Passer au contenu principal

Résumé de section

  • Résultat d’apprentissage 1 : Compréhension des principes fondamentaux de la sécurité basée sur l’hôte
    À la fin du cours, l’étudiant sera capable d’expliquer de manière claire et structurée les principes fondamentaux de la sécurité informatique centrée sur l’hôte.
    Il devra être capable de :
    §  Expliquer les notions de confidentialité, d’intégrité et de disponibilité appliquées aux systèmes hôtes.
    §  Identifier les menaces et vulnérabilités propres aux systèmes d’exploitation.
    §  Situer la sécurité basée sur l’hôte dans une architecture globale de cybersécurité.
    §  Analyser le rôle de l’hôte comme composant critique de la sécurité des systèmes d’information.
     
    Résultat d’apprentissage 2 : Installation et configuration sécurisée des systèmes d’exploitation
    À l’issue du cours, l’étudiant sera capable d’installer et de configurer de manière sécurisée des systèmes d’exploitation Windows et Linux.
    Il devra être capable de :
    §  Installer des hôtes Windows (poste client et serveur) et Linux dans un environnement réel ou virtualisé.
    §  Appliquer des configurations de sécurité de base lors de l’installation.
    §  Configurer les paramètres système essentiels à la protection de l’hôte.
    §  Vérifier la conformité de la configuration initiale avec des bonnes pratiques de sécurité.
     
    Résultat d’apprentissage 3 : Gestion des utilisateurs, des privilèges et du contrôle d’accès
    À la fin de cette unité d’enseignement, l’étudiant sera capable de gérer les accès aux systèmes hôtes de manière sécurisée.
    Il devra être capable de :
    §  Créer et administrer des comptes utilisateurs et des groupes.
    §  Appliquer des politiques de mots de passe et d’authentification.
    §  Mettre en œuvre des permissions, des ACL et des mécanismes de contrôle d’accès.
    §  Analyser les impacts des privilèges sur la sécurité du système.
     
    Résultat d’apprentissage 4 : Sécurisation des services et des applications sur l’hôte
    À l’issue du cours, l’étudiant devra démontrer sa capacité à sécuriser les services et applications exécutés sur un hôte.
    Il devra être capable de :
    §  Identifier les services exposés sur un système hôte.
    §  Configurer des services de manière sécurisée.
    §  Appliquer des restrictions d’accès aux services réseau.
    §  Évaluer les risques associés à l’exposition de services applicatifs.
     
    Résultat d’apprentissage 5 : Mise en œuvre de mécanismes de protection contre les malwares
    À la fin du cours, l’étudiant sera capable de déployer et gérer des solutions de protection contre les menaces malveillantes.
    Il devra être capable de :
    §  Expliquer les différentes catégories de malwares.
    §  Installer et configurer des solutions anti-malware adaptées.
    §  Mettre en œuvre des stratégies de prévention des infections.
    §  Analyser l’impact des malwares sur un système hôte.
     
    Résultat d’apprentissage 6 : Détection et prévention des intrusions sur l’hôte
    À l’issue de cette unité d’enseignement, l’étudiant sera capable de mettre en œuvre des mécanismes de détection et de prévention des intrusions au niveau de l’hôte.
    Il devra être capable de :
    §  Expliquer les principes des systèmes HIDS et HIPS.
    §  Configurer des outils de détection d’intrusion sur l’hôte.
    §  Analyser des alertes et événements de sécurité.
    §  Réagir de manière appropriée à des tentatives d’intrusion.
     
    Résultat d’apprentissage 7 : Mise en œuvre des pare-feux et du filtrage sur les hôtes
    À la fin du cours, l’étudiant devra démontrer sa capacité à contrôler les flux réseau au niveau de l’hôte.
    Il devra être capable de :
    §  Configurer des pare-feux hôtes sur Windows et Linux.
    §  Mettre en œuvre des règles de filtrage adaptées aux besoins de sécurité.
    §  Analyser l’impact des règles de pare-feu sur les services.
    §  Vérifier l’efficacité des mécanismes de filtrage déployés.
     
    Résultat d’apprentissage 8 : Audit, journalisation et conformité des systèmes hôtes
    À l’issue du cours, l’étudiant sera capable d’assurer le suivi, l’audit et la conformité des systèmes hôtes.
    Il devra être capable de :
    §  Configurer la journalisation des événements de sécurité.
    §  Analyser les journaux système et applicatifs.
    §  Mettre en œuvre des mécanismes d’audit de sécurité.
    §  Évaluer la conformité d’un système par rapport à des politiques définies.
     
    Résultat d’apprentissage 9 : Analyse d’incidents et utilisation d’outils de sécurité
    À la fin de cette unité d’enseignement, l’étudiant sera capable d’analyser des incidents de sécurité réels affectant un hôte.
    Il devra être capable de :
    §  Utiliser des outils de sécurité pour analyser un incident.
    §  Identifier les causes et impacts d’un incident de sécurité.
    §  Proposer des mesures correctives adaptées.
    §  Documenter de manière structurée l’analyse et les actions entreprises.
     
    Résultat d’apprentissage 10 : Élaboration de politiques et de standards de sécurité hôte
    À l’issue du cours, l’étudiant devra démontrer sa capacité à formaliser une démarche de sécurité hôte.
    Il devra être capable de :
    §  Élaborer une politique de sécurité basée sur l’hôte.
    §  Définir des standards de configuration sécurisée (standard build).
    §  Rédiger des procédures et une documentation technique claire.
    §  Justifier les choix de sécurité retenus dans un contexte professionnel.