Bachelor Sécurité Informatique - Pôle Sup de La Salle Rennes

Sécurité Informatique (BAC+3)

Titre RNCP niveau II, code NSF 326n - Alternance en Contrat d'Apprentissage ou de Professionnalisation

60 ECTS attribués à cette formation

Sécurité Informatique (BAC+3)

Objectifs

PARTENARIAT

Le titre « Sécurité Informatique » est proposé en partenariat avec l’ESGI.

ALTERNANCE

Faire le choix de l’alternance pour combiner enseignement de bon niveau, expérience professionnelle et rémunération.
La formation est construite sur un modèle alternant 1 semaine en formation et 2/3 semaines en entreprise.

OBJECTIFS

Le BAC +3 Sécurité Informatique est une formation conçue pour répondre aux besoins des professionnels de l’IT en matière de sécurité. Cette formation a pour objectif de permettre aux alternants :

  • D’acquérir des compétences très opérationnelles en Sécurité des Systèmes d’Information (Infrastructures et applications) ;
  • D’aborder les démarches de management de projet ;
  • D’acquérir des compétences efficientes et concrètes à travers des projets pédagogiques d’envergure.

Choisir cette formation c’est :

  • Préparer un titre reconnu par l’État et par les entreprises (titre RNCP niveau II) validé par 60 ECTS
  • Apprendre au contact de formateurs pédagogues et expérimentés
  • Réaliser des projets motivants
  • Concrétiser votre passion
  • Acquérir des compétences professionnelles
  • Passer la certification Cisco ICND1 et EC-Council CEH

Niveau requis

Cette formation est ouverte à tous les titulaires d’un BTS SIO / SN IR ou autres Bac +2 Informatique ou Télécom.

Procédure d’admission

1- Le Dossier de candidature est à compléter et à nous retourner ;

2- Une session de tests écrits (français, culture générale, anglais, logique, tests métiers) et un entretien de motivation avec un membre de l’équipe pédagogique vous sera ensuite proposée.

Moyens pédagogiques et techniques

90 % des heures de cours sont assurées par des professionnels de la Cybersécurité. Les cours sont dispensés en petits groupes. Un accompagnement individualisé et personnalisé est assuré.

La formation se tient en présentiel

Moyens pédagogiques

  • Cours
  • Mini-projets
  • Projet annuel
  • E-learning

Moyens techniques

  • Accès wifi dans tout l’établissement
  • Laboratoire réseau (équipement Cisco)
  • Laboratoire de langues
  • Centre de ressources documentaires
  • Salles équipées de tableaux interactifs

Durée et rythme

Contrat de professionnalisation ou contrat d’apprentissage de 12 mois du 01/09/N au 31/08/N+1.
Le contrat peut débuter 2 mois avant le début de la formation et se terminer jusqu’à 2 mois après la fin des cours pour le contrat professionnel et 3 mois pour le contrat d’apprentissage.

Cours

10 mois, de septembre à juin, soit 600 heures.

Rythme d’alternance

1 semaine en centre de formation / 2 à 3 semaines en entreprise.

Rémunération et coût formation

De 53 % à 85 % du SMIC, rémunération due par l’employeur.
La formation est gratuite pour l’alternant. Le coût de formation est pris en charge par l’employeur via son OPCA pour le contrat de professionnalisation ou par le versement de la Taxe d’Apprentissage à un collecteur pour le contrat d’apprentissage.

Coût de la formation pour l’employeur, avec ou sans subrogation OPCA-OPCO, 600h de cours réparties sur 11 mois (de septembre N à juillet N+1) : 7 200 €

Programme

DIGITAL FORENSICS         

  • Introduction
  • Digital Forensics (post-mortem, live forensics, network forensics, mobile forensics)
  • Investigations (Analyse légale classique, Incident response• Périphériques USB)
  •  Les 6 phases :Identification, Acquisition, Préservation, Chain of custody, Analyse, Documentation
  •  Hashing
  •  MFT (Master File Table)
  •  GPT (GUID Partition Table)
  •  Plusieurs File-system : FAT12, FAT16, VFAT, FAT32, NTFS, Ext2, Ext3, Ext4, ReiserFS, XFS, ZFS, HFS, HFS+
  •  File Systems ID
  •  Mount images
  •  MBR [Master Boot Record]
  •  retour sur MFT [Master File Table]
  •  Timeline
  •  Super-timeline
  •  Log2timeline/Plaso
  •  Outils pour l’analyse de timeline
  •  MAC times
  •  File Carving
  •  Base de registres

DÉVELOPPEMENT

ALGORITHME AVANCÉE : LISTES, TRIS ET ARBRES

  • Découverte des tris dans les tableaux
  • Présentation des structures de données linéaires
  • Implémentation d’une liste
  • Évaluation d’algorithme, et calcul de complexité, présentation des classes de complexité
  • Les arbres
  • Équilibrage et rotation dans les arbres
  • Les AVL, ADPL, usages des arbres particuliers
  • Structure de graphes
  • Algorithmes simples
  • Algorithmes complexes sur les graphes

LANGAGE C AVANCÉ

  • Présentation
  • Bases
  • Fonctions
  • Tableaux
  • Pointeurs
  • Fichiers
  • Structures

LANGAGE DE SCRIPTING SHELL ET PYTHON

  • Présentation technique du langage
  • Comparaison avec les autres langages
  • Rappel des concepts de la programmation orientée objets
  • Les bases du langage Python
  • Structure d’un programme Python
  • Conventions de nommage des identifiants
  • Les entrées/sorties
  • Notion de modules
  • Les conteneurs
  • Gestion de fichiers
  • Programmation réseau
  • La programmation parallèle
  • Introduction à la sécurité avec Python

ARCHITECTURES ET CONCEPTION DE BASES DE DONNÉES RELATIONNELLES

  • Introduction aux bases de données relationnelles
  • Base de données vs. Système de gestion de bases de données
  • Principaux concepts des bases de données de type relationnel
  • Méthodologie de conception de BDD :
    • Les préconisations ANSI-SPARC
    • Le niveau conceptuel
    • La traduction au niveau logique et physique
    • La création d’une BDD
    • La manipulation des données d’une B.D.
    • Les vues et privilèges
    • Les manipulations complexes

MANAGEMENT DE PROJETS FONDAMENTAUX

PLANIFICATION DE PROJETS SI : LOTS, MS PROJECT

  • Définitions
  • La clarification : Étude du besoin et du complexe ; Analyse fonctionnelle
  • Organisation du projet : Planification ; Prévisions de budget ; Analyse des risques ; Communication
  • Réalisation-suivi : Outils de suivi ; Gestion Q*C*D ; Réunions d’avancement ; Modifications,
  • Clôture du projet : Communication ; Retour d’expérience ; Archivage

COMMUNICATION – ANGLAIS PROFESSIONNEL

  • Vocabulaire business, recherche emploi

SÉCURITÉ INFORMATIQUE

LINUX ADMINISTRATION AVANCÉ

  • Rappels : les bases de Linux
  • Notions élémentaires sur les réseaux
  • Le serveur Web
  • Les serveurs de noms (DNS)
  • Serveurs d’applications
  • Introduction à la sécurité sous Linux

ADMINISTRATION ET SUPERVISION SOUS NAGIOS

  • La supervision
  • Nagios
  • Fonction Nagios
  • Notification des incidents
  • Supervision d’équipements réseau via SNMP
  • Surveillance active de systèmes distants avec NRPE
  • Supervision passive

TECHNOLOGIES RÉSEAUX ET CERTIFICATION CISCO CCNA1

  • Découverte des réseaux
  • Configuration et test de réseau
  • Communication et Protocoles réseau
  • Couche physique d’accès réseaux
  • Couche Liaison
  • Couche réseau
  • Couche transport
  • Détails et Adressage du protocole IPv6
  • Segmentation en sous-réseaux
  • Couche Application
  • Gestion et sécurité d’un réseau

TECHNOLOGIES RÉSEAUX ET CERTIFICATION CISCO CCNA2

  • Routage, Switching
  • VLAN
  • ACL
  • NAT

ASSEMBLEUR ET APPLICATION À LA SÉCURITÉ

  • Rappels
    • Généralités
    • Les architectures x86
    • Les architectures x86_64
  • Présentation du langage – les bases
    • Les outils
    • Structure d’un programme ASM
    • Syntaxe et instructions
  • Les concepts liés à la sécurité
    • Présentation
    • Le reverse engineering
    • L’analyse de malware
    • Les shellcodes

CRYPTOLOGIE, CLÉS ET CERTIFICATS

  • Introduction à la cryptologie
  • La cryptologie dans l’histoire
  • La cryptologie intermédiaire
  • La cryptologie moderne
  • Cryptographie symétrique et asymétrique
  • Les certificats numériques
  • Les PKI
  • Les communications sécurisées
  • PGP
  • Kerberos

SÉCURITÉ DÉTECTION ET ANALYSE DE VULNÉRABILITÉS

  • Introduction
  • Méthodologie
  • Reverse engineering
  • Cracking
  • Introduction aux vulnérabilités web
  • Exploitation côté serveur
  • Exploitation côté client
  • Cryptanalyse

SÉCURITÉ ET INTRUSION PHYSIQUE

  • Sécurité des Accès
  • Lock Picking
  • Règlementation
  • Bonnes pratiques

SÉCURITÉ DES RÉSEAUX WIFI

  • Introduction
  • Les bandes de fréquence (2,4GHz, 5GHz)
  • Architecture AP / Contrôleur et AP / Cloud
  • Sécurité : WEP, WPA, Certificat
  • Fake AP

SÉCURITÉ ET HARDENING DES OS

  • Mise à jour du système et nettoyage
  • Détection des ports ouverts
  • Identification des programmes
  • Gestion des comptes utilisateurs
  • Politique de mots de passe
  • Gestion des permissions
  • Sécuriser SSH
  • Sécuriser Postfix
  • Modification des options de sécurité du noyau
  • Capacités noyau
  • Grsec

SÉCURITÉ CERTIFICATION CEH

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Hacking Webservers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • Evading IDS, Firewalls and Honeypots
  • Cloud Computing
  • Cryptography

ACTIVITÉS ANNUELLES

  • E-Learning (foad) : Langues, culture Entreprise, informatique
  • Projet annuel
  • Mission en entreprise
  • CTF (Capture The Flag)

Évaluation de la formation

Évaluation au cours des 2 semestres (Contrôle en Cours de Formation), au minimum une par module, QCM ou TP noté ou Oral.
30 crédits ECTS 1er semestre
30 crédits ECTS 2e semestre

Modules techniques évalués au travers de soutenances de mini projets

  • Langages de Scripting Shell et Python
  • Conception bases de données relationnelles
  • Linux administration avancé en semestre 2
  • Administration et supervision de réseaux
  • Assembleur et application à la sécurité
  • Cryptologie, clés et certificats
  • Sécurité Détection et analyse de vulnérabilités
  • Sécurité et Intrusion Physique
  • Sécurité des réseaux Wifi
  • Sécurité et hardening des OS
  • CCNA2

Modules évalués au travers d’un écrit / QCM

  • Recherche Opérationnelle
  • Algorithmique Avancée
  • Planification de Projet
  • Anglais professionnel
  • Linux Administration avancée en semestre 1

Voltaire : 500 pts
TOIC : 650 pts

2 épreuves éliminatoires (rattrapage début juillet)

  • Projet annuel >= 10
  • Rapport Entreprise >=10

Débouchés

  • Administrateur Systèmes et Réseaux
  • Responsable sécurité informatique
  • Auditeur sécurité Informatique
  • Expert sécurité systèmes et réseaux
  • Architecte infrastructure sécurisées
  • Consultant sécurité

Poursuite d’études

  • Mastère Sécurité informatique
  • Formation d’Ingénieur Informatique
  • Master informatique à l’université…

Sécurité Informatique (BAC+3)