CM:210,5 TD:237,5 TP:87 ASUR:535 Atomes Désignations Contenus
0 0 0 0 P ACC Accueil Accueil des apprentis
0 3 0 3 P INS Installation d’un OS Debian Installer un OS Linux sur un PC et un serveur
2 2 0 4 FLX utils de gestion de flux Utilisez des outils Unix (sort cut sed grep awk) afin de rechercher
8 8 0 16 P SHL Bases Unix et Bases de la sécurité UNIX Systèmes de fichier (FSH), Commandes de bases du système (cd, mkdir, rm rmdir, ls, cat, man, less, touch, éditeurs). Droits (rwx, chmod, chown, chgrp). Ligne de commande avancé (metacaractères du shell, redirection de flux, sort, cut, tr, find, grep, sed, expressions rationnelles). Recherche d'informations et analyse (fichiers de journalisation /var/log /proc /sys, activité systèmes memoire, processeur), Outils :top, df, du, free,ps, who, Inventaire de solutions d'accès à distance en console (utilisation de ssh avec password).Scripts (bash, php-cli, perl). Creation des utilisateurs (adduser, passwd, gpasswd, id, whoami, groups /etc/paswwd, /etc/shaddow, /etc/group, uid, gid), partages locaux (sgid), changement d'identité (su -, suid, sudo).
6 0 0 6 P CNA Formation en ligne Cisco Academy Expliquer comment se déroule la formation Cisco – Générer les comptes. Attention :L’obtention du RS1 de CISCO est obligatoire pour l’obtention de la licence et l’obtention du RS2 est fortement recommandé aux apprentis. (voir MCC)
2 2 0 4 P SIM1 Outils de simulation et maquettage Virtualbox pour maquetter  : VirtualBox est utilisé pour les TP ou les maquettes au cours de l’année. Ces quatre heures sont un starter de mise à niveau.C’est aussi une introduction à la virtualisation et un outil pour l’analyse des malwares.
2 2 0 4 P SIM2 Outils de simulation et maquettage GNS3 pour maquetter : GNS3 permet de réaliser des maquettes avec une émulation de divers systèmes d’exploitation CISCO. Il est utilisé en complément de la formation sur des véritables routeurs 1800.
8 8 0 16 RDYN Routage dynamique et sa sécurité Les protocoles de routage intérieur et extérieur (rip/ospf/egp/bgp). Mise en œuvre des protocoles de routage – IGP et EGP / MPLS. Introduction à la sécurité de BGP et d’OSPF.
4 4 0 8 P IP6+4 Protocole Internet v4+v6 Configuration d’une interface en Ipv6. Principe de portée d'adresse et du routage . Migration v4 vers v6 (tunnels, compatibilité des adresses v4 en v6) – sécurité de la couche IPV6
4 4 0 8 P DNS Serveurs d’adresses Le service DNS, principe, modes, types d’enregistrement (SOA, NS, MX, A, AAAA, CNAME, PTR, SRV, TXT).
8 8 0 16 P PTNB Bases de Python Base de Python

15
15 P COM Communication Documents de communication professionnelle : courrier, courriel, notes. Rapports : présentation, soutenance.
3 3 2 8 P LAT Latex Apprendre à rédiger des rapports avec LATEX

24
24 P ENG Communication anglaise Animation de réunions en anglais, participation, prise de notes. Communication orale générale et technique.
3 3 2 8 P ITI ITIL et Qualité Bases d’ITIL , Connaissances de bases sur les processus Qualité (centre de service/catalogue de service/gestion des incidents et des mises en production,diagramme d'Ishikawa
,QQOQCP…, PDCA ) sont indispensables pour comprendre et dialoguer avec le responsable informatique et les autres informaticiens

9
9 P GP Gestion de Projets Modèles (V, ...), analyse fonctionnelle, gantt, GTD, intégration de la sécurité dans les projets informatiques

9
9 CE Culture et comportement
En entreprise
Dress Code, Vie en entreprise

9
9 P MGT Management Travail en équipe. Animation de réunion. Négociation, gestion des conflits.
3

3 DT Droit du travail Initiation aux base du droit du travail – Subsidiarité – Lecture d'un bulletin de salaire – congés payés
3

3 P DO Droit des obligations Droit des obligations : contrat, responsabilité civile, responsabilité contractuelle, droit de la consommation.
3

3 P DI Droit de l’informatique (Sécurité) Sécurité, propriété intellectuelle (droits de l’image), respect des libertés individuelles, CNIL, LCEN
3

3 HDI Haute disponibilité et architecture des serveurs Architecture des installation à haute disponibilité : matériel (serveur, médias de stockage, routeur), environnement énergétique (onduleur, alimentation redondante, indice de coupure des équipements de protection électrique), environnement thermique (température, hygrométrie), environnement physique (housing,baies, accessibilité), liaisons télécom (type, redondance), autres risques (foudre, dégât d'eau, ...).
3

3 P SSI bases de la SSI Les enjeux de la sécurité des S.I. ( Cybermodule 1 ANSSI):
•Les besoins de sécurité
•Notions de vulnérabilité, menace, attaque
•Panorama de quelques menaces
•Le droit des T.I.C. et l’organisation de la sécurité en France
Panorama pratique de la SSI : (Cybermodule 2 ANSSI)
•Connaitre le Système d’Information
•Maitriser le réseau
•Sécuriser les terminaux
•Gérer les utilisateurs
•Sécuriser physiquement
•Contrôler la sécurité du S.I.
•Métiers liés à la cybersécurité
3

3 P VDI Précâblage Voix Données Images Principe de câblage cuivre banalisé (de l'IBCS au tout RJ) Principe de câblage optique (ouverture numérique, couplage mono/multi), critères d'utilisation (pourquoi et comment) Hiérarchisation d'une installation (RG/SR/RF) Liens rocades, liens de desserte. Norme, couleurs et impédances (bcs, ibcs/ficome, eia-tia 568a, eia-tia 568b). Utilisation des paires en fonction des applications (téléphonie, ethernet, atm, video, ...) et limites débit/distance. Réception et validation (mesures :FEXT, NEXT, ACR, ..)
3

3 P GIT Utilisation d'un CVS CVS, git, branches …
3

3 P HARD Briques de bases hardware de l'IT Attaques physiques
Conception de composants sécurisés / électroniques
Architecture des ordinateurs
Systèmes embarqués
Carte à puce
3

3 P IOT Internet des objets SCADA,Etat de l’art de l’Internet des objets, problématiques de la sécurisation de l’IOT
3

3 P BSD Système d'exploitation BSD Le système d'exploitation BSD et sa sécurité
3

3 CRY Cryptologie et cryptographie Conférence crypto en amphi
3

3 DCT Datacenter Organisation d'un Datacenter ( implémentation – alimentation en energie – Onduleur – climatiseurs -groupe électrogènes -clim allées chaudes et froides - hands end eyes - facturation - matériel …) Sécurisation des accès physiques, sécurisation des ressources (clim/elec) – externalisation des données et de la production informatique.
3 3 2 8 P WLAN Réseaux locaux sans fils 802.11 b/g. Mode standalone, mode infrastructure Mise en service d’un point d’accès Mise en service de clients sous Linux et sous Windows.
3 3 2 8 P QOS Qualité de service Intérêt de la QOS -Champ TOS - Diffserv - NETFILTER et QoS…
3 3 2 8 P BES Sécurisation des matériels et des données par la sauvegarde Politiques et mécanismes assurant la sauvegarde des données utilisateurs. Systèmes de sauvegarde et de récupérations avancées. Systèmes d’archivage. Aspect juridique des mécanismes. Outils de la lignes de commandes (tar/rsync)- Sauvegarde des bases de données - Sauvegarde des matériels réseaux
3 3 2 8 CRY Cryptologie et cryptographie Confidentialité (chiffrement), intégrité (hachage), partage des clés (DH, PKD, QKD), signature électronique, tatouage,Tséganographie , authentification, certificats X509, PKI. Les protocoles TLS/SSL, Ipsec, les cryptosystèmes SSH, PGP. La législation en matière de cryptographie.
3 3 2 8 P FWL Pare-feu Les FireWalls : Filtrage de paquets et suivi de transaction. Topologie des architecture sécurisée (DMZ, Intranets, ...). Translation d’adresse et de ports. Pratiques sur NetFilter
3 3 2 8 VRT Bases de la Virtualisation Hyperviseur KVM
3 3 2 8 CON Bases de la containairisation Intro container avec LXC et LXD
3 3 2 8 P ISI Insécurité des systèmes d'information Piratage physique des systèmes (Sniffing d'un hub, compromission d'un switch, cracking, forging, man in the middle, hijjack).Elements de solution :sépération des flus (VLAN et ACL); besoin de cryptage ; Etablissement et mise en œuvre d’une politique de sécurité. Outils : nmap, wireshark.
3 3 2 8 P LAN Réseaux locaux filaires Fonctionnement d'un réseau Ethernet : Notion de DCE/DTE (ETCD/ETTD) ; Principe de fonctionnement d'un réseau à diffusion (CSMA) et utilisation de l'adressage physique (MAC) pour obtenir un réseau commuté ; ( notion de domaine de collision et de domaine de collisionnement étendu) ; Principe de réseaux virtuels (VLAN, trunk) ; Agrégation de liens (LACP) ; Priorisation des flux (QOS par VLAN) Normes (10bt => 1000bt, 10fx => 1000lx/sx) ; Utilisation d'infrastructures voix pour l'émulation Ethernet (DSLAM privées, Vis-à-vis de modem XDSL ). Stacking / redondance – Sécurité de la couche réseau de niveau 2 ( VLAN Hopping – Sécurisation )
3 3 2 8 RPO Reporting - Journalisation et collecte des logs. ( horodatages, centralisation )
- Détection d’intrusion via les logs apaches ( à partir de logs issues d’un challenge SSI)
- Mise en œuvre d'outils de reporting : Nagios et dérivés ( Shinken/OMD) , Visualisation des métriques via Grafana
2 2 0 4 P VIM Editeurs UNIX Utiliser VIM afin d’analyser et d’extraire l’information
Appeler Git dans VIM afin de sécuriser son code
3 3 2 8 P AD Active directory Active directory (installation , gestion des comptes, forêt, sécurité,GPO…)
6 6 4 16 VRTP Virtualisation pro Initiation à VMWARE ( virtualcenter)
3 3 2 8 DIR Annuaires Les annuaires (X400, X500, LDAP, Active Directory). Principe de nommage et de hiérarchie. Notion de classe et d'objet (schéma). Protocoles d'accès. ACL
3 3 2 8 P SSH Shell sécurisé Étude et mise en œuvre du cryptosystème SSH. Mise en place de tunnels de niveau 4
3 3 2 8 P TUN Tunneling et sécurité La notion de tunnel pour créer des VPN à travers un réseau public (intersite), ou pour des utilisateurs nomades (roadwarriors). Présentation de différentes technologies de tunnelling (IPsec, SSL), Mise en œuvre d'OpenVPN
3 3 2 8 P SFR Systèmes de fichiers Réseaux Mise en œuvre d'un domaine sous linux :NFSv4, Kerberos, LDAP. Gestion des utilisateurs. Gestion des partages et des ACL étendus. Gestion des impressions (CUPS).
6 6 4 16 P DPL Déploiement avancé de systèmes d'exploitation Installation de systèmes d'exploitation par outil de déploiement. Présentation du principe de serveur d'installation, de la préparation d'une image , des procédures d'automatisation de la configuration de l'image. Présentation des outils : DHCP/BOOTP, PXE, RIS, Ghost. Etude et utilisation d'un serveur hétérognène (installation de windows à partir de linux). Création d'un image d'installation de Windows (Intégration de drivers et de service pack à l'image et génération d'un fichier « unattend »).
6 6 4 16 P PTNP Python un outil pour la sécurité et l’automatisation Utilisation de Python dans le monde professionnel (Modules réseaux NAPALM, paramiko, netmiko, boto3 (AWS),scapy….)
3 3 2 8 P OCH1 Orchestration Des logiciels comme Ansible sont indispensables pour orchestrer le déploiement d'applications ou de services en limitant les downtimes. Ils permettent aussi de s’assurer que les versions logicielles sont gérées en conformité avec les demandes de la SSI et des développeurs.
3 3 2 8 P OCH2 Orchestration Des logiciels comme puppet sont indispensables pour orchestrer le déploiement d'applications ou de services en limitant les downtimes. Ils permettent aussi de s’assurer que les versions logicielles sont gérées en conformité avec les demandes de la SSI et des développeurs.
3 3 2 8 COL Collecte et diffusion d'information Configuration des journaux d'évènements : Collecte de log (syslog-ng/rsyslog), diffusion et centralisation des informations (syslogNG). Renvoi des événements Windows vers un serveur Syslog. Mise en œuvre et utilisation du protocole SNMP. Exemple de Collecteurs de logs nouvelle génération : Graylog/ELK;journaux de logs des containers
3 3 2 8 WEB Sécurisation des serveurs Web Principe de fonctionnement des serveurs Web : Mise en œuvre d'Apache, directives (INDEX, FOLLOW, ...), Hôtes virtuels (par nom, par IP), Mise en œuvre de HTTPS (avec certificat autossigné), Authentification basique - (htaccess). Configuration des Serveurs Apache / NGINX Accélérateur http varnish/http 2.0
3 3 2 8 EQU Equilibrage Savoir mettre en place une solution d'équilibrage de charge pour TCP/UDP ( LVS Haproxy Keepalived Docker Swarm), la tester en charge afin de scaler une architecture
3 3 2 8 IND Infra datacenter Baie de stockage - Switch – FC/ISCSI – Notions de Sécurité sur FC ( Zoning )
5 4 3 12 DOCK Container Docker Virtualisation par container - Virtualisation applicative via Docker - Core OS – Sécurité des containers ( Capabilities ; cgroups;limitation des ressources consommées par le container ( mitigation d’une fork bomb) ; signature d’images; Utilisation de seccomp, apparmor; impact des utilisateurs appartenant au groupe Docker ) 
3 3 2 8 VCO Sécurité des containers Virtualisation par container - Virtualisation applicative via Docker - Core OS – Sécurité des containers ( Capabilities ; cgroups;limitation des ressources consommées par le container ( mitigation d’une fork bomb) ; signature d’images; Utilisation de seccomp, apparmor; impact des utilisateurs appartenant au groupe Docker ) 
1,5 1,5 1 4 SSO1 Single Sign On Authentification SSO ( Kerberos ) – exemple avec de l’authentification Kerberos pour SSH, NFS.
1,5 1,5 1 4 SSO2 Single Sign On Authentification SSO ( CAS )
6 6 4 16 MAIL Sécurité de la Messagerie Sécurité de la messagerie (antivirus, antispam, greylist - listes noires – méthodes statistiques )
2 3 3 8 SSF Sécurité des Réseaux Sans Fil Étude et mise en place de sécurisation de la couche radio en WiFi : WEP (et démonsrtation des vulnérabilités), EAP (RFC 2284). 802.11i (WPA2) , protocoles RADIUS et 802.1X pour
l’authentification et la sécurisation du Wi-Fi)
3 3 2 8 XPLOIT Tests d’intrusion collecte d’information, recherche de vulnérabilités, exploitation, Test d’intrusion ; XSS et SQL injection, Utilisation de Metasploit ; Détection d’intrusion IDS SURICATA
3 3 2 8 SEC Sécurité : méthodologie et normalisation •Intégrer la sécurité au sein d’une organisation ( PSSI - PSSI de l’état – RGS V2 - SMSI ( ISO 27001) - Bonnes pratiques avec l’ISO 27002 - Analyse de risque (EBIOS – ISO 27005) – Impact économique des risques)
3 3 2 8 ADNS Serveur d'adresse avancé La sécurisation du service DNS, DNS dynamique, cas de l’inscription DHCP, modes avancés. Resolver menteur - DNSSEC - DANE
9 9 6 24 FWP Firewall propriétaires Certifications STORMSHIELD
1,5 1,5 1 4 PERF Mesure de la performance Perfomances Linux -Tests de charges applicatifs – Performances des application web ( vue infrastructure)
3 3 2 8 PGP Chiffrement de contenus Étude et mise en œuvre du cryptosystème PGP/GPG. Sécurisation des mels et des fichiers – intégrité et confidentialité