentation, saml, proxy-pac, ssl interception, transparent proxy ou root ca et bien d’autres n’auront plus aucun secrets pour vous.Vous aurez à votre disposition un réseau équipé des équipements de pointe tels que F5, Palo Alto, Fortinet, Suricat pour réaliser les nombreux labos.Le cours se terminera par une demo live de pentesting dans laquelle l’impact de chaque méthode de sécurisation sera mise en avant. Vous verrez comment une attaque est bloquée par chacun de ses équipements, et comment un attaquant peut tenter de contourner les équipements de sécurité en fonction de leur configuration.Ce cours ouvrira les portes aux nombreux métiers dans le passionnant domaine de la sécurité des réseaux tels que par exemple ingénieur sécurité réseau, architecte réseau ou pentesteur. Des métiers d’avenir dans lesquels on peut continuellement évoluer, et pour lesquels la demande est importante et en constante croissance.
- Savoir comment surveiller un système en temps réel.
- Analyser des rapports d’activité.