Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
SEC105


Objectifs pédagogiques :

Comprendre les objectifs, exigences et  contraintes spécifiques à l'application des bonnes pratiques de la sécurité informatique

  • Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base,
  • Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
  • Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place des bonnes pratiques, les tester.
  • Apprendre à garantir des conditions opérationnelles de sécurité d'un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
  • Être en mesure de prendre les décisions pour que l'entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,
Public et conditions d'accès :

Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2

Compétences :
  1. Maintenir la sécurité du système de base conformément aux politiques organisationnelles,
  2. Appliquer les bonnes pratiques et mesures de sécurité de base,
  3. Déployer les solutions techniques adaptées aux bonnes pratiques de base sur un SI pour une hygiène informatique de base,
  4. Déployer les solutions techniques adaptées en fonction des contraintes de confidentialité, d'intégrité et de disponibilité des applications en entreprise,
  5. Sensibiliser aux objectifs de sécurité, les bonnes pratiques, leurs applications et les mesures adaptées,
  6. Prendre les décisions pour la mise en œuvre des bonnes pratiques dans l'entreprise,
  7. Mettre en œuvre les mécanismes informatiques réseau et développement logiciel de base,
  8. Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques,
  9. Vérifier la mise en place des bonnes pratiques,
  10. Tester les mesures et évaluer leur robustesse.
Méthodes de validation :

Dossier
Ou examen sur table
Ou les 2 

Bibliographie :
  • Laurent Bloch, Christophe Wolfhugel,Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize: « Sécurité informatique : Pour les DSI, RSSI et administrateurs », Ed. 5, Eyrolles, 2016, p. 645, ISBN: 978-2-212-11849-0
  • Ghernaouti, Solange: « Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4

Cette UE apparaît dans les diplômes et certificats suivants :

Prochaines sessions de formation

Recherche en cours