enseignement catholique ille et vilaine - DDEC 35

Accueil > BAC+3 SECURITE INFORMATIQUE

BAC+3 SECURITE INFORMATIQUE

Cette formation, proposée en partenariat avec l’Ecole Supérieure de Génie Informatique https://www.esgi.fr/ecole-informatique.html , est conçue pour répondre aux besoins des professionnels de l’IT en matière de sécurité.

BAC+3 SECURITE INFORMATIQUE

ECTS attribués à cette formation  60

 

ADMISSION, DIPLOMES REQUIS

Niveau requis :

Cette formation est ouverte à tous les titulaires d’un BTS SIO / SN IR ou autres Bac +2 Informatique ou Télécom.

 

L’admission se fait en 2 temps :

1- Le dossier de candidature (disponible sur notre site https://www.polesup-delasalle.fr/informations-pratiques/candidater/ ) est à compléter et à nous retourner;

2- Une session de tests écrits (français, culture générale, anglais, logique, tests métiers) et un entretien de motivation avec un membre de l’équipe pédagogique vous sera ensuite proposée.

 

 

 

 

 

CONTENU DE LA FORMATION

 

SCIENCE DE L’INGÉNIEUR

Recherche opérationnelle

  • Introduction et Rappels d’algèbre
  • Les bases de la programmation linéaire et Dualité
  • L’algorithme du simplexe
  • Compléments de programmation linéaire
  • Théorie des graphes & applications

 

DÉVELOPPEMENT

Algorithmique avancée : listes, tris et arbres

  • Découverte des tris dans les tableaux
  • Présentation des structures de données linéaires
  • Implémentation d’une liste
  • Évaluation d’algorithme, et calcul de complexité, présentation des classes de complexité
  • Les arbres
  • Équilibrage et rotation dans les arbres
  • Les AVL, ADPL, usages des arbres particuliers
  • Structure de graphes
  • Algorithmes simples
  • Algorithmes complexes sur les graphes

Langage C Avancé

  • Présentation
  • Bases
  • Fonctions
  • Tableaux
  • Pointeurs
  • Fichiers
  • Structures

Langages de Scripting Shell et Python

  • Présentation technique du langage
  • Comparaison avec les autres langages
  • Rappel des concepts de la programmation orientée objets
  • Les bases du langage Python
  • Structure d’un programme Python
  • Conventions de nommage des identifiants
  • Les entrées/sorties
  • Notion de modules
  • Les conteneurs
  • Gestion de fichiers
  • Programmation réseau
  • La programmation parallèle
  • Introduction à la sécurité avec Python

Architectures et Conception de bases de données relationnelles

  • Introduction aux bases de données relationnelles
  • Base de données vs. Système de gestion de bases de données
  • Principaux concepts des bases de données de type relationnel
  • Méthodologie de conception de BDD :
  • Les préconisations ANSI-SPARC
  • Le niveau conceptuel
  • La traduction au niveau logique et physique
  • La création d’une BDD
  • La manipulation des données d’une B.D.
  • Les vues et privilèges
  • Les manipulations complexes

 

MANAGEMENT DE PROJET - FONDAMENTAUX

Planification de projets SI : lots, MS Project

  • Définitions
  • La clarification : Étude du besoin et du complexe ; Analyse fonctionnelle
  • Organisation du projet : Planification ; Prévisions de budget ; Analyse des risques ; Communication
  • Réalisation-suivi : Outils de suivi ; Gestion Q*C*D ; Réunions d’avancement ; Modifications,
  • Clôture du projet : Communication ; Retour d’expérience ; Archivage

 

COMMUNICATION – ANGLAIS PROFESSIONNEL

Vocabulaire business, recherche emploi

 

SÉCURITÉ INFORMATIQUE

Linux administration avancé

  • Rappels : les bases de Linux
  • Notions élémentaires sur les réseaux
  • Le serveur Web
  • Les serveurs de noms (DNS)
  • Serveurs d’applications
  • Introduction à la sécurité sous Linux

Administration et supervision sous Nagios

  • La supervision
  • Nagios
  • Fonction Nagios
  • Notification des incidents
  • Supervision d’équipements réseau via SNMP
  • Surveillance active de systèmes distants avec NRPE
  • Supervision passive

 

Technologies réseaux et certification Cisco CCNA1

  • Découverte des réseaux
  • Configuration et test de réseau
  • Communication et Protocoles réseau
  • Couche physique d’accès réseaux
  • Couche Liaison
  • Couche réseau
  • Couche transport
  • Détails et Adressage du protocole IPv6
  • Segmentation en sous-réseaux
  • Couche Application
  • Gestion et sécurité d’un réseau

Technologies réseaux et certification Cisco CCNA2

  • Routage, Switching
  • VLAN
  • ACL
  • NAT

Assembleur et application à la sécurité

  • Rappels
  • Généralités
  • Les architectures x86
  • Les architectures x86_64
  • Présentation du langage – les bases
  • Les outils
  • Structure d’un programme ASM
  • Syntaxe et instructions
  • Les concepts liés à la sécurité
  • Présentation
  • Le reverse engineering
  • L’analyse de malware
  • Les shellcodes

 

Cryptologie, clés et certificats

  • Introduction à la cryptologie
  • La cryptologie dans l’histoire
  • La cryptologie intermédiaire
  • La cryptologie moderne
  • Cryptographie symétrique et asymétrique
  • Les certificats numériques
  • Les PKI
  • Les communications sécurisées
  • PGP
  • Kerberos

Sécurité Détection et analyse de vulnérabilités

  • Introduction
  • Méthodologie
  • Reverse engineering
  • Cracking
  • Introduction aux vulnérabilités web
  • Exploitation côté serveur
  • Exploitation côté client
  • Cryptanalyse

Sécurité et Intrusion Physique

  • Sécurité des Accès
  • Lock Picking
  • Règlementation
  • Bonnes pratiques

Sécurité des réseaux Wifi

  • Introduction
  • Les bandes de fréquence (2,4GHz, 5GHz)
  • Architecture AP / Contrôleur et AP / Cloud
  • Sécurité : WEP, WPA, Certificat
  • Fake AP

Sécurité et hardening des OS

  • Mise à jour du système et nettoyage
  • Détection des ports ouverts
  • Identification des programmes
  • Gestion des comptes utilisateurs
  • Politique de mots de passe
  • Gestion des permissions
  • Sécuriser SSH
  • Sécuriser Postfix
  • Modification des options de sécurité du noyau
  • Capacités noyau
  • Grsec

Sécurité Certification CEH

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Hacking Webservers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • Evading IDS, Firewalls and Honeypots
  • Cloud Computing
  • Cryptography

Activités annuelles

  • E-Learning (foad) : Langues, culture Entreprise, informatique
  • Projet annuel
  • Mission en entreprise
  • CTF (Capture The Flag)

 

 

OBJECTIFS ET COMPETENCES PROFESSIONNELLES

Permettre aux alternants :

  • D’acquérir des compétences très opérationnelles en Sécurité des Systèmes d’Information (Infrastructures et applications) ;
  • D’aborder les démarches de management de projet ;
  • D’acquérir des compétences efficientes et concrètes à travers des projets pédagogiques d’envergure.

 

EXEMPLES DE METIERS

  • Administrateur Systèmes et Réseaux
  • Responsable sécurité informatique
  • Auditeur sécurité Informatique
  • Expert sécurité systèmes et réseaux
  • Architecte infrastructure sécurisées
  • Consultant sécurité

 

POURSUITES D’ETUDES

  • Mastère Sécurité informatique
  • Formation d’Ingénieur Informatique
  • Master informatique à l’université…

 

STAGE ALTERNANCE

Contrat de professionnalisation ou contrat d’apprentissage de 12 mois du 01/09/N au 31/08/N+1.

Le contrat peut débuter 2 mois avant le début de la formation et se terminer jusqu’à 2 mois après la fin des cours pour le contrat professionnel et 3 mois pour le contrat d’apprentissage.

 

Cours : 10 mois, de septembre N à juin N+1, soit 600 heures.

Rythme d’alternance : 1 semaine en centre de formation / 2 à 3 semaines en entreprise.

Rémunération et coût :

De 53 % à 85 % du SMIC, rémunération due par l’employeur. La formation est gratuite pour l’alternant. Le coût de formation est pris en charge par l’employeur via son OPCA.

Coût de la formation pour l’employeur, avec ou sans subrogation OPCA-OPCO, 600h de cours réparties sur 11 mois (de septembre N à juillet N+1) : 7 200 €

Où trouver cette formation

> Pôle Sup de La Salle
contact.dls@groupe-saintjean.fr
www.polesup-delasalle.fr

je Recherche :

Niveaux de formation

Domaines de formation

Formations par statuts