Résultat d’apprentissage 1 : Compréhension des principes fondamentaux de la sécurité basée sur l’hôte
À la fin du cours, l’étudiant sera capable d’expliquer de manière claire et structurée les principes fondamentaux de la sécurité informatique centrée sur l’hôte.
Il devra être capable de :
§ Expliquer les notions de confidentialité, d’intégrité et de disponibilité appliquées aux systèmes hôtes.
§ Identifier les menaces et vulnérabilités propres aux systèmes d’exploitation.
§ Situer la sécurité basée sur l’hôte dans une architecture globale de cybersécurité.
§ Analyser le rôle de l’hôte comme composant critique de la sécurité des systèmes d’information.
Résultat d’apprentissage 2 : Installation et configuration sécurisée des systèmes d’exploitation
À l’issue du cours, l’étudiant sera capable d’installer et de configurer de manière sécurisée des systèmes d’exploitation Windows et Linux.
Il devra être capable de :
§ Installer des hôtes Windows (poste client et serveur) et Linux dans un environnement réel ou virtualisé.
§ Appliquer des configurations de sécurité de base lors de l’installation.
§ Configurer les paramètres système essentiels à la protection de l’hôte.
§ Vérifier la conformité de la configuration initiale avec des bonnes pratiques de sécurité.
Résultat d’apprentissage 3 : Gestion des utilisateurs, des privilèges et du contrôle d’accès
À la fin de cette unité d’enseignement, l’étudiant sera capable de gérer les accès aux systèmes hôtes de manière sécurisée.
Il devra être capable de :
§ Créer et administrer des comptes utilisateurs et des groupes.
§ Appliquer des politiques de mots de passe et d’authentification.
§ Mettre en œuvre des permissions, des ACL et des mécanismes de contrôle d’accès.
§ Analyser les impacts des privilèges sur la sécurité du système.
Résultat d’apprentissage 4 : Sécurisation des services et des applications sur l’hôte
À l’issue du cours, l’étudiant devra démontrer sa capacité à sécuriser les services et applications exécutés sur un hôte.
Il devra être capable de :
§ Identifier les services exposés sur un système hôte.
§ Configurer des services de manière sécurisée.
§ Appliquer des restrictions d’accès aux services réseau.
§ Évaluer les risques associés à l’exposition de services applicatifs.
Résultat d’apprentissage 5 : Mise en œuvre de mécanismes de protection contre les malwares
À la fin du cours, l’étudiant sera capable de déployer et gérer des solutions de protection contre les menaces malveillantes.
Il devra être capable de :
§ Expliquer les différentes catégories de malwares.
§ Installer et configurer des solutions anti-malware adaptées.
§ Mettre en œuvre des stratégies de prévention des infections.
§ Analyser l’impact des malwares sur un système hôte.
Résultat d’apprentissage 6 : Détection et prévention des intrusions sur l’hôte
À l’issue de cette unité d’enseignement, l’étudiant sera capable de mettre en œuvre des mécanismes de détection et de prévention des intrusions au niveau de l’hôte.
Il devra être capable de :
§ Expliquer les principes des systèmes HIDS et HIPS.
§ Configurer des outils de détection d’intrusion sur l’hôte.
§ Analyser des alertes et événements de sécurité.
§ Réagir de manière appropriée à des tentatives d’intrusion.
Résultat d’apprentissage 7 : Mise en œuvre des pare-feux et du filtrage sur les hôtes
À la fin du cours, l’étudiant devra démontrer sa capacité à contrôler les flux réseau au niveau de l’hôte.
Il devra être capable de :
§ Configurer des pare-feux hôtes sur Windows et Linux.
§ Mettre en œuvre des règles de filtrage adaptées aux besoins de sécurité.
§ Analyser l’impact des règles de pare-feu sur les services.
§ Vérifier l’efficacité des mécanismes de filtrage déployés.
Résultat d’apprentissage 8 : Audit, journalisation et conformité des systèmes hôtes
À l’issue du cours, l’étudiant sera capable d’assurer le suivi, l’audit et la conformité des systèmes hôtes.
Il devra être capable de :
§ Configurer la journalisation des événements de sécurité.
§ Analyser les journaux système et applicatifs.
§ Mettre en œuvre des mécanismes d’audit de sécurité.
§ Évaluer la conformité d’un système par rapport à des politiques définies.
Résultat d’apprentissage 9 : Analyse d’incidents et utilisation d’outils de sécurité
À la fin de cette unité d’enseignement, l’étudiant sera capable d’analyser des incidents de sécurité réels affectant un hôte.
Il devra être capable de :
§ Utiliser des outils de sécurité pour analyser un incident.
§ Identifier les causes et impacts d’un incident de sécurité.
§ Proposer des mesures correctives adaptées.
§ Documenter de manière structurée l’analyse et les actions entreprises.
Résultat d’apprentissage 10 : Élaboration de politiques et de standards de sécurité hôte
À l’issue du cours, l’étudiant devra démontrer sa capacité à formaliser une démarche de sécurité hôte.
Il devra être capable de :
§ Élaborer une politique de sécurité basée sur l’hôte.
§ Définir des standards de configuration sécurisée (standard build).
§ Rédiger des procédures et une documentation technique claire.
§ Justifier les choix de sécurité retenus dans un contexte professionnel.