Cybersécurité avancée pour les systèmes et applications
Code UE : CYB202-PAR
- Cours + travaux pratiques
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Public, conditions d’accès et prérequis
RSX103, CYB105
Objectifs pédagogiques
L’UE CYB202 adresse la cybersécurité avancée dans les systèmes et applications déployées dans les environnements utilisateurs et industriels. L’UE considère le cycle d’acheminement des données de bout-en-bout : depuis les objets connectés situés auprès des utilisateurs et des infrastructures industriels jusqu’à le Cloud.
Nous traitons particulièrement les problématiques de confiance et solutions associées sur l’ensemble du cycle d’acheminement des données, en considérant deux types d’architectures
de confiance :
Nous traitons particulièrement les problématiques de confiance et solutions associées sur l’ensemble du cycle d’acheminement des données, en considérant deux types d’architectures
de confiance :
- La confiance décentralisée côté utilisateur final au début de la chaine : incluant l’étude de la confiance dans les objets connectés et d’objets connectés industriels, la confiance dans l’accès sans fil WiFi, la confiance dans les services de cryptomonnaies, ainsi que l’investigation numérique Forensic côté utiliser final.
- La confiance centralisée côté Cloud : incluant la confiance dans les trois infrastructures du Cloud : Infra. du stockage, Infra. du traitement et Infra. des communications.
CYB202 permettra aux auditeurs de comprendre les stratégies de sécurité et d’appréhender les techniques permettant d’améliorer la protection avancées des données et des systèmes.
Compétences visées
- Appréhender et maitriser les attaques contre les systèmes informatiques ainsi que les mécanismes/politiques de sécurité à mettre en place.
- Mettre en place des mesures techniques pour assurer la sécurité des infrastructures d’objets connectés
- Maitriser les techniques, les standards, et les techniques de confidentialité du WiFi.
- Appréhender les techniques de sécurité du Cloud.
- Comprendre le Forensic et les étapes de l’investigation numérique réalisées par les investigateurs des forces de sécurité
- Maitriser la sécurité des Blockchains, les algorithmes de consensus et les applications des smart contrats.
Mots-clés
Contenu
Introduction à la sécurité des données pour les objets connectés
Contexte et problématique de la sécurité des données dans les systèmes d’objets connectés
Vulnérabilités et risques
Attaques générales et spécifiques
Définition des besoins de sécurisation de bout-en-bout des systèmes d’objets connectés
Cas d’usage de la sécurité des systèmes objets connectés : Sécurité des véhicules connectés
Concepts, architectures et applications
Techniques de communications véhiculaires (issues d’IEEE 802.11p, 1609.x, NIST…)
Définition des besoins de sécurisation de bout en bout
Attaques industrielles
Standards de sécurité (IEEE 1609.2, ETSI 102941…)
Confidentialité avancée et anonymisation des données de la vie privée
Lab : atelier de mise en place d’un V2X sécurisé
Sécurité des données et systèmes dans l’environnement WiFi
Concepts, évolution
Vulnérabilités et modèles de menaces
Authentification et confidentialité avancée
802.1X, PEAP, LEAP, AEP-fast 3
WEP, WPA, WPA2, WPA3
Standards de confidentialité
Lab : améliorer la protection des données dans un environnement WiFi
Confiance centralisée et Cloud
Concepts et architectures
Centres de données : résilience et cybersécurité
Vulnérabilités et attaques
Définition des besoins de sécurisation de bout-en-bout
Modèles de menaces
Autorisation dans le Cloud
Protection des flux privés
Vision du NIST et solutions de sécurité
Lab : atelier sur la sécurisation du Cloud
Confiance distribuée pour les cryptomonnaies et Blockchains
Concepts, architecture
Algorithmes de ménage et algorithmes de consensus
Vulnérabilités et attaques
Sécurité et Smart contrats
Applications sécuritaires des Blockchains
Lab : mise en place et implémentation d’une Blockchain
Forensic
Pourquoi l’investigation Forensic ?
Concepts et étapes de l’investigation Forensic par les forces de Police et Gendarmerie
Méthodes et normes Forensic
Outils Forensic
Analyse des données contenues dans la mémoire vive
Analyse du cache
Réponse de sécurité Forensic aux incidents de sécurité
Métier de l’investigateur Forensic (Police et Gendarmerie)
Lab : atelier sur l'investigation Forensic (sur système Windows)
o Collecter les données volatiles et non volatiles.
o Analyse des données contenues dans la mémoire vive, des fichiers Windows.
o Analyse du cache, cookie et historique de navigation, historique desévénements
Contexte et problématique de la sécurité des données dans les systèmes d’objets connectés
Vulnérabilités et risques
Attaques générales et spécifiques
Définition des besoins de sécurisation de bout-en-bout des systèmes d’objets connectés
Cas d’usage de la sécurité des systèmes objets connectés : Sécurité des véhicules connectés
Concepts, architectures et applications
Techniques de communications véhiculaires (issues d’IEEE 802.11p, 1609.x, NIST…)
Définition des besoins de sécurisation de bout en bout
Attaques industrielles
Standards de sécurité (IEEE 1609.2, ETSI 102941…)
Confidentialité avancée et anonymisation des données de la vie privée
Lab : atelier de mise en place d’un V2X sécurisé
Sécurité des données et systèmes dans l’environnement WiFi
Concepts, évolution
Vulnérabilités et modèles de menaces
Authentification et confidentialité avancée
802.1X, PEAP, LEAP, AEP-fast 3
WEP, WPA, WPA2, WPA3
Standards de confidentialité
Lab : améliorer la protection des données dans un environnement WiFi
Confiance centralisée et Cloud
Concepts et architectures
Centres de données : résilience et cybersécurité
Vulnérabilités et attaques
Définition des besoins de sécurisation de bout-en-bout
Modèles de menaces
Autorisation dans le Cloud
Protection des flux privés
Vision du NIST et solutions de sécurité
Lab : atelier sur la sécurisation du Cloud
Confiance distribuée pour les cryptomonnaies et Blockchains
Concepts, architecture
Algorithmes de ménage et algorithmes de consensus
Vulnérabilités et attaques
Sécurité et Smart contrats
Applications sécuritaires des Blockchains
Lab : mise en place et implémentation d’une Blockchain
Forensic
Pourquoi l’investigation Forensic ?
Concepts et étapes de l’investigation Forensic par les forces de Police et Gendarmerie
Méthodes et normes Forensic
Outils Forensic
Analyse des données contenues dans la mémoire vive
Analyse du cache
Réponse de sécurité Forensic aux incidents de sécurité
Métier de l’investigateur Forensic (Police et Gendarmerie)
Lab : atelier sur l'investigation Forensic (sur système Windows)
o Collecter les données volatiles et non volatiles.
o Analyse des données contenues dans la mémoire vive, des fichiers Windows.
o Analyse du cache, cookie et historique de navigation, historique desévénements
Modalité d'évaluation
Validation par Projet (rapport + présentation).
Bibliographie
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations grâce à un mot ou à une expression (chaîne de caractères) présent dans l’intitulé de la formation, sa description ou ses index (discipline ou métier).
Des mots-clés sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi rechercher librement. - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Diplôme" - Les résultats comprennent des formations de la région (UE, diplômes, certificats, stages) et des formations proposées à distance par d'autres centres du Cnam.
- Les codes des formations à Paris se terminent par le suffixe PAR01 (pour le centre Cnam Paris) et PAR02 (pour Cnam Entreprises).
- Certains diplômes se déclinent selon plusieurs parcours. Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de ponctuation supplémentaire.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
|---|---|---|---|---|
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
À la carte
|
||
Intitulé de la formation
Master Informatique Parcours Réseaux et objets connectés
|
Lieu(x)
Package
|
Lieu(x)
Paris
|
||
| Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Centre(s) d'enseignement proposant cette formation
-
Paris
- 2026-2027 1er semestre : Formation ouverte et à distance (FOAD)
Comment est organisée cette formation ?2026-2027 1er semestre : Formation ouverte et à distance
Dates importantes
- Période des séances du 14/09/2026 au 16/01/2027
- Période d'inscription : du 01/06/2026 à 10:00 au 16/10/2026 à 17:30
- Période de 1ère session d'examen : 01/2027
- Période de 2ème session d'examen : 04/2027
Précision sur la modalité pédagogique
- Une formation ouverte et à distance (FOAD) est une formation dispensée 100% à distance, qui peut être suivie librement, à son rythme.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Code UE : CYB202-PAR
- Cours + travaux pratiques
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
