Cybercriminalités, cybersécurité et cyberdéfense (c3)

Formation

À Paris Cédex 03

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris cédex 03

  • Dates de début

    Dates au choix

Public et conditions d'accès
Ce séminaire ne nécessite pas de pré-requis particuliers. Etant pluridisciplinaire, il aborde aussi bien des sujets de sciences politiques (politiques nationales de cyberdéfense, régulation), des aspects mathématiques (chiffrement), d'ingénierie (informatique, réseau), de stratégie et de droit. Une lecture préalable de quelques sources bibliographiques est recommandée.
 

Objectifs pédagogiques
Le cours « cybercriminalités, cybersécurité et cyberdéfense» est l’enseignement magistral abordant les questions de sécurité informatique, de criminalité informatique et de cyberdéfense du Master « Sciences Criminelles » du Cnam. Cet enseignement est construit sur un équilibre entre les différentes compétences à l’œuvre dans la compréhension et la maîtrise des phénomènes de criminalité informatique :
- Une compétence technique, permettant aux auditeurs de comprendre, en profondeur et non pas de façon superficielle, quels sont les tenants et les aboutissants techniques des opérations de cybercriminalité, et des systèmes de défense (cybersécurité, et cyberdéfense). Il s’agit ici, non pas de s’arrêter à une typologie ou à des définitions, mais de comprendre quelles sont les étapes d’une intrusion, comment elles sont réalisées, quelles sont les techniques utilisées, et quel est l’état de l’art technique de ces disciplines, offensives et défensives ;
- Une compétence organisationnelle, pénale et juridictionnelle, permettant de comprendre quels sont les capacités et les limites des réponses autorisées par le Droit ; l’organisation de ces réponses pénale et de prévention des crimes informatiques ; incluant le savoir-faire organisationnel de mise en œuvre et de déploiement de réponses adaptées, tant pour des organisations publiques (Etat, collectivités) que privées (industrie).

Les sites et dates disponibles

Lieu

Date de début

Paris Cédex 03 ((75) Paris)
Voir plan
292 Rue Saint-Martin, 75141

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Réseau
  • R&D
  • Information
  • Investigation
  • Mise en réseau
  • Gestion
  • Cryptographie

Le programme

Contenu

Syllabus Général

  • Présentation du domaine de la cybersécurité : histoire, organisation, juridictions
    • Histoire et fondations
    • Les doctrines nationales de cyberdéfense
    • Le management de la sécurité des systèmes d’information
    • L’organisation de l’Etat : réponses, juridictions
    • Introduction au chiffrement et à la cryptographie
  • La cybercriminalité, sa régulation et les savoir-faire techniques de réponse
    • Les enjeux futurs de la recherche et de la R&D
    • Les acteurs privés de la cybersécurité : les start-ups
    • La démarche d’enquête forensic et l’interaction avec la justice
  • Enjeux stratégiques, régulation, cyberdéfense et politiques générales
    • L’incident de sécurité et l’investigation forensic
    • Le continuum défense – sécurité
    • Cybersécurité et rupture technologique :IoT et cybersécurité
    • Le dispositif national
1. Présentation du domaine de la cybersécurité : histoire, organisation, juridictions
Cette introduction générale du cours présente un historique du hacking, depuis ses années pionnières au début de 1972, jusqu’aux mouvements cyberlibertaires et aux « start-ups » de cybersécurité des années 2010-2018. Le cours interroge notamment l’évolution de la pratique, ses fondamentaux et les changements de culture organisationnelle et sociétale des activités de hacking, pour analyser leur entrée progressive dans la sphère économique, puis la sphère de puissance des États nations. Le cours est un panorama de la cybersécurité, de la cybercriminalité et des activités de cyberdéfense, et leur impact sur la société.
2. Les doctrines nationales de cyberdéfense et cybersécurité
Ce séminaire présente les différentes doctrines et stratégies nationales de cybersécurité, et aborde plus spécifiquement la question de la graduation des réponses, les questions de droit international et d’encadrement, la cyberdiplomatie, ainsi qu’une analyse des différentes crises internationales récentes.
3. La sécurité des systèmes d’information
Ce cours à pour objectif de faire prendre conscience de l’importance de la Sécurité des Systèmes d’Information et de leur management (qualité, conformité, respect des régulations et règles normatives). Le cours présente en particulier les différentes problématiques et menaces liées aux Systèmes d’ Information ainsi que les précautions d’ordres techniques, humain et juridique à prendre pour lutter contre la cybercriminalité (- Enjeux juridiques liés à la pénétration d’un SI ; Cadre normatif et réglementaire ; bonnes pratiques de Sécurité des Systèmes d’Informations ; Le management opérationnel et stratégique de la SSI)
4. Les réponses Etatiques et l’organisation de l’Etat en matière de sécurité des SI
Ce cours présente les enjeux d’organisation et de gestion des organismes d’Etat en matière de cybersécurité et cybercriminalité, en s’attardant particulièrement sur le rôle et les missions de l’ANSSI.
5. Introduction au chiffrement et à la cryptographie : les principes fondamentaux (I)
Ce cours constitue une introduction aux méthodes de cryptographie et de chiffrement. Il présente les fondements mathématiques du chiffrement, son histoire, pour former les auditeurs à réaliser leur premier chiffrement et déchiffrement.
6. La gestion des identités, du chiffrement et exemples pratiques et appliqués de cryptographie (II)
Ce cours est la suite de l’introduction à la théorie de base et la pratique de techniques cryptographiques utilisées dans la sécurité informatique. Nous allons couvrir des sujets tels que le chiffrement (clé secrète et à clé publique), l'intégrité des messages, signatures numériques, l'authentification des utilisateurs, la gestion des clés, hachage cryptographique, protocoles de sécurité de réseau (SSL, IPSec), l'infrastructure à clé publique, la gestion des droits numériques.
7. Les enjeux futurs de la recherche, de la R&D : le rôle critique de la technologie et de la recherche
Ce cours présente le rôle central tenu par la recherche en sécurité informatique, aussi bien dans le domaine « open source » et communautaire (white hat), le domaine académique que le domaine industriel. Le cours présente les enjeux techniques futurs, et les « road-maps » potentiellement associées dans le domaine de la sécurité informatique et de la cybersécurité.
8. Les acteurs privés de la cybersécurité : point de vue d’une start-up innovante
Les acteurs de l’entrepreneuriat en cybersécurité jouent un rôle décisif dans la diffusion des standards avancés de chiffrement et de sécurité. Guillaume Pontallier, fondateur de la société Tanker, présente l’histoire de Tanker, les questions de certification et de régulation du secteur entrepreneurial, la dynamique d’innovation dans les jeunes start-up françaises à travers l’histoire de Tanker.
9. La relation entre l’expert forensic et la cour de Justice
Ce cours présente la conduite d’une enquête Forensic dans le cadre d’une expertise judiciaire, en analysant les contraintes spécifiques des enquêtes de criminalité informatique dans le cadre de procédures de justice.
10. L’incident de sécurité et les investigations dans le domaine des menaces persistantes avancées
Ce cours présente la définition et la description des incidents de sécurité, ainsi que la méthodologie d’investigation des menaces persistantes avancées (Advanced Persistant Threats) : le travail d’investigation, les étapes techniques, les défis et enjeux techniques, ainsi qu’un panorama des scénarios d’attaques et des systèmes de réponses.
11. Le continuum défense - sécurité
Le continuum défense - sécurité est désormais une évidence dans le monde réel : terrorisme, piraterie, trafics à grande échelle appellent des réponses hybrides qui combinent l’action des forces armées et celle des acteurs de la sécurité intérieure. Dans le cyberespace, ce continuum s’observe davantage encore. La criminalité et la délinquance opèrent un transfert dans le monde immatériel, tandis que celui-ci devient un nouveau terrain de conflictualité. Dans cet espace sans frontière, il n’y a pas de « champ de bataille », ni de « zone de sécurité prioritaire » où se concentreraient des actions ciblées. La construction maillée du réseau et le développement de la mobilité confèrent à la menace un caractère polymorphe et ubiquitaire.
12.Le Darknet : acteurs et organisations criminelles
L’enjeu de ce séminaire est de décrire les technologies et fonctions déployées sur différents réseaux de communication qui ont fait l’objet d’une appellation Darknet et de voir quelles actions criminelles sérieuses y sont menées. Pour cela, il faut avant tout comprendre le territoire social et l’environnement économico-technologique représenté par Internet et les réseaux de communication. Nous caractériserons ensuite les Darknets afin de les regrouper par type de fonctionnalité et étudierons les destinataires de contenu. Ainsi, nous serons en mesure d’expliquer comment certaines activités criminelles invertissent la toile, dans quelle mesure et avec quel résultat. L’étude de certains com

Modalité d'évaluation

L’évaluation des étudiants sera à partir d’un travail écrit présentant un plan d’action et un plan de recherche dans la conduite d’une investigation criminelle informatique (travail de groupe).

Bibliographie

  • Baumard Philippe (2017) : Cybersecurity in France (Springer Briefs)
  • Al-Jarrah, O. : "Network Intrusion Detection System using attack behavior classification," Information and Communication Systems (ICICS), 2014 5th International Conference on, vol., no., pp.1,6, 1-3 April 2014
  • Barreno Marco, Peter L. Bartlett, Fuching Jack Chi, Anthony D. Joseph, Blaine Nelson, Benjamin I. P. Rubinstein, Udam Saini, and J. D. Tygar (2008) : “Open Problems in the Security of Learning”, First ACM Workshop on Security and Artificial Intelligence (AISec), pp. 19-26, Alexandria, Virginia.
  • Barreno, M. B. A. Nelson, A. D. Joseph, and D. Tygar : "The Security of Machine Learning," EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS-2008-43, April 2008.
  • Baumard, P. (1994) : «From Information Warfare to Knowledge Warfare: », in : W. Schwartau (Ed.) (1994), Information warfare, New York : Thunder’s Mouth Press, pp. 611-626
  • Baumard, P. (2013) : La régulation des contre-mesures contre les cyber attaques”, in n : R. Sève (Ed.), L’entreprise dans tous ses Etats, Paris : Dalloz, 2013.
  • Baumard, P. (2013) : « La régulation des contre-mesures contre les cyber-attaques », Archives de philosophie du droit, (56), pp. 177-195.
  • Baumard, P, (2017) : Cybersecurity in France, Springer.
  • Bodmer, Kilger, Carpenter, & Jones (2012). : Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media.
  • Garcia, J., & Koelling, R. A. (1966) : “Relationship of cue to consequence in avoidance learning” Psychonomic Science, 4, 123-124.
  • Garfinkel, Simson L. and George Dinolt : "Operations with Degraded Security," IEEE Security and Privacy, pp. 43-48, 9(6), November/December, 2011
  • Gaycken, Sandro (2012) : “Die sieben Plagen des Cyberwar,” In R Schmidt-Radefeldt & C Meissler, C. (eds.), Automatisierung und Digitalisierung des Krieges, Berlin: Forum Innere Führung.
  • Juels, Ari et Ting-Fang Yen (2012) : “Sherlock Holmes and The Case of the Advanced Persistent Threat”, in 5th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET), April 2012.
  • Kloft, M. and Laskov, P. (2011). : Online anomaly detection under adversarial impact. JMLR Workshop and Conference Proceedings 9 (AISTATS 2010)., 12 May – 14 May 2010, Sardinia, Italy.
  • Kushner, D. : "The real story of stuxnet," Spectrum, IEEE, vol.50, no.3, pp.48,53, March 2013
  • Lallement, Michel (2016) : L’âge du faire : Hacking, travail, anarchie, Paris: Seuil.
  • Laskov, P. and Lippmann, R. (2010). : “Machine learning in adversarial environments”. Machine Learning, 81(2):115–119
  • Legrand V., P. Parrend, O. Gaouar : « ArchiTrace : Apprentissage de la sécurité par les traces », Conference: WESSI - 1er Workshop sur l'Enseignement de la Securite des Systemes d'Information, 2014.
  • Lindner Felix "FX" , Sandro Gaycken : “Back to Basics: Beyond Network Hygiene”. Best Practices in Computer Network Defense 2014: 54-64
  • Majorczyk, Frédéric Eric Totel, Ludovic Mé and Ayda Saidane. : “Détection d'intrusions et diagnostic d'anomalies dans un système diversifié par comparaison de graphes de flux d'information”. In: proceedings of the 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI'2007). June 2007.
  • Rubinstein Benjamin I. P., Blaine Nelson, Ling Huang, Anthony D. Joseph, Shing-hon Lau, Satish Rao, Nina Taft, and J. D. Tygar, (2009) : “ANTIDOTE: Understanding and Defending against Poisoning of Anomaly Detectors”, IMC '09: Proceedings of the 9th ACM SIGCOMM on Internet Measurement Conference, pp. 1-14, Chicago, IL.
  • Sterling, Bruce (1994). : "Part Three: Law and Order". The Hacker Crackdown: Law And Disorder On The Electronic Frontier. New York: Bantam Books.
  • Stoll, Cliff (1989) : The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, New-York: DoubleBay.
  • Tabia Karim, Salem Benferhat, Philippe Leray, Ludovic Mé, (2011) : “Alert correlation in intrusion detection: Combining AI-based approaches for exploiting security operators’ knowledge and preferences”, Association for the Advancement of Artificial Intelligence.
  • Virvilis, N. : "Trusted Computing vs. Advanced Persistent Threats: Can a Defender Win This Game?," Ubiquitous Intelligence and Computing, 2013 IEEE 10th International Conference on and 10th International Conference on Autonomic and Trusted Computing (UIC/ATC), vol., no., pp.396,403, 18-21 Dec. 2013.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Cybercriminalités, cybersécurité et cyberdéfense (c3)

Prix sur demande