F2R512 : Analyse de risques et investigations numériques


Retour
Imprimer la fiche programme
Code analytique: EDF02R510
Responsable  : Ahmed BOUABDALLAH   
Programmé en UVF2R510

Présentation :

La première partie de ce cours est consacrée à la gestion des risques dans le cadre de projets informatiques de grande envergure. Cibles privilégiées des pirates informatiques et du crime organisé, les institutions financières d'envergure internationales doivent faire face au défi d'ouvrir leur système d'information tout en préservant un niveau de sécurité optimum pour conserver la confiance de leurs clients et partenaires.
La seconde partie dédiée à l'investigation numérique en introduit les aspects légaux, administratifs et techniques et les illustre dans un BE
approfondie.
Une conférence sur la sécurité du cloud conclue le module

Volume horaire : 15h


Contenu détaillé :

Analyse de risques : Cours 1/2
- Partage d'expérience sur la sécurité informatique
- Contraintes organisationnelles et légales dans la conception des solutions informatiques sécurisées
- Parcours d'un cycle projet complet de sécurisation d'une solution webmail pour VIP
- Conception et sécurisation des architectures suivantes
• Solution de commerce électronique 3-Tiers
• Système corporatif de transferts et de traitements batch sécurisé
• Sécurisation des accès de filiales internationales
• Signature unique et synchronisation d’annuaires d’entreprise
• Sécurisation de chaînes applicatives multi-plate-forme et multipartenaires
• Supervision de la sécurité informatique
• Infrastructure de défense périmétrique
• Sécurisation de progiciels


Investigations numériques : Cours 4/5
- Introduction à l'investigation numérique (3H cours)
L'objectif de ce cours est de montrer 3 aspects différents de l'investigation numérique ou "Computer Forensic" en anglais : l'aspect légal : que risque les pirates informatiques, l'aspect administratif : comment monte-t'on une équipe chargée d'effectuer des analyses d'intrusion, l'aspect technique : quelles sont les techniques et les outils utilisés pour effectuer des investigations
- BE sur l'investigation numérique (1H TD - 2H TP)
** TD (1H) : Investigation numérique des smartphones. Après avoir vu comment analyser les systèmes informatiques "standards", les étudiants seront amenés à réfléchir sur l'analyse des smartphones
** TP (2H) : Ce TP a pour but d'utiliser certains outils presentés lors du cours "Introduction à l'investigation numérique" pour retrouver des informations sur des intrusions.
Conférence (3H) : Sécurité du cloud
Cette conférence introduit le concept de Cloud Computing en donnant une vue d'ensemble du cloud et de ses implications dans le monde, et en étudiant la sécurité des infrastructures de type Cloud.


Année 2019/2020
Dernière mise à jour le 11-JAN-19
Validation par le responsable de programme le


IMT Atlantique
Campus de Brest
Technopôle Brest-Iroise
CS 83818
29238 Brest Cedex 3
France

Tél  +33 (0)2 29 00 11 11
Fax +33 (0)2 29 00 10 00