📚 FICHE DE COURS ÉLÈVE⚓︎
"Cisco Introduction to Cybersecurity · Module 1"⚓︎
Version 1.0 — BTS SIO SISR — Année 1 — Semaine 8
PARTIE III — Présentation de la Certification Cisco⚓︎
III.A. Cisco Networking Academy⚓︎
📋 Texte
CISCO NETWORKING ACADEMY
═══════════════════════════════════════════════════════════════
QUI ?
──────────────────────────────────────────────────────────────
Cisco Systems — Leader mondial des équipements réseau
Programme de formation créé en 1997
Partenaires : 11 600 établissements dans 180 pays
Apprenants : 17,5 millions dans le monde
COMMENT ?
──────────────────────────────────────────────────────────────
Plateforme en ligne : https://www.netacad.com
Cours : 100% en ligne (auto-rythme ou guidé)
Certifications : Badges numériques Cisco (LinkedIn)
Accès : Gratuit pour les apprenants
CERTIFICATIONS PROPOSÉES
──────────────────────────────────────────────────────────────
Niveau Débutant (no prerequisites) :
• Introduction to Cybersecurity ← Vous démarrez ici (S8)
• Introduction to IoT
• Introduction to Packet Tracer
Niveau Intermédiaire :
• Cybersecurity Essentials
• CCNA: Introduction to Networks
Niveau Avancé :
• CCNA (Cisco Certified Network Associate)
• CyberOps Associate
• CCNP (Professional)
III.B. Introduction to Cybersecurity — La Certification⚓︎
📋 Texte
INTRODUCTION TO CYBERSECURITY
═══════════════════════════════════════════════════════════════
DURÉE : 15 heures (auto-rythme)
NIVEAU : Débutant (aucun prérequis)
LANGUE : Disponible en français
COÛT : GRATUIT
CERTIFICATION : Badge numérique Cisco (partage LinkedIn)
STRUCTURE DU COURS (6 modules)
──────────────────────────────────────────────────────────────
Module 1 : Introduction à la cybersécurité (enjeux, données)
Module 2 : Attaques, concepts et techniques
Module 3 : Protection des données et de la confidentialité
Module 4 : Protéger l'organisation
Module 5 : Rester vigilant
Module 6 : Examen final (certification)
CE QUE VOUS APPRENDREZ
──────────────────────────────────────────────────────────────
✅ Expliquer le terme de cybersécurité
✅ Décrire les menaces mondiales de cybersécurité
✅ Identifier les données vulnérables
✅ Décrire les types d'attaques
✅ Identifier les outils de protection
✅ Décrire les politiques et procédures de cybersécurité
BADGE LINKEDIN
──────────────────────────────────────────────────────────────
À la fin du cours et de l'examen final :
→ Badge numérique Cisco sur votre profil LinkedIn
→ Visible par tous les recruteurs
→ Vérifiable en ligne (authentique, pas falsifiable)
VALEUR SUR CV
──────────────────────────────────────────────────────────────
"Cisco Certified — Introduction to Cybersecurity"
→ Différenciateur lors d'un entretien BTS SIO SISR
→ Reconnu par les employeurs IT dans le monde entier
III.C. Progression dans le Parcours BTS SIO⚓︎
📋 Texte
PARCOURS CISCO DANS LA FORMATION (S8-S14 environ)
═══════════════════════════════════════════════════════════════
S8 → Introduction to Cybersecurity (Module 1 — aujourd'hui)
S9 → Introduction to Cybersecurity (Modules 2-3)
S10 → Introduction to Cybersecurity (Modules 4-5)
S11 → Introduction to Cybersecurity (Examen final — Badge !)
S12 → Cybersecurity Essentials (Module 1-2)
...
CERTIFICATIONS VISÉES
──────────────────────────────────────────────────────────────
Année 1 : Cisco Introduction to Cybersecurity ← (S8-S11)
Année 2 : Cisco Cybersecurity Essentials
+ CyberOps Associate (option avancée)
PARTIE IV — Module 1 : Enjeux Mondiaux de la Cybersécurité⚓︎
IV.A. Un Monde Connecté, des Risques Croissants⚓︎
📋 Texte
CHIFFRES CLÉS 2024 (Cisco / IBM / WEF)
═══════════════════════════════════════════════════════════════
🌐 CONNECTIVITÉ MONDIALE
──────────────────────────────────────────────────────────────
• 5,35 milliards d'internautes dans le monde
• 15,3 milliards d'objets connectés (IoT)
• 4,8 milliards d'utilisateurs de réseaux sociaux
• 350 milliards d'emails envoyés par jour
⚡ CYBERATTAQUES
──────────────────────────────────────────────────────────────
• 1 cyberattaque toutes les 39 secondes
• 2 200 attaques par jour dans le monde
• Coût mondial : 8 000 milliards $ en 2023
• Prévision 2025 : 10 500 milliards $ (+ croissance)
🔑 RESSOURCES HUMAINES
──────────────────────────────────────────────────────────────
• 3,5 millions de postes en cybersécurité non pourvus
dans le monde (WEF 2024)
• 50 000 postes vacants en France
→ La cybersécurité est un secteur en PÉNURIE DE TALENTS
→ Vos compétences seront recherchées
IV.B. Types de Données et Vulnérabilités⚓︎
Selon le cours Cisco, 3 grandes catégories de données :
📋 Texte
CATÉGORIE 1 — DONNÉES PERSONNELLES
═══════════════════════════════════════════════════════════════
Données identifiées ou identifiables (vu en RGPD) :
• Nom, adresse, email, téléphone
• Numéros (sécu, permis, CB)
• Données médicales, biométriques
Risques si volées :
• Usurpation d'identité
• Fraude financière
• Harcèlement, chantage
CATÉGORIE 2 — DONNÉES ORGANISATIONNELLES
═══════════════════════════════════════════════════════════════
Données propres à une organisation :
• Données propriétaires (brevets, code source, formules)
• Données financières (bilans, prévisions)
• Contrats et accords commerciaux
• Plans stratégiques (fusions, acquisitions)
Risques si volées :
• Espionnage industriel
• Concurrence déloyale
• Perte d'avantage concurrentiel
• Atteinte à la réputation
CATÉGORIE 3 — DONNÉES CLASSIFIÉES (GOUVERNEMENT)
═══════════════════════════════════════════════════════════════
Données classifiées par niveaux (selon pays) :
France USA
────────────────── ──────────────────
Non protégé Unclassified
Diffusion Restreinte Restricted
Confidentiel Défense Confidential
Secret Défense Secret
Très Secret Défense Top Secret / SCI
Risques si volées :
• Sécurité nationale compromise
• Espionnage d'État
• Guerre informationnelle
IV.C. La Guerre Cybernétique (Cyberwar)⚓︎
📋 Texte
QU'EST-CE QUE LA CYBERGUERRE ?
═══════════════════════════════════════════════════════════════
DÉFINITION
──────────────────────────────────────────────────────────────
Conflit entre États (ou acteurs) utilisant des cyberattaques
comme armes stratégiques, en parallèle ou à la place
de la guerre conventionnelle.
3 TYPES D'OPÉRATIONS CYBERNÉTIQUES
──────────────────────────────────────────────────────────────
① ESPIONNAGE (Cyber Espionage)
Objectif : Voler des informations stratégiques sans se faire détecter
Exemples :
• APT29 (Russie/Cozy Bear) → Piratage du Comité national
démocrate américain (2016)
• APT41 (Chine) → Vol de propriété intellectuelle
(biotech, aérospatiale, défense)
• Espionnage de l'UE, de l'OTAN
② SABOTAGE (Cyber Sabotage)
Objectif : Détruire ou paralyser des infrastructures critiques
Exemples :
• Stuxnet (2010) — USA/Israël contre Iran
→ Destruction de 984 centrifugeuses nucléaires
→ Première arme cyber connue au monde
• NotPetya (2017) — Russie contre Ukraine
→ 10 milliards $ de dégâts, entreprises mondiales touchées
(Maersk, Merck, FedEx...)
• Attaque contre le réseau électrique ukrainien (2015, 2016)
→ Coupures d'électricité pour 230 000 foyers
③ DÉSINFORMATION (Influence Operations)
Objectif : Manipuler l'opinion publique / semer la confusion
Exemples :
• Ingérence dans les élections (Cambridge Analytica, vu en S5)
• Campagnes de fausses informations (COVID, Ukraine)
• Manipulation des réseaux sociaux par des bots
CYBERGUERRE EN CHIFFRES
──────────────────────────────────────────────────────────────
• 82 pays ont développé des capacités offensives cyber
• Budget cyber de la NSA : 10 milliards $/an
• ANSSI (France) : Gère les incidents des OIV (Opérateurs
d'Importance Vitale : énergie, eau, santé, transports...)
IV.D. Les Acteurs de la Menace Cyber⚓︎
📋 Texte
QUI ATTAQUE ET POURQUOI ?
═══════════════════════════════════════════════════════════════
CYBERCRIMINELS (motivation : $$$)
──────────────────────────────────────────────────────────────
• Groupes organisés (Lockbit, Cl0p, REvil)
• Ransomware, fraude, vol de données
• Business model : rançons, revente données, escroqueries
HACKTIVISTES (motivation : idéologique)
──────────────────────────────────────────────────────────────
• Anonymous, Lazarus Group
• DDoS contre sites gouvernementaux / entreprises ciblées
• Dénoncer des injustices, défendre des causes
ÉTATS-NATIONS (motivation : stratégique)
──────────────────────────────────────────────────────────────
• APT (Advanced Persistent Threat) sponsorisés par des États
• Espionnage, sabotage, désinformation
• Acteurs connus : APT28 (Russie), APT41 (Chine),
Lazarus (Corée du Nord), Equation Group (USA)
MENACES INTERNES (Insider Threats)
──────────────────────────────────────────────────────────────
• Employé mécontent / corrompu
• Accès légitime utilisé de manière malveillante
• 34% des violations impliquent des acteurs internes
(Verizon DBIR 2023)
SCRIPT KIDDIES (motivation : amusement / reconnaissance)
──────────────────────────────────────────────────────────────
• Amateurs utilisant des outils existants sans comprendre
• Attaques opportunistes, peu ciblées
• Peuvent quand même causer de gros dégâts
IV.E. Le Profil du Professionnel en Cybersécurité⚓︎
À quoi ressemble le métier vers lequel vous vous orientez ?
📋 Texte
MÉTIERS DE LA CYBERSÉCURITÉ (selon Cisco)
═══════════════════════════════════════════════════════════════
NIVEAU BTS SIO SISR (votre niveau)
──────────────────────────────────────────────────────────────
• Technicien Sécurité Informatique
• Administrateur Systèmes et Réseaux (focus sécurité)
• Technicien SOC (Security Operations Center) — Niveau 1
• Analyste helpdesk sécurité
APRÈS BTS (licences pro, bachelor, master)
──────────────────────────────────────────────────────────────
• Analyste SOC N2/N3
• Pentesteur (test d'intrusion)
• Ingénieur sécurité réseau
• Consultant RGPD / ISO 27001
• Répondeur à incidents (CERT)
• RSSI (Responsable Sécurité Systèmes d'Information)
SALAIRES (France, 2024)
──────────────────────────────────────────────────────────────
BTS SIO débutant (technicien sécu) : 26 000-32 000 €/an
Analyste SOC N2 (3 ans exp.) : 38 000-48 000 €/an
Pentesteur confirmé : 50 000-75 000 €/an
RSSI senior : 80 000-150 000 €/an
COMPÉTENCES VALORISÉES
──────────────────────────────────────────────────────────────
• Certifications (Cisco, CompTIA Security+, CEH, OSCP)
• Connaissances RGPD et ISO 27001
• Pratique Linux et scripting (Bash, Python)
• Curiosité et veille permanente
V. Vocabulaire Clé⚓︎
| Terme | Définition |
|---|---|
| Charte informatique | Document définissant les règles d'usage du SI et les moyens de surveillance en entreprise |
| Vidéosurveillance | Système de caméras dans des lieux privés ou professionnels (RGPD) |
| Vidéoprotection | Caméras sur la voie publique (Code sécurité intérieure, autorisation préfet) |
| CSE | Comité Social et Économique — représentants du personnel à consulter |
| Arrêt Nikon | Jurisprudence 2001 : les emails marqués "Personnel" sur PC pro sont inviolables |
| Cisco NetAcad | Cisco Networking Academy — plateforme de certifications réseau et cyber |
| Badge numérique | Certification électronique vérifiable en ligne (LinkedIn) |
| APT | Advanced Persistent Threat — groupe d'attaquants sophistiqués, souvent sponsorisés par un État |
| Cyberwar | Guerre cybernétique entre États (espionnage, sabotage, désinformation) |
| OIV | Opérateur d'Importance Vitale — organisation dont le dysfonctionnement menace la nation |
| SOC | Security Operations Center — centre de surveillance et de réponse aux incidents de sécurité |
| RSSI | Responsable de la Sécurité des Systèmes d'Information |
| Stuxnet | Premier ver informatique utilisé comme arme de guerre (USA/Israël contre Iran, 2010) |