Composante
Polytech Dijon (Ex-ESIREM)
Liste des enseignements
UE1 Gestion et Sécurité des données
6 créditsUE2 Investigation numérique
6 créditsUE3 Sécurité et disponibilités des ressources
7 crédits
UE1 Gestion et Sécurité des données
Niveau d'étude
BAC +5
ECTS
6 crédits
Composante
Polytech Dijon (Ex-ESIREM)
Big Data et Data Mining
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Ce cours couvre les thèmes classiques et émergents de traitement et de fouille de données massives en intégrant trois parties principales : les questions conceptuelles et historiques, les principes d’utilisation des algorithmes et leur développement, ainsi que le traitement éthique de données y compris la sécurité et la vie privée. Le cours comprend les éléments suivants : l’histoire et philosophie du Big Data et Data Mining; l’extrait, transformation, chargement et nettoyage de données massives ; stockage et modélisation de données massives ; la complexité des données et rappel sur la complexité des algorithmes ; langages et outils Big Data et Data Mining; méthodes classiques d’analyse de données et les méthodes adaptées à de gros volumes de données, e.g. Partitionnement de données (K-means), réduction de dimensionnalité (PCA), map reduce, streaming ; visualisation des données massives ; traitement éthique de données, sécurité et la vie privée, anonymisation des données.
Audit de sécurité / Normes internationales de sécurité
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
- Audit de sécurité
- Introduction à l’audit de sécurité
- Cycle d’un audit
- Les étapes de réalisation d’un audit de sécurité
- Audit de niveau 1 & audit de niveau 2
- Introduction aux normes de sécurité Informatique
- Outils technique pour l’audit
- Analyse automatisée des vulnérabilités
- Normes internationales de la sécurité des systèmes d'information
- ISO 17799
- ISO 27000
- RGPD
UE2 Investigation numérique
Niveau d'étude
BAC +5
ECTS
6 crédits
Composante
Polytech Dijon (Ex-ESIREM)
CEH : Certified Ethical Hacker
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Ce cours traite différents aspects liés à la sécurisation d'un système d'information.
- Introduction au piratage éthique
- Empreinte et reconnaissance
- Analyse des réseaux, énumération, analyse des vulnérabilités, piratage du système
- Menaces de logiciels malveillants, écoute du réseau, ingénierie sociale, déni de service
- Détournement de session
- Évitement des IDS, pare-feux et honeypots
- Piratage de serveurs Web et d'applications Web
- Injection SQL
- Piratage des réseaux sans fil et des plates-formes mobiles
- Piratage d'objets connectés
- Cloud computing
- Cryptographie
Analyse forensique
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
- Introduction à l'analyse forensique
- Investigation numérique et rôle de l'enquêteur informatique
- Méthodologie et règles d'une bonne investigation
- Collecte des informations
- Notion d'événement de sécurité
- Hétérogénéité des sources et préservation de l'intégrité des indices
- Journaux système des équipements (firewalls, routeurs, serveurs).
- Récupération des données latentes et dans la mémoire vive
- Analyse de logs
- Syslog
- Outils d'analyse de logs : Splunk, AWK
- Visualiser, trier, chercher dans les traces.
- Splunk pour comprendre les attaques.
- Preuves numériques et édition de rapport
- Confirmation / infirmation de scénarios
- Rédaction d'un rapport d'analyse
UE3 Sécurité et disponibilités des ressources
Niveau d'étude
BAC +5
ECTS
7 crédits
Composante
Polytech Dijon (Ex-ESIREM)
Projet Ethical Haching (associé IoT)
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Un réseau d'entreprise classique comporte plusieurs points d'accès à d'autres réseaux, à la fois publics et privés. Le défi consiste à garantir la sécurité des réseaux tout en les gardant ouverts à leurs clients (QoS).
Le projet commun pour double objectif la formation à la garantie de la propriété numérique et à la sécurisation des moyens de production. Le projet est mené par 2 groupes d’étudiants au sein de l’atelier flexible (ligne 4.0 localisée à Dijon et déjà utilisée en projet de 3A). Les groupes seront alternativement conduit à cartographier, attaquer et défendre la ligne situé à l’intérieur de locaux sécurisés. Les attaquants et défendeurs auront plusieurs niveaux d’intervention à réaliser successivement. Tout d’abord à distance : Pour le groupe issu de la spécialisation Cybersécurité, il s’agit d’opérer sans accès aux locaux mais dans le rayon du réseau sans fil ; Pour le groupe issu de la spécialisation IoT, il s’agit de détourner/sécuriser le contrôle d’accès.
La phase suivante permet aux 2 groupes d’avoir un contrôle physique de certains éléments de la ligne (d’autres éléments étant toujours inaccessibles, fermés à clé ou protégé par mot de passe). L’objectif commun des attaquants étant d’intercepter les données de production. Soit directement depuis les capteurs (IoT) soit au niveau par accès serveur (Cyber) en utilisant les failles informatiques et humaines prévues à cet effet. Le dernier niveau d’attaque consiste à laisser une ligne de production apparemment nominale mais dont certaines données font l’objet d’un piratage.
Le groupe en charge de la protection devra repérer l’intrusion et définir des stratégies de défense (comparaison de chaînes, chiffrement et contrôle statistique).
Sécurisation et réplication des données
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
- Introduction et concepts fondamentaux de sécurité de données
- Disponibilité des données
- Politiques de contrôles d’accès aux données granulaires
- Contrôle d’accès dans environnements locaux, Cloud et BigData
- Contrôle d’accès discrétionnaire
- Contrôle d’accès basé sur les rôles
- Authentification, contrôle d’accès et gestion des droits
- Sécurité, génération et stratégie de gestion des clés
- Centralisation de la gestion de sécurité des données et des processus
- Stratégies et politique de surveillance d’activités
- Sécurité, journalisation et audit
- Outils de surveillance et de gestion de sécurité des bases de données
- Sauvegarde complète, incrémentale et différentielle
- Systèmes RAID et NAS