Exploitation de données à des fins d’analyse
Description
-Identifier, sélectionner et analyser avec esprit critique diverses ressources dans son domaine de spécialité pour documenter un sujet et synthétiser ces données en vue de leur exploitation
-Analyser et synthétiser des données en vue de leur exploitation
-Développer une argumentation avec un esprit critique
-Traduire de façon intelligible la nature du problème traité à l'aide des données issues du système d'information IT/OT
-Identifier les données produites par les composants informatiques ainsi que leurs finalités (supervision, analyse, traçabilité, ...), on mettra à disposition des logs d'incident, de fonctionnement normal ou d'incident de sécurité pour chacune des typologies des composants informatiques (logs routeurs, pare feux, système d'exploitation, hardware, etc...)
-Identifier les différents référentiels des équipementiers de sécurité (CISCO, Microsoft Windows, Active Directory, ...) et publics du domaine de la cybersécurité (CVE, ...) permettant l'analyse de ces données
-Positionner les données dans le cycle de vie du processus étudié
-Identifier le ou les phénomène(s) ayant produit des données, en particulier les données en lien avec la vulnérabilité et leurs évaluations
-Restituer sous forme d'une synthèse les différents traitements statistiques effectués sur des données issues de ces composants à partir de jeux de données produits en lien avec un comportement ou un incident
-Identifier la source des données analysées (internes ou ouvertes)
-Présenter une vision synthétique du problème résolu (par exemple en présentant la situation avant et après phénomène)
-Obtenir de l'information contradictoire sur des analyses obtenues à partir d'échanges avec des communautées d'expérience du domaine des IT/OT
-Identifier des informations contradictoires d'une recherche bibliographique dans le champs disciplinaire
Public
x
- Nombre d’ECTS
- 8
- Code répertoire
- RNCP40102BC02
- Date de début de validité