Université Lyon 1
Arqus
Accueil  >>  Cybersécurité
  • Unité d'enseignement : Cybersécurité
Nombre de crédits de l'UE : 3
Code APOGEE : POL2046M
    Responsabilité de l'UE :
BOUNEKKAR AHMED
 ahmed.bounekkaruniv-lyon1.fr
04.72.43.27.23
    Type d'enseignement
Nb heures *
Cours Magistraux (CM)
10 h
Travaux Dirigés (TD)
8 h
Travaux Pratiques (TP)
10 h
Durée de projet en autonomie (PRJ)
10 h
Activité tuteurée personnelle (étudiant)
0 h
Activité tuteurée encadrée (enseignant)
0 h
Heures de Tutorat étudiant
0 h

* Ces horaires sont donnés à titre indicatif.

    Pré-requis :

Notions administration système Linux/Windows

Notions administration réseaux

Notions programmation Python

    Compétences attestées (transversales, spécifiques) :

Compétences méthodologiques :

Appliquer les méthodes d’analyse des risques cyber selon le contexte (logiciel, système, réseau, physique, …)

Rédiger des politiques et/ou procédures de cybersécurité selon différents cadres de travail et normes (NIST SP, ISO 27001, ANSSI, …)

Utiliser la technique appropriée en fonction des risques identifiés

Appliquer les méthodes de recherche de vulnérabilités

Appliquer les méthodes de modélisation des menaces

Evaluer la surface d’attaque

Appliquer les méthodes permettant la confidentialité, l’intégrité et la disponibilité des données et/ou services.

Compétences techniques :

Utiliser les logiciels spécialisés permettant d’identifier et exploiter les vulnérabilités

Elaborer un rapport d’analyse de risques à la suite de l’identification

Maitriser les risques identifiés par la mise en place de systèmes spécialisés ou par comblement logiciel des failles.

    Programme de l'UE / Thématiques abordées :

L’objectif de l’UE est de connaître et maitriser l’utilisation des méthodes d’analyse des risques cyber et les outils d’identification et d’exploitation des vulnérabilités/menaces.

Introduction à la cybersécurité (CIA, trois piliers logiciels, IAAA, …)

Analyse des risques cyber et utilisation des cadres de travail et normes (STRIDE, ISO 27001, NIST SP, GDPR, CWE, OWASP, ANSSI, …)

Evaluation de la surface d’attaque et modélisation des menaces

Utilisation des ressources spécifiques pour la détection et l’exploitation des vulnérabilités (Kali Linux, Wireshark, nmap, Metasploit, Nessus, exploit-db, CVE, …)

Rédaction d’un rapport d’analyse et de maitrise des risques (Matrice des risques, patch, processus de sauvegarde, installation d’un système de protection, …)

SELECT MEN_ID, `MEN_DIP_ABREVIATION`, `MEN_TITLE`, `PAR_TITLE`, `PAR_ID` FROM parcours INNER JOIN ue_parcours ON PAR_ID_FK=PAR_ID INNER JOIN mention ON MEN_ID = PAR_MENTION_FK WHERE PAR_ACTIVATE = 0 AND UE_ID_FK='24670' ORDER BY `MEN_DIP_ABREVIATION`, `MEN_TITLE`, `PAR_TITLE`