• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    Ingénieur diplômé de Polytech spécialité informatique et réseaux
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://83f89386-6f3f-486a-bc55-ec24ff80ea25&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    SPECIALITE CYBERSECURITE
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH/specialite-cybersecurite-LOD1HN5F?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://14908b82-fdf0-4c15-b1e1-15e98e9825e8&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    UE8 GESTION DES INTRUSIONS
  • Cisco CyberOps 2

Cisco CyberOps 2

  • Niveau d'étude

    BAC +4

  • Composante

    Polytech Dijon

Description

Ce cours traite différents aspects liés à la virtualisation et l'externalisation des ressources.

  • Supervision des réseaux
  • Fondamentaux de la sécurité réseau
  • Bases des attaques réseaux
  • Introduction à la protection des réseaux
  • Contrôle d'accès
  • Menaces avancées
  • Cryptographie
  • Protection des terminaux
  • Évaluation de la vulnérabilité des terminaux
  • Technologies et protocoles
  • Données de sécurité du réseau
  • Évaluation des alertes
  • Utilisation des données de sécurité réseau
  • Investigation numérique (Digital Forensics) et analyse / réponse aux incidents
Lire plus

Objectifs

  • Ce cours a pour objectifs :

    • Comprendre le fonctionnement d'un système et réseau
    • Comprendre les menaces et vulnérabilités des systèmes d'information
    • Introduire des notions de sécurité des systèmes d'information
Lire plus

Heures d'enseignement

  • CMCours Magistral10,5h
  • TDTravaux Dirigés10,5h
  • TPTravaux Pratiques12h

Pré-requis obligatoires

  • Systèmes d'exploitation
  • Réseaux informatiques / Services réseaux
  • Introduction à la sécurité
Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu)Ecrit sur table 1.5
CC (contrôle continu)Evaluation des pratiques techniques1

Seconde chance / Session de rattrapage

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu) 2nde chanceEcrit sur table 1.5
CC (contrôle continu) 2nde chanceEvaluation des pratiques techniques1