Exploitation de données à des fins d’analyse

LP154B21
Exploitation de données à des fins d’analyse

Description

-Identifier, sélectionner et analyser avec esprit critique diverses ressources dans son domaine de spécialité pour documenter un sujet et synthétiser ces données en vue de leur exploitation 

-Analyser et synthétiser des données en vue de leur exploitation 

-Développer une argumentation avec un esprit critique 

-Traduire de façon intelligible la nature du problème traité à l'aide des données issues du système d'information IT/OT

-Identifier les données produites par les composants informatiques ainsi que leurs finalités (supervision, analyse, traçabilité, ...), on mettra à disposition des logs d'incident, de fonctionnement normal ou d'incident de sécurité pour chacune des typologies des composants informatiques (logs routeurs, pare feux, système d'exploitation, hardware, etc...)

-Identifier les différents référentiels des équipementiers de sécurité (CISCO, Microsoft Windows, Active Directory, ...) et publics du domaine de la cybersécurité (CVE, ...) permettant l'analyse de ces données

-Positionner les données dans le cycle de vie du processus étudié

-Identifier le ou les phénomène(s) ayant produit des données, en particulier les données en lien avec la vulnérabilité et leurs évaluations 

-Restituer sous forme d'une synthèse les différents traitements statistiques effectués sur des données issues de ces composants à partir de jeux de données produits en lien avec un comportement ou un incident

-Identifier la source des données analysées (internes ou ouvertes)

-Présenter une vision synthétique du problème résolu (par exemple en présentant la situation avant et après phénomène)

-Obtenir de l'information contradictoire sur des analyses obtenues à partir d'échanges avec des communautées d'expérience du domaine des IT/OT 

-Identifier des informations contradictoires d'une recherche bibliographique dans le champs disciplinaire

Public

x

Nombre d’ECTS
8
Domaine
Informatique Télécoms Médias numériques Cybersécurité
Code répertoire
RNCP40102BC02
Date de début de validité

Unités d'Enseignement requises

USRS3V : Analyse des enjeux principes, doctrines de sécurité : description de la menace, attaques, vulnérabilités ( 4 ECTS)

Nombre d'heures :

Comprendre les enjeux de la cybercriminalité, comprendre les évolutions, les stratégies et modes opératoires, les typologies de cybercriminels, la cyberguerre, savoir analyser les étapes des attaques, le phishing, spamming, espionnage, déni de service, intrusion, savoir détecter les vecteurs, sav

USRS3W : Analyse de la menace, des attaques et des vulnérabilités des CPS et SCADA ( 4 ECTS)

Nombre d'heures :

Comprendre les enjeux de la cybercriminalité sur les systèmes industriels, comprendre la notion d’OIV et de menace, comprendre les évolutions, les stratégies et modes opératoires des attaques sur les systèmes industriels, comprendre les typologies de cybercriminels spécifiques aux OIV, savoir ana