25_98O1900287_98S2307791 Diplôme Universitaire Cyberattaque Cyberdéfense Université de La Réunion - IUT

Diplôme Universitaire Cyberattaque Cyberdéfense

Date de mise à jour : 13/03/2023 | Identifiant OffreInfo : 25_98O1900287
Organisme responsable : Université de La Réunion - IUT

Objectifs

• Connaître le cadre législatif de la cybersécurité et du hacking éthique ;
• Comprendre et mettre en pratique les principales attaques contre un SI ;
• Evaluer les vulnérabilités d'un SI et les risques d'attaque au travers des tests d'intrusion ;
• Appliquer des contre-mesures et des règles basiques pour défendre le SI.

Programme de la formation

Le programme de cette formation contient les enseignements du « Référentiel pédagogique de
formation à la cybersécurité des TPE et des PME » élaboré par l'ANSSI (https://www.ssi.gouv.fr/)
UE1 : Communication et aspects juridiques de la cybersécurité (35h)
• Communication : intégration professionnelle (rédaction de CV et lettres de motivation), valorisation
des compétences
• Cybercriminalité, cybersécurité : notions de base, enjeux et droit commun
• Gestion et organisation de la cybersécurité (entreprise, France, monde)
• Protection de l'innovation
• Cloud computing, infogérence
• Données personnelles : la CNIL, le RGPD, la fonction de DPO
• Audit de sécurité et test d'intrusion, périmètre du hacking éthique
• Rédaction du rapport de test d'intrusion
UE2 : Sécurité des systèmes d'information (35h)
• Réseaux informatiques : modèle OSI, protocoles de l'Internet, présentation de quelques outils
(Wireshark, nmap) et de quelques attaques (MAC flooding, ARP spoofing, mots de passe FTP),
• Systèmes d'exploitation (Linux, Windows), scripting, programmation
• Définitions : authenticité, confidentialité, intégrité, disponibilité,
• Sécurité des équipements : sécurité physique, durcissement,
• Cryptographie, stéganographie, fonctions de hachage, certificats
• Protocoles sécurisés : HTTPS, SSH...
• Réseaux sans fils,
• Architectures sécurisées : filtrage (pare-feu), IDS/IPS, DMZ
UE3 : Techniques de hacking : l'approche Red Team (42h)
• Méthodologie d'un test d'intrusion
• Collecte d'informations : prise d'empreintes, reconnaissance, scan de réseau, scan de ports,
cartographie du réseau, ingénierie sociale, énumération. Contre-mesures.
• Recherche de vulnérabilités : scan de vulnérabilités, réseaux filaires et sans fils, faiblesses dans les
protocoles, systèmes d'exploitation, sites web et bases de données (injection SQL), applications.
Contre-mesures.
• Exploitation : crackage des mots de passe, élévation des privilèges, buffer overfow, génération
de malware et contournement des antivirus, prise en main à distance d'un équipement (backdoor,
rootkit), post-exploitation et maintien d'accès. Contre-mesures.
UE4 : Projet : challenge de hacking (28h)
• Réalisation d'un test d'intrusion sur le laboratoire de pentesting de l'IUT : mise en application des
techniques vues dans l'UE 3, dans une situation analogue à celle d'un véritable réseau d'entreprise
• Restitution des résultats du test d'intrusion : rédaction du rapport
• Recommandations pour améliorer la sécurité du réseau audité

Validation et sanction

Diplôme autres;

Type de formation

Certifiante

Sortie

Bac

Contact de la formation

40 Avenue de Soweto
97410 - Saint-Pierre
Responsable : Richard LORION
Téléphone fixe : 02 62 96 28 70
Site web : http://iut.univ-reunion.fr/

Contact de l'organisme formateur

Université de La Réunion - Institut Universitaire de Technologie
SIRET : 19974478000131

Information fournie par :