• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://ca6d4c0a-885e-42f1-a9b7-c2fa8dfdee82CONTAINER
    Ingénieur diplômé de Polytech spécialité informatique et réseaux
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://682cd2ad-98a8-4bba-8249-4e7889bb5bc9&programId=programContent://ca6d4c0a-885e-42f1-a9b7-c2fa8dfdee82CONTAINER
    SPECIALITE CYBERSECURITE
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH/specialite-cybersecurite-LOE74VTE?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://8c042b10-4d74-4e91-9daa-038daae76b54&programId=programContent://ca6d4c0a-885e-42f1-a9b7-c2fa8dfdee82CONTAINER
    UE2 Investigation numérique
  • CEH : Certified Ethical Hacker

CEH : Certified Ethical Hacker

  • Niveau d'étude

    BAC +5

  • Composante

    Polytech Dijon

Description

Ce cours traite différents aspects liés à la sécurisation d'un système d'information.

  • Introduction au piratage éthique
  • Empreinte et reconnaissance
  • Analyse des réseaux, énumération, analyse des vulnérabilités, piratage du système
  • Menaces de logiciels malveillants, écoute du réseau, ingénierie sociale, déni de service
  • Détournement de session
  • Évitement des IDS, pare-feux et honeypots
  • Piratage de serveurs Web et d'applications Web
  • Injection SQL
  • Piratage des réseaux sans fil et des plates-formes mobiles
  • Piratage d'objets connectés
  • Cloud computing
  • Cryptographie
Lire plus

Objectifs

Ce cours a pour objectifs :

  • Comprendre les menaces et vulnérabilités des systèmes d'information
  • Introduire des notions de sécurité des systèmes d'information
Lire plus

Heures d'enseignement

  • CMCours Magistral10,5h
  • TDTravaux Dirigés10,5h
  • TPTravaux Pratiques19h

Pré-requis obligatoires

  • Systèmes d'exploitation
  • Réseaux informatiques / Services réseaux
  • Introduction à la sécurité
Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu)Ecrit sur table 1.5
CC (contrôle continu)Production écrite1.5

Seconde chance / Session de rattrapage

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu) 2nde chanceEcrit sur table 1.5
CC (contrôle continu) 2nde chanceProduction écrite1.5