Diplôme Universitaire Cyberattaque Cyberdéfense par Université de La Réunion - IUT
Lieu(x)
En centre (97)
Durée
Total : 140 heures
Financement
Demandeur d’emploi
Salarié
Diplômes délivrés
BAC
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
UE 1 Communication et aspects juridiques de la cybersécurité : (35h)oCommunication : intégration professionnelle (rédaction de CV et lettres de motivation), valorisation des compétences
oCybercriminalité, cybersécurité : notions de base, enjeux et droit commun
oGestion et organisation de la cybersécurité (entreprise, France, monde)
oProtection de l'innovation
oCloud computing, infogérence
oDonnées personnelles : la CNIL, le RGPD, la fonction de DPO
oAudit de sécurité et test d'intrusion, périmètre du hacking éthique
UE 2
Sécurité des systèmes d'information (35h) :
oRéseaux informatiques : modèle OSI, protocoles de l'Internet, présentation de quelques outils (Wireshark, nmap) et de quelques attaques (MAC flooding, ARP spoofing, mots de passe FTP),
oSystèmes d'exploitation (Linux, Windows), scripting, programmation
oDéfinitions : authenticité, confidentialité, intégrité, disponibilité,
oSécurité des équipements : sécurité physique, durcissement,
oCryptographie, stéganographie, fonctions de hachage, certificats
oProtocoles sécurisés : HTTPS, SSH...
oRéseaux sans fils,
oArchitectures sécurisées : filtrage (pare
- feu), IDS/IPS, DMZ
UE 3 Techniques de hacking : l'approche Red Team (42h) : oMéthodologie d'un test d'intrusion
oCollecte d'informations : prise d'empreintes, reconnaissance, scan de réseau, scan de ports, cartographie du réseau, ingénierie sociale, énumération. Contre
- mesures.
oRecherche de vulnérabilités : scan de vulnérabilités, réseaux filaires et sans fils, faiblesses dans les protocoles, systèmes d'exploitation, sites web et bases de données (injection SQL), applications. Contre
- mesures.
oExploitation : crackage des mots de passe, élévation des privilèges, buffer overfow, génération de malware et contournement des antivirus, prise en main à distance d'un équipement (backdoor, rootkit), postexploitation et maintien d'accès. Contre
- mesures.
UE 4 Projet : challenge de hacking (28h) :
oRéalisation d'un test d'intrusion sur le laboratoire de pentesting de l'IUT : mise en application des techniques vues dans l'UE 3, dans une situation analogue à celle d'un véritable réseau d'entreprise
oRestitution des résultats du test d'intrusion : rédaction du rapport
oRecommandations pour améliorer la sécurité du réseau audité
oCybercriminalité, cybersécurité : notions de base, enjeux et droit commun
oGestion et organisation de la cybersécurité (entreprise, France, monde)
oProtection de l'innovation
oCloud computing, infogérence
oDonnées personnelles : la CNIL, le RGPD, la fonction de DPO
oAudit de sécurité et test d'intrusion, périmètre du hacking éthique
UE 2
Sécurité des systèmes d'information (35h) :
oRéseaux informatiques : modèle OSI, protocoles de l'Internet, présentation de quelques outils (Wireshark, nmap) et de quelques attaques (MAC flooding, ARP spoofing, mots de passe FTP),
oSystèmes d'exploitation (Linux, Windows), scripting, programmation
oDéfinitions : authenticité, confidentialité, intégrité, disponibilité,
oSécurité des équipements : sécurité physique, durcissement,
oCryptographie, stéganographie, fonctions de hachage, certificats
oProtocoles sécurisés : HTTPS, SSH...
oRéseaux sans fils,
oArchitectures sécurisées : filtrage (pare
- feu), IDS/IPS, DMZ
UE 3 Techniques de hacking : l'approche Red Team (42h) : oMéthodologie d'un test d'intrusion
oCollecte d'informations : prise d'empreintes, reconnaissance, scan de réseau, scan de ports, cartographie du réseau, ingénierie sociale, énumération. Contre
- mesures.
oRecherche de vulnérabilités : scan de vulnérabilités, réseaux filaires et sans fils, faiblesses dans les protocoles, systèmes d'exploitation, sites web et bases de données (injection SQL), applications. Contre
- mesures.
oExploitation : crackage des mots de passe, élévation des privilèges, buffer overfow, génération de malware et contournement des antivirus, prise en main à distance d'un équipement (backdoor, rootkit), postexploitation et maintien d'accès. Contre
- mesures.
UE 4 Projet : challenge de hacking (28h) :
oRéalisation d'un test d'intrusion sur le laboratoire de pentesting de l'IUT : mise en application des techniques vues dans l'UE 3, dans une situation analogue à celle d'un véritable réseau d'entreprise
oRestitution des résultats du test d'intrusion : rédaction du rapport
oRecommandations pour améliorer la sécurité du réseau audité
Objectifs
Les objectifs de cette formation :
o Connaître le cadre législatif de la cybersécurité et du hacking éthique
o Comprendre le mécanisme des principales attaques contre un SI
o Mettre en pratique les attaques classiques et récentes contre un SI
o Evaluer les vulnérabilités d'un SI et les risques d'attaque au travers des tests d'intrusion
o Appliquer des contre
- mesures et des règles basiques pour défendre le SI
o Connaître le cadre législatif de la cybersécurité et du hacking éthique
o Comprendre le mécanisme des principales attaques contre un SI
o Mettre en pratique les attaques classiques et récentes contre un SI
o Evaluer les vulnérabilités d'un SI et les risques d'attaque au travers des tests d'intrusion
o Appliquer des contre
- mesures et des règles basiques pour défendre le SI
Centre(s)
- St Pierre (97)
Secteur(s)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Assistant / Assistante chef de projet informatique
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Didacticien / Didacticienne informatique
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'étude informatique
- Responsable de gestion de configuration
- Responsable de projet informatique
- Responsable des développements informatiques
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Business Intelligence (BI) / Informatique décisionnelle
- Comptabilité générale
- Finance
- Formalisation de processus de gestion
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthodologie SAFe
- Méthodologie Scrum
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Technologies de l'accessibilité numérique
Formation proposée par : Université de La Réunion - IUT
À découvrir