Développer / Réduire les contenus

Diplôme Universitaire Cyberattaque Cyberdéfense

Objectifs, programme, validation de la formation
Objectifs :
Les objectifs de cette formation :
• Connaître le cadre législatif de la cybersécurité et du hacking éthique
• Comprendre le mécanisme des principales attaques contre un SI
• Mettre en pratique les attaques classiques et récentes contre un SI
• Evaluer les vulnérabilités d'un SI et les risques d'attaque au travers des tests d'intrusion
• Appliquer des contre-mesures et des règles basiques pour défendre le SI

Programme de la formation :
UE 1 Communication et aspects juridiques de la cybersécurité : (35h)•Communication : intégration professionnelle (rédaction de CV et lettres de motivation), valorisation des compétences
•Cybercriminalité, cybersécurité : notions de base, enjeux et droit commun
•Gestion et organisation de la cybersécurité (entreprise, France, monde)
•Protection de l'innovation
•Cloud computing, infogérence
•Données personnelles : la CNIL, le RGPD, la fonction de DPO
•Audit de sécurité et test d'intrusion, périmètre du hacking éthique
UE 2
Sécurité des systèmes d'information (35h) :
•Réseaux informatiques : modèle OSI, protocoles de l'Internet, présentation de quelques outils (Wireshark, nmap) et de quelques attaques (MAC flooding, ARP spoofing, mots de passe FTP),
•Systèmes d'exploitation (Linux, Windows), scripting, programmation
•Définitions : authenticité, confidentialité, intégrité, disponibilité,
•Sécurité des équipements : sécurité physique, durcissement,
•Cryptographie, stéganographie, fonctions de hachage, certificats
•Protocoles sécurisés : HTTPS, SSH...
•Réseaux sans fils,
•Architectures sécurisées : filtrage (pare-feu), IDS/IPS, DMZ
UE 3 Techniques de hacking : l'approche Red Team (42h) : •Méthodologie d'un test d'intrusion
•Collecte d'informations : prise d'empreintes, reconnaissance, scan de réseau, scan de ports, cartographie du réseau, ingénierie sociale, énumération. Contre-mesures.
•Recherche de vulnérabilités : scan de vulnérabilités, réseaux filaires et sans fils, faiblesses dans les protocoles, systèmes d'exploitation, sites web et bases de données (injection SQL), applications. Contre-mesures.
•Exploitation : crackage des mots de passe, élévation des privilèges, buffer overfow, génération de malware et contournement des antivirus, prise en main à distance d'un équipement (backdoor, rootkit), postexploitation et maintien d'accès. Contre-mesures.
UE 4 Projet : challenge de hacking (28h) :
•Réalisation d'un test d'intrusion sur le laboratoire de pentesting de l'IUT : mise en application des techniques vues dans l'UE 3, dans une situation analogue à celle d'un véritable réseau d'entreprise
•Restitution des résultats du test d'intrusion : rédaction du rapport
•Recommandations pour améliorer la sécurité du réseau audité

Validation et sanction :
Diplôme autres

Type de formation : Certification

Niveau de sortie : niveau IV (BP, BT, baccalauréat professionnel ou technologique)

Métiers visés (lien vers le répertoire des métiers ROME de Pôle emploi)
Durée, rythme, financement
Durée : 140 heures totales

Modalités de l'alternance :
Formation uniquement en centre

Conventionnement : Non

Financeur(s) :
Bénéficiaire de l'action


Conditions de prise en charge :
PPAE (ex PARE-PAP);Plan de formation Entreprise

Conditions d'accès
Public(s) : Demandeur d'emploi, Public en emploi, Salarié
• Responsable de la sécurité des systèmes d'information (RSSI),
• Référent cybersécurité dans une TPE/PME,
• Délégué aux données personnelles (DPO),
• Formateur, Chef de projet sécurité,
• Administrateur système, réseau et

Niveau d'entrée : niveau IV (BP, BT, baccalauréat professionnel ou technologique)

Conditions spécifiques et prérequis :
Niveau BAC
• Connaître le fonctionnement d'un réseau local (Ethernet, VLANs) et les principaux protocoles d'Internet (IP, TCP, UDP, ICMP)
• Posséder des bases dans la programmation, l'administration d'un système d'exploitation (Linux, Windows) et la sécurité des systèmes d'information.
Sélection sur dossier et/ou entretien.

Lieu de réalisation de l'action
40, avenue de Soweto
97455 Saint-Pierre cedex
Responsable : Willy BOULANGER
IUT de La Réunion

Téléphone fixe : 02 62 96 29 51
Site web : http://iut.univ-reunion.fr/


Contacts
Contact sur la formation :
40, Avenue de Soweto
BP 373
97455 Saint-Pierre cedex
Responsable : Willy BOULANGER
Université de La Réunion - Institut

Téléphone fixe : 02 62 93 28 70
Site web : http://iut.univ-reunion.fr/



Contacter l'organisme formateur :
Université de La Réunion - Institut Universitraire de Technologie
SIRET : 19974478000131

Périodes prévisibles de déroulement des sessions
Du 11/02/2019 au 12/07/2019
Session débutant le :
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation.

Adresse d'inscription :
40, avenue de Soweto
97455 Saint-Pierre cedex

Modalité : entrées/sorties à dates fixes
Organisme responsable
Université de La Réunion - IUT
SIRET : 19974478000131

40, Avenue de Soweto
BP 373
97455 Saint-Pierre cedex
Responsable : Richard LORION
Université de La Réunion - Institut

Téléphone fixe : 02 62 93 28 70
Site web : http://iut.univ-reunion.fr/


Ref : 25_98S1900922
  • Information fournie par :
    CARIF-OREF de la Réunion
  • logo carif
  • Téléphone : 02 62 28 30 47

Crédits 2015 © Réseau Carif-Oref - Tous droits réservés.