Appuyer sur Entrée pour chercher ou la touche ESC pour fermer
Rechercher une formation

CYB202 | Cybersécurité avancée pour les systèmes et applications

schedule

50

Total d'heures d'enseignement
school

6

Crédits ECTS
date_range

Date non définie

Début des cours prévu

Programme

Introduction à la sécurité des données pour les objets connectés
Contexte et problématique de la sécurité des données dans les systèmes d'objets connectés
Vulnérabilités et risques
Attaques générales et spécifiques
Définition des besoins de sécurisation de bout-en-bout des systèmes d'objets connectés
Cas d'usage de la sécurité des systèmes objets connectés : Sécurité des véhicules connectés
Concepts, architectures et applications
Techniques de communications véhiculaires (issues d'IEEE 802.11p, 1609.x, NIST...)
Définition des besoins de sécurisation de bout en bout
Attaques industrielles
Standards de sécurité (IEEE 1609.2, ETSI 102941...)
Confidentialité avancée et anonymisation des données de la vie privée
Lab : atelier de mise en place d'un V2X sécurisé
Sécurité des données et systèmes dans l'environnement WiFi
Concepts, évolution
Vulnérabilités et modèles de menaces
Authentification et confidentialité avancée
802.1X, PEAP, LEAP, AEP-fast 3
WEP, WPA, WPA2, WPA3
Standards de confidentialité
Lab : améliorer la protection des données dans un environnement WiFi
Confiance centralisée et Cloud
Concepts et architectures
Centres de données : résilience et cybersécurité
Vulnérabilités et attaques
Définition des besoins de sécurisation de bout-en-bout
Modèles de menaces
Autorisation dans le Cloud
Protection des flux privés
Vision du NIST et solutions de sécurité
Lab : atelier sur la sécurisation du Cloud
Confiance distribuée pour les cryptomonnaies et Blockchains
Concepts, architecture
Algorithmes de ménage et algorithmes de consensus
Vulnérabilités et attaques
Sécurité et Smart contrats
Applications sécuritaires des Blockchains
Lab : mise en place et implémentation d'une Blockchain
Forensic
Pourquoi l'investigation Forensic ?
Concepts et étapes de l'investigation Forensic par les forces de Police et Gendarmerie
Méthodes et normes Forensic
Outils Forensic
Analyse des données contenues dans la mémoire vive
Analyse du cache
Réponse de sécurité Forensic aux incidents de sécurité
Métier de l'investigateur Forensic (Police et Gendarmerie)
Lab : atelier sur l'investigation Forensic (sur système Windows)
o Collecter les données volatiles et non volatiles.
o Analyse des données contenues dans la mémoire vive, des fichiers Windows.
o Analyse du cache, cookie et historique de navigation, historique desévénements

Objectifs : aptitudes et compétences

Objectifs :

L'UE CYB202 adresse la cybersécurité avancée dans les systèmes et applications déployées dans les environnements utilisateurs et industriels. L'UE considère le cycle d'acheminement des données de bout-en-bout : depuis les objets connectés situés auprès des utilisateurs et des infrastructures industriels jusqu'à le Cloud.
Nous traitons particulièrement les problématiques de confiance et solutions associées sur l'ensemble du cycle d'acheminement des données, en considérant deux types d'architectures
de confiance :

- La confiance décentralisée côté utilisateur final au début de la chaine : incluant l'étude de la confiance dans les objets connectés et d'objets connectés industriels, la confiance dans l'accès sans fil WiFi, la confiance dans les services de cryptomonnaies, ainsi que l'investigation numérique Forensic côté utiliser final.
- La confiance centralisée côté Cloud : incluant la confiance dans les trois infrastructures du Cloud : Infra. du stockage, Infra. du traitement et Infra. des communications.
CYB202 permettra aux auditeurs de comprendre les stratégies de sécurité et d'appréhender les techniques permettant d'améliorer la protection avancées des données et des systèmes.
L'UE CYB202 cible les services de confidentialité, de disponibilité, et d'authentification.

Compétences :

- Appréhender et maitriser les attaques contre les systèmes informatiques ainsi que les mécanismes/politiques de sécurité à mettre en place.
- Mettre en place des mesures techniques pour assurer la sécurité des infrastructures d'objets connectés
- Maitriser les techniques, les standards, et les techniques de confidentialité du WiFi.
- Appréhender les techniques de sécurité du Cloud.
- Comprendre le Forensic et les étapes de l'investigation numérique réalisées par les investigateurs des forces de sécurité
- Maitriser la sécurité des Blockchains, les algorithmes de consensus et les applications des smart contrats.

Prérequis

UTC505

Délais d'accès

Le délai d'accès à la formation correspond à la durée entre votre inscription et la date du premier cours de votre formation.

  • UE du 1er semestre et UE annuelle : inscription entre mai et octobre
  • UE du 2e semestre : inscription de mai jusqu'à mi-mars

Exemple : Je m'inscris le 21 juin à FPG003 (Projet personnel et professionnel : auto-orientation pédagogique). Le premier cours a lieu le 21 octobre. Le délai d'accès est donc de 4 mois.

Planning

Légende:
Cours en présentiel
Cours 100% à distance
Mixte: cours en présentiel et à distance

Modalités

Modalités pédagogiques :

Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves. Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.

Modalités de validation :

Validation par Projet (rapport + présentation).

Les centres de présentation des examens sont Angoulême, Bordeaux, Dax, Limoges, Niort, Pau et Poitiers.

Tarif

Plusieurs dispositifs de financement sont possibles en fonction de votre statut et peuvent financer jusqu'à 100% de votre formation.

Salarié : Faites financer votre formation par votre employeur

Demandeur d'emploi : Faites financer votre formation par Pôle emploi

Votre formation est éligible au CPF ? Financez-la avec votre CPF

Si aucun dispositif de financement ne peut être mobilisé, nous proposons à l'élève une prise en charge partielle de la Région Nouvelle-Aquitaine avec un reste à charge. Ce reste à charge correspond au tarif réduit et est à destination des salariés ou demandeurs d'emploi.

Pour plus de renseignements, consultez la page Financer mon projet formationopen_in_new ou contactez nos conseillers pour vous accompagner pas à pas dans vos démarches.

Passerelles : lien entre certifications

Taux de réussite

Les dernières informations concernant le taux de réussite des unités d'enseignement composant les diplômes

Taux de réussite

Besoin d'aide dans vos démarches ?

L'équipe du Cnam Nouvelle-Aquitaine est là pour vous aider