v2.11.0 (5679)

Enseignement scientifique & technique - CYBER721 : Réseaux et organisation des données: intelligence et cybersécurité

Domaine > Réseaux.

Descriptif

Cette unité d'enseignement couvre les enjeux (les menaces et la circulation d'information, le darkweb ...) et les méthodes autour de la collecte d'information en lien avec les menaces en cybersécurité, Elle permet de collecter et d’exploiter les données en source ouverte sur le web ou sur le darkweb afin d’en tirer des conclusion sur des problématiques cyber. Nous abordons les notions d’automatisation, d’anonymat, d’ingénieurie sociale et de cyber threat intelligence.

Objectifs pédagogiques

- Savoir énumérer et illustrer les enjeux de l’automatisation de la collecte d’information à large échelle (en tant que menace et comme outil contre les comportements malicieux, aspect légaux et éthiques )

- Réaliser la mise pratique de l’automatisation de l’OSINT pour une tâche définie de collecte d'information
- SAvoir définir et illustrer (hypothèse de d’application, objectifs, limites) le rôle d’une base de connaissance Cyber Threat Intelligence ,énumérer les solutions existantes

24 heures en présentiel (16 blocs ou créneaux)

effectifs minimal / maximal:

8/50

Diplôme(s) concerné(s)

Pour les étudiants du diplôme Cybersécurité et Cyberdéfense

Programmation python, 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Cybersécurité et Cyberdéfense

Vos modalités d'acquisition :

Rentre dans le calcul de la moyenne du BE3.

Conformément au règlement scolaire (art.3.3.2 page 6) : "Si l'étudiant obtient une note de BE inférieure à 10, il peut passer un examen de rattrapage pour toute ue de ce BE pour laquelle il a obtenu une note inférieure à 10".

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage peut être demandé par l'étudiant si :
    Note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

La note obtenue rentre dans le calcul de votre GPA.

Programme détaillé

- Collecte d’information et bases de connaissances - état des lieux coté attaquant
- Cyber Threat Intelligence principes et exemples
- OSINT et automatisation (enjeux, mise oeuvre, et cadre légal et éthique)
- Etude de cas

Veuillez patienter