Formation Bachelor Cybersécurité des Systèmes Industriels et Urbains - Campus Lyon
Unité d'Enseignement Crédits (ECTS) Unité de Cours Contenu Nb d’Heures
Outils de Communication 2 4 Anglais

Ce cours continue de s'appuyer sur les connaissances grammaticales et les thèmes actuels liés à la cybersécurité.
Les étudiants participeront pleinement à diverses activités interactives en classe, telles que des discussions, des jeux de rôle, des présentations, ainsi que des travaux individuels axés sur les compétences d'écoute, de lecture et d'écriture.

TD : 20h00
Techniques de Communication Orales et Écrites Pour La Gestion Des Risques

Mise en évidence la porosité des métiers IT/OT en en analysant les impacts

Rédaction d'une synthèse / analyse

TD : 10h00
Cours : 10h00
Projet : 10h00
Autour de L'Entreprise 2 3 Approches Vers L'Entreprise et Les Métiers

TD : 20h00
Droit Général

Appréhender les notions essentielles du droit ;
Comprendre les notions essentielles du droit (constitutions, lois, décrets, arrêtés, actes administratifs) et ses spécificités en lien avec l’information, les infrastructures critiques et l’éthique ;
S’informer sur spécificités du droit au sein d'une entreprise ou d'une collectivité territoriale ;
Comprendre les notions de droits et éthique ;
Comprendre le rôle de la normalisation pour les risques industriels et cyber (acteurs nationaux et internationaux : ANSSI, CNIL, ISA, IUT, NIST,MITRE ;
S’informer sur les réglementations et normes juridiques liées à la cybersécurité ;
Comprendre et maitriser les notions de droit et sécurité numérique ;
S'approprier les enjeux du droit pénal : relative à la fraude informatique et concernant le traitement des données ; Comprendre le cadre légal de la cybersécurité (réglementations et normes), les différentes lois et règlements en matière de cybersécurité (Loi pour la Confiance dans l’Économie Numérique, Loi de Programmation Militaire)
Comprendre la normalisation pour les risques industriels et les risques cyber, aspects juridiques et économiques des organisations IT-OT.

Cours : 10h00
Introduction à La Théorie Des Organisations

Théorie des organisations, typologies, structures et fonctions.
Changement et théorie des organisations
Mesurer la maturité digitale de l’organisation,
Comprendre les enjeux de la data pour transformer l’organisation : enjeux liés aux data, et comment créer de la valeur avec une stratégie data performante

Cours : 10h00
Projet : 10h00
Automatisation 5 Informatique Industrielle

Le module couvre les éléments suivants :
Les principales caractéristiques d’un SI OT
Les points sensibles d’un SI
L’architecture industrielle

TD : 10h00
TP : 10h00
Cours : 10h00
Systèmes Automatisés

’Larchitecture typique d’un système automatisé : capteurs, actionneurs, interface de traitement (automate programmable, microcontrôleur), supervision.
Les différents types de protocoles industriels, leurs contextes d'utilisation, leurs caractéristiques et fonctionnement, leurs vulnérabilités (non chiffrés, etc…).
Les différents langages de programmation automates (historique),

TD : 10h00
TP : 10h00
Cours : 10h00
Threat Modeling 5 Threat Modeling 1

État des lieux des différents outils
Matrice Mitre
Approche "risque" pour chaque composant et flux d'échange du système d'information
Outil securicad
Analyse des surfaces d’attaque, système linux et windows,
Réponse : bonnes pratiques de sécurité : manipulation ressources, données et fichiers,
Contrôle d'accès, authentification et autorisation (modèle de Bell-La Padula),
Maintien des conditions opérationnelles et de sécurité (administration système, administration Windows/Linux)

TD : 10h00
Cours : 10h00
Threat Modeling 2

Réseaux locaux et équipements actifs, protocole, adressage, transport (commutation/routage), principaux protocoles, normes, organisation, fonctionnement, commandes réseaux de base (wget, ping, arp, ,...), de sécurité :
Réponse : bonnes pratiques de sécurité
Analyse de la surface d'exposition ((audit):DMZ,administration,
Modélisation des données,
Requêtes et protocoles d'interrogation,
Écriture et stockage des données,
Bases de données Mysql,
Analyse des surfaces d'exposition,
Bonnes pratiques de sécurité : contrôle d'accès, administration de bases de données, chiffrement des données, sauvegardes

TD : 10h00
TP : 20h00
Cours : 10h00
Réseau et Système 5 Infrastructure Réseau et Système

Qu’est-ce qu’une infrastructure réseau ?
À quoi sert l’infrastructure réseau ?
Quelles sont les familles d’infrastructure réseau ?
Comment déployer une infrastructure réseau de type LAN ?
Comment renforcer la sécurité d’une infrastructure réseau ?

TD : 6h00
TP : 10h00
Cours : 10h00
Projet : 4h00
Introduction Réseaux de Télécommunication

Architecture des réseaux informatiques et principales fonctions d’un réseau (adressage, transmission, interconnexion, routage, etc.)
- Les composants des réseaux et les différents types de réseaux
- Architecture Internet : Adressage et principe général des principaux protocoles
- Les usages, services et applications du réseau Internet et protocoles sous-jacents : Web, Mail, transfert de fichiers
- Sensibilisation à la problématique de la sécurité dans les réseaux
- Introduction aux réseaux sans-fil et notion sur l’Internet des objets (IoT), NFV (Network Fonction Virtualisation) et SDN (Software Defined Networking), etc.

TP : 10h00
Cours : 10h00
Systèmes D'Exploitation

Approche historique
Architecture des ordinateurs
Systèmes d’exploitation (définition, processus, mémoire, entrée/sorties, systèmes de fichier)

TD : 6h00
TP : 10h00
Cours : 10h00
Projet : 4h00
Protocoles 4 Gestion Des Identités

Présentation des enjeux de la gestion des identités et des accès
Mécanismes, normes et protocoles d’authentification
Modèles de gestion des identités
Modèles et langage pour le contrôle d’accès
Protocoles et technologies pour la gestion des identités et des accès

Cours : 10h00
Protocole de Communication (IT)

Définir un protocole de communication industriel
Réaliser un classement des protocoles de communications industriels
Comprendre leur déploiement

TD : 10h00
TP : 4h00
Cours : 6h00
Réseau et Protocoles Industriels

Dans quel contexte les protocoles industriels sont utilisés (Distribution électrique, etc…)
Les spécificités, caractéristiques et fonctionnements des protocoles industriels ;
Les spécificités et caractéristiques des différentes topologies réseaux des environnements OT

TD : 10h00
Cours : 10h00
Informatique 2 4 Introduction à L'IA

Qu’est-ce que l’IA ?
Résolution de problèmes
Traitement de la langue
Représentation des connaissances
Apprentissage

TD : 6h00
Cours : 4h00
Langage C

Introduction au langage C
Conditions, boucles et fonctions
Pointeur
Texte avec chaines de caractères
Variables
Stocker les données

TD : 20h00
Mathématiques Pour L'Informatique

Comprendre les bases théoriques des méthodes cryptographiques modernes, y compris les principes mathématiques qui sous-tendent la sécurité de ces systèmes.
- Analyser les algorithmes de chiffrement et de déchiffrement, en comprenant le rôle joué par l'arithmétique modulaire et la congruence dans leur fonctionnement.

TD : 20h00