Sécurité des systèmes d'information
Licence professionnelle Métiers de l'informatique : administration et sécurité des systèmes et des réseauxParcours Administration de réseaux et services (alternance)
Description
Cette matière a pour but de d’initier les étudiants à la sécurité des systèmes d’information : Politiques de sécurité des SI, normes ISO, standards, outils. Ainsi qu’à la sécurité du système d’exploitation Linux x86.
Elle abordera les concepts de la cryptographie, la sécurité des communications (mécanismes, signature électronique, PKI, certificat X509, mail), la sécurité des services (Radius, applications SSL, www (https), kerberos, LDAP) ainsi que la sécurité des réseaux (pare-feu, détection d'intrusion, proxy, IPsec).
Compétences visées
- Connaitre les enjeux, les menaces potentiels liés à la sécurité des SI
- Faire une analyse de risques
- Connaitre les droits et devoirs des administrateurs et des utilisateurs.
- Mise en place d’une politique de sécurité (sous Linux).
- Superviser la sécurité des SI (Syslog, SIEM).
- Faire du filtrage réseau (Pare-feu, VPN, IKEv2, VLANs)
- Mise en œuvre de Kerberos sous Linux.
- Déployer un serveur web sécurisé
- Définir des tests d’intrusions.
Disciplines
- Informatique
Syllabus
Généralités sur la sécurité informatique (Enjeux, menaces, cybercriminalité, panorama des menaces, aspects juridiques droits et devoirs, sécurité des SI d'entreprise):
‐ Cryptographie (symétrique, asymétrique, algorithme de Hash, certificats électroniques
X509‐GPG, Kerberos, Protocole TLS)
‐ Filtrage des réseaux (Pare‐feu, généralité des VPN, protocole IKEv2, Vlans)
‐ Normalisation de la sécurité des SI (ISO 27000, Méthodologie d'analyse de risque, SMSI)
‐ Supervision de la sécurité des SI (Syslog, SIEM)
‐ Script et sécurisation en environnent Active Directory (Powershell, Politique de sécurité
centralisée GPO, PKI interne; Kerberos, fédération d'identité)
‐ Méthodologie de sécurisation d'un poste linux autonome
‐ Chiffrement symétrique
‐ Hachage et mot de passe
‐ Chiffrement asymétrique
‐ Filtrages réseaux
‐ Attaques passives (sniffing)
‐ Serveurs webs sécurisés
‐ Mise en oeuvre de Kerberos sous linux
‐ Vulnérabilités webs
‐ Initiation au pentest