Formation Bachelor Cybersécurité des Systèmes Industriels et Urbains - Campus Lyon
Semestre 5
Unité d'Enseignement Crédits (ECTS) Unité de Cours Contenu Nb d’Heures
Cloud & Supervision 5 Déploiement de Sondes de Supervision

Introduction à la supervision en environnement industriel

Types de sondes (passives vs actives)
Positionnement stratégique dans les réseaux IT-OT
•Architecture de collecte et d’agrégation des données (Syslog, NetFlow, SPAN, TAPs)
Intégration avec les outils SIEM

TP : 20h00
Introduction Cloud

Introduction générale au Cloud

Historique et évolution du Cloud Computing

Concepts clés : virtualisation, mutualisation, élasticité
Avantages et inconvénients du Cloud
Modèles de services Cloud
IaaS, PaaS, SaaS : définitions, cas d’usage
Comparaison entre les modèles

Acteurs majeurs : AWS, Azure, GCP, OVH, etc.
Modèles de déploiement

Cloud public, privé, hybride, communautaire

Cloud industriel (Edge, Fog computing, Cloud OT)

Exemples d’intégration dans l’industrie 4.0
Enjeux de sécurité dans le Cloud

Risques spécifiques : perte de contrôle, dépendance, confidentialité

Normes et standards (ISO/IEC 27017, CSA)

Méthodes d’authentification, chiffrement, gestion des accès
Introduction à la conformité et à la résilience
Conformité réglementaire (RGPD, ISO, NIS2)
Continuité d’activité et reprise après incident
Cloud Security Alliance & bonnes pratiques

TP : 10h00
Cours : 10h00
Projet Recherche: Exposition

Recherche bibliographique
Exploitation d’articles scientifiques

Cours : 10h00
Cybersécurité 3 Introduction Aux Directives et Réglementations en Cybersécurité

Introduction au droit du numérique et à la cybersécurité

Les textes fondamentaux (RGPD, NIS 2, Cyber Resilience Act, etc.)

Normes et standards (ISO/IEC 27001, IEC 62443)

Obligations des opérateurs de services essentiels et entités critiques

Impacts réglementaires sur les systèmes industriels (OT/ICS)

Sanctions et responsabilités en cas de non-conformité

Cas pratiques d’analyse de conformité

Cours : 20h00
Organisation de La Cybersécurité

Quelles sont les étapes d’un audit organisationnel en cybersécurité ;
Quels sont les livrables attendus à la suite d’un audit organisationnel en cybersécurité ;

Cours : 20h00
Gestion Des Suivis 5 Gestion de La Production et de La Supply Chain

Introduction à la production industrielle
-
Principes et stratégies de gestion de la production
-
Introduction à la supply chain management (SCM)
-
Planification des ressources de production (MRP, ERP)
-
Gestion des stocks et des approvisionnements
-
Logistique, transport et distribution
Pilotage des flux et lean management
Technologies et digitalisation de la supply chain
Défis contemporains : développement durable et supply chain résiliente

TD : 10h00
Cours : 10h00
PCA PRA

Les enjeux du Plan de continuité d’activité (PCA) et plan de reprise d’activité (PRA) en lien avec les objectifs de l’entreprise et les services concernés.
Mettre en oeuvre et promouvoir un PCA et PRA selon un contexte d’organisation
Rédiger un PCA et PRA pour un scénario d’attaque généralisée sur les systèmes du Client.

TD : 10h00
Cours : 10h00
Centre D'Opérations de Sécurité (SOC)

Introduction aux SOC : missions, organisation, et architecture.
-
Détection des incidents : SIEM, IDS/IPS et outils de monitoring.
-
Analyse des alertes et triage.
-
Gestion des incidents de sécurité : procédures et escalade.
Investigation numérique : logs, forensic léger.
Reporting, communication et amélioration continue en SOC.
Exercices pratiques sur des environnements simulés.

Cours : 10h00
Investigation 5 Gestion Des Identités

Introduction à la gestion des identités :
-
Définitions et concepts clés : identité numérique, gestion des accès.
-
Importance stratégique et enjeux organisationnels.
Processus d’authentification et d’autorisation :
-
Méthodes classiques : mots de passe, PIN.
-
Techniques avancées : authentification multifactorielle, biométrie.
-
Gestion des rôles et droits d’accès (RBAC, ABAC).
Technologies et outils IAM :
-
Introduction aux solutions logicielles (Active Directory, Okta, etc.).
-
Sécurisation des API et accès aux données.
Normes et réglementations :
-
Conformité aux standards internationaux (ISO 27001, GDPR).
-
Études des cadres juridiques liés aux identités numériques.
Études de cas pratiques :
Analyse d’architectures IAM existantes.
Résolution de problématiques réelles d’accès et d’identification.

Cours : 20h00
Introduction Forensics

Introduction à la criminalistique numérique :
-
Définitions, objectifs et importance dans les enquêtes informatiques.
-
Évolutions historiques et cadre juridique.
Types de preuves numériques :
-
Différenciation entre les données volatiles et non volatiles.
-
Analyse des fichiers, logs, réseaux et périphériques.
Méthodes de collecte et de préservation des preuves :
-
Techniques de capture des données sans altération.
-
Sécurisation des éléments de preuve : chaînage de conservation.
Analyse des preuves numériques :
-
Utilisation d’outils spécialisés (ex. : FTK, EnCase).
-
Investigation sur les malwares, les activités réseau et les systèmes compromis.
Rédaction de rapports d’investigation :
Structuration et contenu.
Préparation à la présentation des résultats devant des juridictions.

Cours : 10h00
Introduction Aux Politiques de Sécurité

Les concepts, approches, méthodes et techniques permettant l’appréciation et la documentation des contrôles à mettre en place pour assurer la sécurité et la conformité de la Politique de Sécurité des Systèmes d’Information (PSSI)
Le rôle et l’utilité d’une Politique de Sécurité du Système d'Information (PSSI)
Maîtriser les étapes pour concevoir, améliorer et utiliser une Politique de Sécurité des Systèmes d’Information (PSSI)
Créer une politique de sécurité adaptée à un contexte d’entreprise
Décliner un standard et une procédure d’une politique de sécurité

Cours : 20h00
Outils de Communication 5 6 Anglais

Plusieurs champs linguistiques : la langue générale, la langue professionnelle, la langue scientifique et technologique et l’interculturalité.
Développement sur les quatre premiers semestres des axes suivants :
- communication orale
- communication écrite
- compréhension orale
- compréhension écrite
- interaction
Méthodes et/ou moyens pédagogiques
Écoute d’extraits

TD : 20h00
Budget et Calcul Des Coûts

Le but de ce cours est de fournir aux étudiants les compétences nécessaires pour comprendre, analyser et piloter la performance financière d’une organisation à travers deux axes complémentaires : comprendre les coûts pour mieux gérer et maîtriser la logique budgétaire.

TD : 10h00
Projet : 10h00
Introduction à La Finance D'Entreprise

Le but de ce cours est d'introduire les élèves aux plusieurs concepts clés qui sont essentiels pour la gestion financière efficace d'une entreprise :
Dimension comptable et financière : Finalités ; Usages pour le non-financier
Comptabilité générale : Principes de base ; Bilan ; Compte de résultat
Analyse financière : Soldes intermédiaires de gestion ; Capacité d'autofinancement ;Ratios d'activité ; Structure financière(bilan fonctionnel) ; Rentabilité et risques ;Tableau de financement ;Trésorerie

TD : 10h00
Projet : 10h00
Techniques de Communication Pour La Gestion Des Risques IT-OT 3

Techniques avancées de communication en gestion de crise.
-
Communication proactive : préparation et anticipation.
-
Communication réactive : réponse en situation d'incident.
Élaboration de plans de communication de crise pour l'IT-OT.
Simulation d'incidents : rédaction de communiqués, coordination des parties prenantes.
Analyse post-crise et retour d’expérience en communication.

Cours : 10h00
Projet : 10h00
Sécurisation It/Ot 6 Sécurisation de La Convergence IT-OT

Introduction à la convergence IT/OT :
-
Définition et importance de l’intégration IT/OT.
-
Bénéfices et challenges de la convergence dans les infrastructures critiques.
Vulnérabilités et menaces spécifiques :
-
Analyse des vecteurs d’attaques dans les environnements hybrides.
-
Étude des incidents passés dans des environnements industriels.
Techniques et méthodologies de sécurisation :
-
Mise en place de stratégies segmentées pour IT et OT.
-
Utilisation de solutions de détection d’anomalies (IDS/IPS) dans les réseaux industriels.
-
Gestion des mises à jour et des patchs dans les environnements critiques.
Normes et cadres réglementaires :
-
Introduction aux normes telles que NERC CIP, ISO 27019 et ISA/IEC 62443.
-
Obligation de conformité dans les secteurs critiques (énergie, transport, santé).
Études de cas et bonnes pratiques :
Scénarios réalistes de sécurisation de la convergence IT/OT.
Exemples concrets d’optimisation de la résilience dans les systèmes critiques

TP : 20h00
Sécurité Embarquée

Introduction à la sécurité embarquée :
-
Définitions et spécificités des systèmes embarqués.
-
Enjeux de la sécurité dans les systèmes critiques.
Analyse des vulnérabilités des systèmes embarqués :
-
Types d’attaques (hardware et software).
-
Études de scénarios réels d’exploitation des failles.
Méthodes de sécurisation des systèmes embarqués :
-
Techniques de chiffrement et d’authentification adaptées.
-
Protection contre les attaques matérielles (ex. : attaques par canal auxiliaire).
Optimisation des performances et sécurité :
-
Gestion des ressources limitées dans les systèmes embarqués.
Compromis entre performance et sécurité.
Applications industrielles et études de cas :
Sécurisation des systèmes embarqués dans des secteurs tels que l’automobile, l’IoT et la santé.

TD : 10h00
TP : 10h00
Cours : 10h00
Sécurisation Des Iot

Comment mener une analyse de vulnérabilité portant sur un système IoT;
les réponses techniques et organisationnelles mises en place en général pour répondre aux chemins d’attaque d’un IoT;

TD : 10h00
TP : 10h00
Cours : 10h00
Semestre 6
Unité d'Enseignement Crédits (ECTS) Unité de Cours Contenu Nb d’Heures
Expérience Professionnelle 2 30 Stage en Entreprise