Niveau d'étude
BAC +5
ECTS
7 crédits
Composante
Polytech Dijon (Ex-ESIREM)
Liste des enseignements
Projet Ethical Haching (associé IoT)
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
Un réseau d'entreprise classique comporte plusieurs points d'accès à d'autres réseaux, à la fois publics et privés. Le défi consiste à garantir la sécurité des réseaux tout en les gardant ouverts à leurs clients (QoS).
Le projet commun pour double objectif la formation à la garantie de la propriété numérique et à la sécurisation des moyens de production. Le projet est mené par 2 groupes d’étudiants au sein de l’atelier flexible (ligne 4.0 localisée à Dijon et déjà utilisée en projet de 3A). Les groupes seront alternativement conduit à cartographier, attaquer et défendre la ligne situé à l’intérieur de locaux sécurisés. Les attaquants et défendeurs auront plusieurs niveaux d’intervention à réaliser successivement. Tout d’abord à distance : Pour le groupe issu de la spécialisation Cybersécurité, il s’agit d’opérer sans accès aux locaux mais dans le rayon du réseau sans fil ; Pour le groupe issu de la spécialisation IoT, il s’agit de détourner/sécuriser le contrôle d’accès.
La phase suivante permet aux 2 groupes d’avoir un contrôle physique de certains éléments de la ligne (d’autres éléments étant toujours inaccessibles, fermés à clé ou protégé par mot de passe). L’objectif commun des attaquants étant d’intercepter les données de production. Soit directement depuis les capteurs (IoT) soit au niveau par accès serveur (Cyber) en utilisant les failles informatiques et humaines prévues à cet effet. Le dernier niveau d’attaque consiste à laisser une ligne de production apparemment nominale mais dont certaines données font l’objet d’un piratage.
Le groupe en charge de la protection devra repérer l’intrusion et définir des stratégies de défense (comparaison de chaînes, chiffrement et contrôle statistique).
Sécurisation et réplication des données
Niveau d'étude
BAC +5
Composante
Polytech Dijon (Ex-ESIREM)
- Introduction et concepts fondamentaux de sécurité de données
- Disponibilité des données
- Politiques de contrôles d’accès aux données granulaires
- Contrôle d’accès dans environnements locaux, Cloud et BigData
- Contrôle d’accès discrétionnaire
- Contrôle d’accès basé sur les rôles
- Authentification, contrôle d’accès et gestion des droits
- Sécurité, génération et stratégie de gestion des clés
- Centralisation de la gestion de sécurité des données et des processus
- Stratégies et politique de surveillance d’activités
- Sécurité, journalisation et audit
- Outils de surveillance et de gestion de sécurité des bases de données
- Sauvegarde complète, incrémentale et différentielle
- Systèmes RAID et NAS