Page

Plan de cours

  1. Introduction à la sécurité informatique

  • Les objectifs et les principes de la sécurité informatique
  • Les menaces courantes en matière de sécurité informatique

Dans cette première partie, nous allons présenter les concepts de base de la sécurité informatique, ainsi que les menaces courantes auxquelles les utilisateurs sont confrontés. Nous discuterons également de l'importance de la sécurité informatique pour les entreprises de marketing digital.


  1. Sécurité des systèmes d'exploitation

  • Les mesures de sécurité de base pour les systèmes d'exploitation (ex. mots de passe forts, mises à jour régulières, etc.)
  • Les fonctionnalités de sécurité avancées des systèmes d'exploitation (ex. pare-feu, antivirus, etc.)
  • Les outils de gestion de la sécurité des systèmes d'exploitation (ex. outils de gestion des politiques de sécurité, de détection de vulnérabilités, etc.)

Dans cette partie, nous allons explorer les mesures de sécurité de base pour les systèmes d'exploitation, ainsi que les fonctionnalités de sécurité avancées. Nous aborderons également les outils de gestion de la sécurité des systèmes d'exploitation, tels que les outils de gestion des politiques de sécurité et les outils de détection de vulnérabilités.


  1. Sécurité des réseaux

  • Les principes de base de la sécurité des réseaux (ex. topologie de réseau, segmentation, etc.)
  • Les mesures de sécurité pour les protocoles de communication (ex. TLS/SSL, SSH, etc.)
  • Les outils de surveillance et de protection des réseaux (ex. analyseurs de paquets, IDS/IPS, etc.)

Dans cette partie, nous allons discuter des principes de base de la sécurité des réseaux, y compris la topologie de réseau et la segmentation. Nous passerons également en revue les mesures de sécurité pour les protocoles de communication, telles que TLS/SSL et SSH, ainsi que les outils de surveillance et de protection des réseaux, tels que les analyseurs de paquets et les IDS/IPS.


  1. Sécurité des applications

  • Les menaces courantes sur les applications (ex. injections SQL, attaques de type "cross-site scripting", etc.)
  • Les principes de base de la sécurité des applications (ex. validation des entrées utilisateur, contrôle d'accès, etc.)
  • Les outils de test et d'évaluation de la sécurité des applications (ex. scanners de vulnérabilités, tests de pénétration, etc.)

Dans cette partie, nous allons nous concentrer sur les menaces courantes sur les applications, telles que les injections SQL et les attaques de type "cross-site scripting". Nous passerons également en revue les principes de base de la sécurité des applications, y compris la validation des entrées utilisateur et le contrôle d'accès, ainsi que les outils de test et d'évaluation de la sécurité des applications, tels que les scanners de vulnérabilités et les tests de pénétration.


  1. Gestion de la sécurité 

  • Les principes de la gestion de la sécurité (ex. gestion des risques, planification de la continuité d'activité, etc.)
  • Les normes et les réglementations de sécurité informatique (ex. ISO 27001, RGPD, etc.)
  • Les politiques de sécurité (ex. politiques d'utilisation acceptable, politiques de mot de passe, etc.)

Dans cette partie, nous allons discuter des principes de base de la gestion de la sécurité, y compris la gestion des risques et la planification de la continuité d'activité. Nous aborderons également les normes et les réglementations de sécurité informatique, telles que ISO 27001 et RGPD, ainsi que les politiques de sécurité, telles que les politiques d'utilisation acceptable et les politiques de mot de passe.


  1. Sécurité des données

  • Les principes de base de la sécurité des données (ex. chiffrement, sauvegardes, etc.)
  • Les techniques de gestion des accès aux données (ex. contrôle d'accès, journalisation, etc.)

Dans cette partie, nous allons discuter des principes de base de la sécurité des données, y compris le chiffrement et les sauvegardes. Nous passerons également en revue les techniques de gestion des accès aux données, telles que le contrôle d'accès et la journalisation.


  1. Sécurité du Cloud Computing

  • Les principes de base de la sécurité du Cloud Computing (ex. virtualisation, partage des ressources, etc.)
  • Les mesures de sécurité pour les services Cloud (ex. chiffrement des données, gestion des identités, etc.)
  • Les outils de gestion de la sécurité du Cloud Computing (ex. outils de surveillance, de détection d'intrusion, etc.)

Dans cette dernière partie, nous allons explorer les principes de base de la sécurité du Cloud Computing, y compris la virtualisation et le partage des ressources. Nous passerons également en revue les mesures de sécurité pour les services Cloud, telles que le chiffrement des données et la gestion des identités, ainsi que les outils de gestion de la sécurité du Cloud Computing, tels que les outils de surveillance et de détection d'intrusion.


En somme, à l'issue de ce cours, vous devriez avoir acquis des connaissances solides en matière de sécurité informatique, vous permettant de comprendre les risques courants, les mesures de sécurité de base et avancées, et les outils de gestion de la sécurité pour les systèmes, les réseaux, les applications, les données et le Cloud Computing.



Modifié le: Wednesday 1 March 2023, 01:24