• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://c8d56746-3def-4024-ad80-271fc88df6eaCONTAINER
    Ingénieur diplômé spécialité informatique et réseaux
  • course://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://f771c146-b286-4028-b2d2-3efaa008347f&programId=programContent://c8d56746-3def-4024-ad80-271fc88df6eaCONTAINER
    SPECIALITE CYBERSECURITE
  • course://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH/specialite-cybersecurite-LOD1HN5F?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://2abe9813-4f21-4211-9813-ff74ca804d46&programId=programContent://c8d56746-3def-4024-ad80-271fc88df6eaCONTAINER
    UE8 GESTION DES INTRUSIONS
  • Cisco CyberOps 2

Cisco CyberOps 2

  • Niveau d'étude

    BAC +4

  • Composante

    Polytech Dijon (Ex-ESIREM)

Description

Ce cours traite différents aspects liés à la virtualisation et l'externalisation des ressources.

  • Supervision des réseaux
  • Fondamentaux de la sécurité réseau
  • Bases des attaques réseaux
  • Introduction à la protection des réseaux
  • Contrôle d'accès
  • Menaces avancées
  • Cryptographie
  • Protection des terminaux
  • Évaluation de la vulnérabilité des terminaux
  • Technologies et protocoles
  • Données de sécurité du réseau
  • Évaluation des alertes
  • Utilisation des données de sécurité réseau
  • Investigation numérique (Digital Forensics) et analyse / réponse aux incidents
Lire plus

Objectifs

  • Ce cours a pour objectifs :

    • Comprendre le fonctionnement d'un système et réseau
    • Comprendre les menaces et vulnérabilités des systèmes d'information
    • Introduire des notions de sécurité des systèmes d'information
Lire plus

Heures d'enseignement

  • CMCours Magistral10,5h
  • TDTravaux Dirigés10,5h
  • TPTravaux Pratiques12h

Pré-requis obligatoires

  • Systèmes d'exploitation
  • Réseaux informatiques / Services réseaux
  • Introduction à la sécurité
Lire plus

Modalités de contrôle des connaissances

Session 1 ou session unique - Contrôle des connaissances

Nature de l'enseignementModalitéNatureDurée (min.)NombreCoefficientRemarques
Cours MagistralCC (contrôle continu)Ecrit sur table
Travaux PratiquesCC (contrôle continu)Evaluation des pratiques techniques

Session 2 - Contrôle des connaissances

Nature de l'enseignementModalitéNatureDurée (min.)NombreCoefficientRemarques
Cours MagistralCC (contrôle continu) 2nde chanceEcrit sur table
Travaux PratiquesCC (contrôle continu) 2nde chanceEvaluation des pratiques techniques