Appuyer sur Entrée pour chercher ou la touche ESC pour fermer
Rechercher une formation

CYB202 |

schedule

50

Total d'heures d'enseignement
school

6

Crédits ECTS
date_range

Date non définie

Début des cours prévu

Programme

Introduction à la sécurité des données pour les objets connectés Contexte et problématique de la sécurité des données dans les systèmes d?objets connectés Vulnérabilités et risques Attaques générales et spécifiques Définition des besoins de sécurisation de bout-en-bout des systèmes d?objets connectés Cas d?usage de la sécurité des systèmes objets connectés : Sécurité des véhicules connectés Concepts, architectures et applications Techniques de communications véhiculaires (issues d?IEEE 802.11p, 1609.x, NIST...) Définition des besoins de sécurisation de bout en bout Attaques industrielles Standards de sécurité (IEEE 1609.2, ETSI 102941...) Confidentialité avancée et anonymisation des données de la vie privée Lab : atelier de mise en place d?un V2X sécurisé Sécurité des données et systèmes dans l?environnement WiFi Concepts, évolution Vulnérabilités et modèles de menaces Authentification et confidentialité avancée 802.1X, PEAP, LEAP, AEP-fast 3 WEP, WPA, WPA2, WPA3 Standards de confidentialité Lab : améliorer la protection des données dans un environnement WiFi Confiance centralisée et Cloud Concepts et architectures Centres de données : résilience et cybersécurité Vulnérabilités et attaques Définition des besoins de sécurisation de bout-en-bout Modèles de menaces Autorisation dans le Cloud Protection des flux privés Vision du NIST et solutions de sécurité Lab : atelier sur la sécurisation du Cloud Confiance distribuée pour les cryptomonnaies et Blockchains Concepts, architecture Algorithmes de ménage et algorithmes de consensus Vulnérabilités et attaques Sécurité et Smart contrats Applications sécuritaires des Blockchains Lab : mise en place et implémentation d?une Blockchain Forensic Pourquoi l?investigation Forensic ? Concepts et étapes de l?investigation Forensic par les forces de Police et Gendarmerie Méthodes et normes Forensic Outils Forensic Analyse des données contenues dans la mémoire vive Analyse du cache Réponse de sécurité Forensic aux incidents de sécurité Métier de l?investigateur Forensic (Police et Gendarmerie) Lab : atelier sur l'investigation Forensic (sur système Windows) o Collecter les données volatiles et non volatiles. o Analyse des données contenues dans la mémoire vive, des fichiers Windows. o Analyse du cache, cookie et historique de navigation, historique desévénements

Objectifs : aptitudes et compétences

Objectifs :

L?UE CYB202 adresse la cybersécurité avancée dans les systèmes et applications déployées dans les environnements utilisateurs et industriels. L?UE considère le cycle d?acheminement des données de bout-en-bout : depuis les objets connectés situés auprès des utilisateurs et des infrastructures industriels jusqu?à le Cloud. Nous traitons particulièrement les problématiques de confiance et solutions associées sur l?ensemble du cycle d?acheminement des données, en considérant deux types d?architectures de confiance : ? La confiance décentralisée côté utilisateur final au début de la chaine : incluant l?étude de la confiance dans les objets connectés et d?objets connectés industriels, la confiance dans l?accès sans fil WiFi, la confiance dans les services de cryptomonnaies, ainsi que l?investigation numérique Forensic côté utiliser final. ? La confiance centralisée côté Cloud : incluant la confiance dans les trois infrastructures du Cloud : Infra. du stockage, Infra. du traitement et Infra. des communications. CYB202 permettra aux auditeurs de comprendre les stratégies de sécurité et d?appréhender les techniques permettant d?améliorer la protection avancées des données et des systèmes. L?UE CYB202 cible les services de confidentialité, de disponibilité, et d?authentification.

Prérequis

UTC505

Planning

Légende:
Cours en présentiel
Cours 100% à distance
Mixte: cours en présentiel et à distance
launch
6 ECTS

Modalités

Modalités de validation :

Validation par Projet (rapport + présentation).

Tarif

Plusieurs dispositifs de financement sont possibles en fonction de votre statut et peuvent financer jusqu'à 100% de votre formation.

Salarié : Faites financer votre formation par votre employeur

Demandeur d'emploi : Faites financer votre formation par Pôle emploi

Votre formation est éligible au CPF ? Financez-la avec votre CPF

Si aucun dispositif de financement ne peut être mobilisé, nous proposons à l'élève une prise en charge partielle de la Région Nouvelle-Aquitaine avec un reste à charge. Ce reste à charge correspond au tarif réduit et est à destination des salariés ou demandeurs d'emploi.

Pour plus de renseignements, consultez la page Financer mon projet formationopen_in_new ou contactez nos conseillers pour vous accompagner pas à pas dans vos démarches.

Passerelles : lien entre certifications

Taux de réussite

Les dernières informations concernant le taux de réussite des unités d'enseignement composant les diplômes

Taux de réussite

Besoin d'aide dans vos démarches ?

L'équipe du Cnam Nouvelle-Aquitaine est là pour vous aider