Outils de Communication 2 |
4 |
Anglais |
Ce cours continue de s'appuyer sur les connaissances grammaticales et les thèmes actuels liés à la cybersécurité.
Les étudiants participeront pleinement à diverses activités interactives en classe, telles que des discussions, des jeux de rôle, des présentations, ainsi que des travaux individuels axés sur les compétences d'écoute, de lecture et d'écriture. |
|
Techniques de Communication Orales et Écrites Pour La Gestion Des Risques |
Mise en évidence la porosité des métiers IT/OT en en analysant les impacts
Rédaction d'une synthèse / analyse |
TD : 10h00 |
Cours : 10h00 |
Projet : 10h00 |
|
Autour de L'Entreprise 2 |
3 |
Approches Vers L'Entreprise et Les Métiers |
|
|
Droit Général |
Appréhender les notions essentielles du droit ;
Comprendre les notions essentielles du droit (constitutions, lois, décrets, arrêtés, actes administratifs) et ses spécificités en lien avec l’information, les infrastructures critiques et l’éthique ;
S’informer sur spécificités du droit au sein d'une entreprise ou d'une collectivité territoriale ;
Comprendre les notions de droits et éthique ;
Comprendre le rôle de la normalisation pour les risques industriels et cyber (acteurs nationaux et internationaux : ANSSI, CNIL, ISA, IUT, NIST,MITRE ;
S’informer sur les réglementations et normes juridiques liées à la cybersécurité ;
Comprendre et maitriser les notions de droit et sécurité numérique ;
S'approprier les enjeux du droit pénal : relative à la fraude informatique et concernant le traitement des données ; Comprendre le cadre légal de la cybersécurité (réglementations et normes), les différentes lois et règlements en matière de cybersécurité (Loi pour la Confiance dans l’Économie Numérique, Loi de Programmation Militaire)
Comprendre la normalisation pour les risques industriels et les risques cyber, aspects juridiques et économiques des organisations IT-OT. |
|
Introduction à La Théorie Des Organisations |
Théorie des organisations, typologies, structures et fonctions.
Changement et théorie des organisations
Mesurer la maturité digitale de l’organisation,
Comprendre les enjeux de la data pour transformer l’organisation : enjeux liés aux data, et comment créer de la valeur avec une stratégie data performante |
Cours : 10h00 |
Projet : 10h00 |
|
Automatisation |
5 |
Informatique Industrielle |
Le module couvre les éléments suivants :
Les principales caractéristiques d’un SI OT
Les points sensibles d’un SI
L’architecture industrielle |
TD : 10h00 |
TP : 10h00 |
Cours : 10h00 |
|
Systèmes Automatisés |
’Larchitecture typique d’un système automatisé : capteurs, actionneurs, interface de traitement (automate programmable, microcontrôleur), supervision.
Les différents types de protocoles industriels, leurs contextes d'utilisation, leurs caractéristiques et fonctionnement, leurs vulnérabilités (non chiffrés, etc…).
Les différents langages de programmation automates (historique), |
TD : 10h00 |
TP : 10h00 |
Cours : 10h00 |
|
Threat Modeling |
5 |
Threat Modeling 1 |
État des lieux des différents outils
Matrice Mitre
Approche "risque" pour chaque composant et flux d'échange du système d'information
Outil securicad
Analyse des surfaces d’attaque, système linux et windows,
Réponse : bonnes pratiques de sécurité : manipulation ressources, données et fichiers,
Contrôle d'accès, authentification et autorisation (modèle de Bell-La Padula),
Maintien des conditions opérationnelles et de sécurité (administration système, administration Windows/Linux) |
|
Threat Modeling 2 |
Réseaux locaux et équipements actifs, protocole, adressage, transport (commutation/routage), principaux protocoles, normes, organisation, fonctionnement, commandes réseaux de base (wget, ping, arp, ,...), de sécurité :
Réponse : bonnes pratiques de sécurité
Analyse de la surface d'exposition ((audit):DMZ,administration,
Modélisation des données,
Requêtes et protocoles d'interrogation,
Écriture et stockage des données,
Bases de données Mysql,
Analyse des surfaces d'exposition,
Bonnes pratiques de sécurité : contrôle d'accès, administration de bases de données, chiffrement des données, sauvegardes |
TD : 10h00 |
TP : 20h00 |
Cours : 10h00 |
|
Réseau et Système |
5 |
Infrastructure Réseau et Système |
Qu’est-ce qu’une infrastructure réseau ?
À quoi sert l’infrastructure réseau ?
Quelles sont les familles d’infrastructure réseau ?
Comment déployer une infrastructure réseau de type LAN ?
Comment renforcer la sécurité d’une infrastructure réseau ? |
TD : 6h00 |
TP : 10h00 |
Cours : 10h00 |
Projet : 4h00 |
|
Introduction Réseaux de Télécommunication |
Architecture des réseaux informatiques et principales fonctions d’un réseau (adressage, transmission, interconnexion, routage, etc.)
- Les composants des réseaux et les différents types de réseaux
- Architecture Internet : Adressage et principe général des principaux protocoles
- Les usages, services et applications du réseau Internet et protocoles sous-jacents : Web, Mail, transfert de fichiers
- Sensibilisation à la problématique de la sécurité dans les réseaux
- Introduction aux réseaux sans-fil et notion sur l’Internet des objets (IoT), NFV (Network Fonction Virtualisation) et SDN (Software Defined Networking), etc. |
|
Systèmes D'Exploitation |
Approche historique
Architecture des ordinateurs
Systèmes d’exploitation (définition, processus, mémoire, entrée/sorties, systèmes de fichier) |
TD : 6h00 |
TP : 10h00 |
Cours : 10h00 |
Projet : 4h00 |
|
Protocoles |
4 |
Gestion Des Identités |
Présentation des enjeux de la gestion des identités et des accès
Mécanismes, normes et protocoles d’authentification
Modèles de gestion des identités
Modèles et langage pour le contrôle d’accès
Protocoles et technologies pour la gestion des identités et des accès |
|
Protocole de Communication (IT) |
Définir un protocole de communication industriel
Réaliser un classement des protocoles de communications industriels
Comprendre leur déploiement |
TD : 10h00 |
TP : 4h00 |
Cours : 6h00 |
|
Réseau et Protocoles Industriels |
Dans quel contexte les protocoles industriels sont utilisés (Distribution électrique, etc…)
Les spécificités, caractéristiques et fonctionnements des protocoles industriels ;
Les spécificités et caractéristiques des différentes topologies réseaux des environnements OT |
|
Informatique 2 |
4 |
Introduction à L'IA |
Qu’est-ce que l’IA ?
Résolution de problèmes
Traitement de la langue
Représentation des connaissances
Apprentissage |
|
Langage C |
Introduction au langage C
Conditions, boucles et fonctions
Pointeur
Texte avec chaines de caractères
Variables
Stocker les données |
|
Mathématiques Pour L'Informatique |
Comprendre les bases théoriques des méthodes cryptographiques modernes, y compris les principes mathématiques qui sous-tendent la sécurité de ces systèmes.
- Analyser les algorithmes de chiffrement et de déchiffrement, en comprenant le rôle joué par l'arithmétique modulaire et la congruence dans leur fonctionnement. |
|