Cybersécurité
Le pôle Cybersécurité forme des professionnels capables de protéger les systèmes d’information contre les menaces numériques.
Les apprenants acquièrent des compétences techniques en sécurité des réseaux, cryptographie, sécurité des systèmes, ainsi qu’une compréhension des enjeux juridiques et éthiques liés à la cybersécurité.
Ce programme s’appuie sur des méthodes pédagogiques éprouvées, incluant des projets pratiques, des simulations d’attaques et des études de cas réels. Il est conçu pour répondre aux besoins croissants du marché du travail en matière de sécurité informatique.
- Notions de sécurité des réseaux et des systèmes.
- Introduction à la cryptographie et aux protocoles de sécurité.
- Sensibilisation aux menaces et aux vulnérabilités courantes.
Intermédiaire (Mise en œuvre concrète de services Cloud)
- Mise en œuvre de politiques de sécurité réseau.
- Utilisation d'outils de détection d'intrusion (IDS/IPS).
- Analyse des vulnérabilités et gestion des correctifs.
- Sécurisation des systèmes d'exploitation et des applications.
Avancé (Industrialisation, Sécurité et Optimisation) :
- Conception d'architectures sécurisées pour les réseaux et les systèmes.
- Réalisation de tests d'intrusion (pentesting) et d'audits de sécurité.
- Gestion des incidents de sécurité et réponse aux cyberattaques.
- Application des normes et des cadres réglementaires (ISO 27001, RGPD).
Expert / Spécialisation (Architectures complexes, multi-cloud, IA, FinOps) :
- Développement de stratégies de cybersécurité à l'échelle de l'entreprise.
- Implémentation de solutions de sécurité avancées (SIEM, SOC).
- Conduite de formations et de sensibilisations à la sécurité.
- Veille technologique et adaptation aux nouvelles menaces.
🔐 Sécurité réseau :
Pare-feux (pfSense, iptables, UFW)
VPN (OpenVPN, WireGuard, IPsec)
IDS/IPS (Snort, Suricata, Zeek)
Network segmentation & VLANs
Protocoles sécurisés (HTTPS, TLS, SSH, SFTP)
🧪 Outils de pentesting :
Metasploit, Nmap, Wireshark
Burp Suite, OWASP ZAP, Nikto
John the Ripper, Hydra
SQLmap, Dirb, Gobuster
🧑💼 IAM & contrôle d'accès :
OpenLDAP, Active Directory
Keycloak, Auth0, OAuth2, SAML, MFA
RBAC, ABAC, gestion des secrets (Vault, AWS Secrets Manager)
🧱 Sécurité applicative & DevSecOps :
OWASP Top 10
SAST/DAST tools (SonarQube, Snyk, CodeQL)
CI/CD sécurisé (GitHub Actions, GitLab CI, Jenkins + sécurité)
Container security (Trivy, Falco, Aqua Security)
🔍 Analyse et investigation :
Volatility (analyse mémoire)
Autopsy, Sleuth Kit (forensic)
Sysinternals suite
ELK Stack, Splunk
Syslog, journald, Graylog
📦 Sécurité des systèmes & virtualisation :
Sécurisation de Linux & Windows (auditd, SELinux, AppArmor)
Chiffrement disque (LUKS, BitLocker)
Sandboxing, virtualisation (Qubes OS, VirtualBox, Docker Hardening)
🧠 SIEM & détection d’incidents :
Splunk, ELK Stack, Wazuh, QRadar
SOAR : TheHive, Cortex, Shuffle
Threat intelligence : MISP, OpenCTI
🛡️ Tests & conformité :
Outils de conformité : Lynis, OpenSCAP
Normes et standards : ISO 27001, NIST, CIS Benchmarks
RGPD, LPM, PSSI, PCI-DSS
Initiation :
- Configuration d'un pare-feu pour sécuriser un réseau local.
- Analyse de trafic réseau à l'aide de Wireshark.
- Mise en place d'une politique de mots de passe sécurisés.
- Mise en place d’un système de sauvegarde avec contrôle d’intégrité.
- Scan de vulnérabilités sur un poste Linux avec Lynis.
- Sécurisation de ports ouverts avec UFW ou iptables.
Intermédiaire :
- Déploiement d'un IDS (ex : Snort ou Suricata) pour détecter les intrusions.
- Réalisation d'un audit de sécurité sur un système d'exploitation.
- Simulation d'une attaque par phishing et mise en place de contre-mesures.
- Implémentation de l’authentification à double facteur sur un serveur web ou SSH.
- Analyse de malware simple dans un environnement virtualisé (Cuckoo, Any.run).
- Configuration d’une journalisation sécurisée avec rsyslog + parsing dans ELK.
Avancé :
- Conception d'une architecture réseau sécurisée pour une PME (DMZ, VLANs, VPN).
- Réalisation d'un test d'intrusion complet sur une application web (OWASP Top 10).
- Mise en place d'un plan de réponse aux incidents de sécurité.
- Déploiement d’un honeypot (Cowrie, Dionaea) et analyse des logs d’attaques.
- Sécurisation de conteneurs Docker et scanning des images (Trivy, Clair).
- Intégration de tests de sécurité (SAST, DAST) dans une chaîne CI/CD (DevSecOps).
Expert :
- Développement d'une stratégie de cybersécurité complète pour une organisation.
- Implémentation d’un SOC (Security Operations Center) avec Wazuh + ELK.
- Rédaction d’un rapport forensic à la suite d’un incident de sécurité (analyse post-mortem).
- Mise en œuvre d’une gouvernance IAM complète (avec RBAC, MFA, audit des accès).
- Audit de conformité à une norme (ISO 27001, NIST CSF, RGPD) et remédiation.
- Déploiement d’une architecture Zero Trust avec segmentation réseau et contrôle d'accès contextuel.© 2025 Houmame le rhinocéros