🎓 BTS SIO 2025-2027

Services Informatiques aux Organisations - SLAM & SISR

🔐 D2 - Cybersécurité des Services Informatiques

👩‍🏫 Enseignante : M. THOUVEREZ B.

Coefficient : 4
📝 Modalité : Examen pratique + Projets

📖 Vue d'ensemble du programme

Le module D2 - Cybersécurité des Services Informatiques est une composante cruciale du BTS SIO, particulièrement pertinente dans le contexte actuel où les cybermenaces se multiplient et se sophistiquent. Cette matière forme les futurs professionnels à protéger les systèmes d'information, les données et les infrastructures contre les attaques malveillantes.

Que vous optiez pour SLAM ou SISR, la maîtrise de la cybersécurité est indispensable. Vous apprendrez à identifier les vulnérabilités, mettre en place des mesures de protection, détecter les intrusions et réagir efficacement aux incidents de sécurité. Ce cours combine théorie, pratique technique et sensibilisation aux enjeux légaux et éthiques de la sécurité informatique.

🎯 Objectifs pédagogiques

📚 Contenu du programme

  1. Fondamentaux de la Cybersécurité
    • Triade CIA : Confidentialité, Intégrité, Disponibilité
    • Typologie des menaces : malwares, ransomwares, APT
    • Surface d'attaque et vecteurs d'intrusion
    • Modèles de sécurité : Zero Trust, défense en profondeur
  2. Cryptographie et Chiffrement
    • Chiffrement symétrique (AES, DES) et asymétrique (RSA, ECC)
    • Fonctions de hachage (SHA, MD5) et signatures numériques
    • PKI (Infrastructure à clés publiques) et certificats SSL/TLS
    • Applications : HTTPS, SSH, VPN, chiffrement de données
  3. Sécurité des Réseaux
    • Pare-feu (filtrage de paquets, stateful inspection)
    • IDS/IPS (détection et prévention d'intrusions)
    • VPN (IPsec, OpenVPN, WireGuard)
    • Segmentation réseau et VLAN de sécurité
  4. Sécurité des Systèmes et Applications
    • Durcissement (hardening) de serveurs Windows/Linux
    • Gestion des correctifs et mises à jour de sécurité
    • Contrôle d'accès (RBAC, ACL, authentification multi-facteurs)
    • Sécurité applicative : injection SQL, XSS, CSRF
  5. Tests d'Intrusion et Audit
    • Méthodologies : OWASP, PTES, Kill Chain
    • Reconnaissance et énumération (Nmap, Shodan)
    • Exploitation de vulnérabilités (Metasploit, Burp Suite)
    • Rapport d'audit et recommandations de remédiation
  6. Gestion des Incidents et Conformité
    • Plan de réponse aux incidents (IRP)
    • Forensics et investigation numérique
    • RGPD : protection des données personnelles
    • Normes ISO 27001, ANSSI, politiques de sécurité

⚠️ Points d'attention

IMPORTANT : La cybersécurité est un domaine en constante évolution. Il est impératif de se tenir informé des nouvelles menaces et vulnérabilités. Cette matière exige une veille technologique régulière et une pratique intensive en laboratoire.

Le coefficient 4 reflète l'importance stratégique de cette discipline. Les projets pratiques incluent des exercices de pentesting dans des environnements contrôlés. ATTENTION : Toute tentative de piratage en dehors du cadre pédagogique est strictement interdite et illégale.

📁 Ressources et supports de cours

Outils, laboratoires virtuels et documentation pour maîtriser la cybersécurité.

🛡️ Laboratoire virtuel

Environnements Kali Linux et machines vulnérables

🔧 Accéder au lab

📚 Cours et tutoriels

Supports théoriques et guides pratiques

📥 Télécharger

🎯 Challenges CTF

Capture The Flag pour s'entraîner au hacking éthique

🏁 Participer

🔍 Outils de pentesting

Suite complète d'outils (Nmap, Metasploit, Wireshark)

💻 Documentation

📰 Veille sécurité

Sources d'information sur les menaces actuelles

🔗 Accéder aux flux

📜 Cadre juridique

RGPD, LPM, directives européennes

⚖️ Consulter

🔗 Liens utiles