Résumé
Ce cours propose une introduction complète aux principes fondamentaux de la cybersécurité, permettant aux étudiants d'acquérir les connaissances et les compétences essentielles pour protéger les systèmes et les informations numériques. A travers sept leçons ciblées, le cours couvre les fondements historiques de la cybersécurité, les techniques modernes telles que le fuzzing et les tests de pénétration, et des sujets clés tels que la cryptographie, la sécurité des réseaux, les logiciels malveillants et l'hameçonnage. Les étudiants participeront à des exercices pratiques pour identifier les vulnérabilités, sécuriser les systèmes et répondre aux cyber-menaces. À la fin du cours, les participants auront acquis des bases solides en matière de principes et de pratiques de cybersécurité, ce qui les préparera à poursuivre leurs études ou à occuper un poste de débutant dans ce domaine.
Modalités pédagogiques : Cours magistraux et séances de travaux pratiques.
Règles du cours : La présence aux séances de travaux pratiques est obligatoire.
Bibliographie
Le matériel de cours est fourni par l'enseignant.
Un ensemble de références à des ressources supplémentaires est également fourni aux étudiants qui souhaitent en savoir plus sur certains sujets relatifs à la cybersécurité.
Prérequis
Connaissance intermédiaire du langage de programmation Python.
Description
Structure de la sensibilisation
Module 1 - Historique et fondements (3 heures)
- Aperçu de l'évolution de la cybersécurité.
- Principaux événements historiques et jalons dans le domaine.
- Concepts fondamentaux : confidentialité, intégrité, disponibilité.
- Introduction au paysage des menaces en matière de cybersécurité et aux stratégies défensives.
Module 2 - Fuzzing (3 heures)
- Introduction au fuzzing en tant que technique de test de logiciels.
- Types de fuzzing : boîte noire, boîte blanche et boîte grise.
- Comment le fuzzing permet de découvrir des vulnérabilités.
- Les outils et techniques couramment utilisés pour le fuzzing.
Module 3 - Cryptographie (3 heures)
- Les bases de la cryptographie : chiffrement, déchiffrement, clés.
- La cryptographie symétrique par rapport à la cryptographie asymétrique.
- Algorithmes courants : AES, RSA, et fonctions de hachage (SHA, MD5).
- Les applications de la cryptographie dans le monde réel (par exemple, HTTPS, chiffrement des courriels).
Module 4 - Sécurité des réseaux (3 heures)
- Principes fondamentaux de la sécurisation des réseaux : pare-feu, VPN, IDS/IPS.
- Vulnérabilités et menaces courantes des réseaux.
- Les bases de la conception et de la segmentation de réseaux sécurisés.
- Vue d'ensemble de la sécurité Wi-Fi et des meilleures pratiques.
Module 5 - Logiciels malveillants (3 heures)
- Types de logiciels malveillants : virus, vers, ransomware, chevaux de Troie.
- Comment les logiciels malveillants se propagent et ont un impact sur les systèmes.
- Les techniques de détection et de suppression des logiciels malveillants.
- Vue d'ensemble des outils et solutions anti-malware modernes.
Module 6 - Tests de pénétration (3 heures)
- Modélisation des adversaires
- Le cycle de vie des tests de pénétration
- Les outils courants : Metasploit et Nmap.
- Les considérations juridiques et éthiques dans le cadre des tests d'intrusion.
Module 7 - Phishing (3 heures)
- Ingénierie sociale
- Comprendre le phishing et ses variantes (spear-phishing, vishing, etc.).
- Les techniques utilisées par les attaquants dans les schémas de phishing.
- Reconnaître et atténuer les tentatives de phishing.
Objectifs d'apprentissage :
-
Comprendre les fondements historiques et conceptuels de la cybersécurité.
-
Appliquer les techniques de Fuzzing pour identifier les vulnérabilités.
-
Démontrer sa connaissance des principes et des applications cryptographiques.
-
Sécuriser les systèmes de réseau contre les menaces courantes
-
Faire la différence entre les types de logiciels malveillants et leurs comportements.
-
Effectuer des tests de pénétration de base.
-
Détecter et prévenir les attaques par hameçonnage.
Nb d'heure : 21 heures
Evaluation : Dans chacune des 7 sessions, les étudiants reçoivent un défi CTF (Capture The Flag), qu'ils doivent résoudre et retourner dans un délai maximum de 7 jours. Chaque défi compte pour 7/20 de la note finale.
L'examen final sous forme de QCM compte pour 13/20 de la note finale.