Mastère Spécialisé® Expert Forensic & Cybersécurité

Module 1 : Révisions & rappels

Durée : 35H (Cours : 13H / TP : 22H)

SQL
  • Introduction aux SGBD
  • Vocabulaire
  • Langage SQL
  • Requêtes simples
  • Requêtes évoluées
  • TP d’application
Expressions Régulières
  • Définition 
  • Métacaractères et opérateurs
  • Mémorisation de caractères
  • Commandes Unix
  • TP d’application
Linux
  • Arborescence
  • Gestion des fichiers et répertoires
  • Gestion des utilisateurs
  • Gestion des disques
  • Redirections et filtres
  • Recherche de fichiers
  • Les processus
  • Tâches planifiées
  • Bash
  • TP d’application
Cryptographie
  • Introduction à la cryptographie
  • Historique et nécessité d’innovation
  • Naissance de la cryptographie moderne
  • Fonctions de hachage
  • Cryptographie symétrique
  • Cryptographie asymétrique
  • Certificats
  • Passcracking
  • TP d’application
Python
  • Variables et types
  • Instructions conditionnelles
  • Boucles
  • Chaines, listes, tuples
  • Fonctions
  • Fichiers

Module 2 : Cybersécurité & SHS

Durée : 35H (Cours : 23H / TP : 12H)

Aspects légaux de la cybersécurité en entreprise
  • Les atteintes aux biens 
  • Les atteintes aux personnes 
  • Le code la sécurité intérieure
  • Les principales dispositions relatives aux OIV 
  • La gestion juridique d'un incident de sécurité 
  • La saisine de la justice
L’origine de la cybersécurité
  • Criminalisation du cyberespace
  • Les origines du cyberespace
  • Cyberespace et enjeux internationaux
  • Cyber crimes et cybermenaces
  • Hacking et piratage des années 1950 à aujourd’hui
  • Structures et acteurs du cyber crime
Intelligence économique
  • Acquisition de la connaissance des menaces cyber 
  • Deep Web, Dark Web et Darknet
  • Blanchiment d'argent par et pour le cyber crime
  • Blackmarket et Shops
  • La Cyber Threat Intelligence (CTI)
  • Les types de CTI et les outils associés
  • Gestion et partage de la connaissance
Cours de langue : Anglais
  • Rappel de vocabulaire
  • Anglais technique
  • Présentation de soi
  • Conduite de réunion
  • Présentation de tableau de bord
Panorama des EK
  • Crimeware as a Service (CAAS)
  • Exploit Kit (EK)
  • Les EK les plus courants
  • Etude de cas

Module 3 : Analyse de malwares

Durée : 35H (Cours : 10H / TP : 25H)
Cours en Français et en Anglais

Analyse de malware
  • Rappel des aspects juridiques
  • Familles de malwares (ransomware, trojan...)
  • Vecteurs d'infections les plus communs 
  • Modes opératoires des attaquants
  • Techniques classiques de détection 
  • Configuration d'un laboratoire d'analyse
  • Collecte forensics via un outil libre
  • Analyse forensique des données acquises
  • Analyse d'une image mémoire (RAM dump)
  • Plateforme d'analyse de type sandbox (Cuckoo)
  • Découverte de l'API Windows
  • Technique de contournement de l'UAC, Hooks …
  • Protections de Windows (EMET, credential guard…)
  • Fichiers vecteurs de malware (pdf, Flash, Java, Office)
  • Etude du format de binaire Windows (PE) 
  • Architecture Win32 et création de processus

Module 4 : Audit de sécurité

Durée : 35H (Cours : 10H / TP : 25H)

Pentesting

Cours en Anglais

  • Rappel des aspects juridiques
  • Introduction à Kali Linux
  • Rappels Linux
  • Utilisation Armitage & Metasploit
  • TP d’application
Audit sécurité
  • Contexte
  • Eléments juridiques
  • Rappels sur les systèmes
  • Exploitation de traces
Retour d’expérience de la gestion d’un CERT
  • Offre du marché en matière de sécurité
  • Backoffice : administration de la sécurité
  • Mise en œuvre de la PSSI dans un grand groupe
  • Flux réseaux : approfondissements

Module 5 : Analyse de données en masse

Durée : 35H (Cours : 7H / TP : 28H)

Introduction à l’analyse de données massives
  • Rappel sur les Regex
  • Présentation de la suite ELK
  • Analyse manuelle de logs à l’aide des Regex
  • Même analyse avec la suite ELK
Big Data et réseaux sociaux : Analyse et outils
  • Introduction à la data et au big data
  • Analyse des réseaux sociaux numériques
  • Théorie des graphes
  • Étude de systèmes complexes
  • Approche du datamining appliqué à la cybersécurité
  • Prédiction de comportements malveillants sur les réseaux sociaux
  • Le stockage de données Big Data NoSQL
  • Les Framework du Big Data
  • La visualisation interactive de données
  • La vision globale des solutions d’analyse de données

Module 6 : Recherche en sources ouvertes

Durée : 35H (Cours : 10H / TP : 25H)

Introduction à la recherche en source ouverte
  • Introduction à l’OSINT
  • Typologie d’une attaque
  • Méthodologie de reconnaissance 
  • Interrogation avancée des moteurs de recherche
  • Réunir de l’information en source ouverte
  • Exploitation de ces informations et outils
  • TP d’application
Intelligence économique et source ouverte
  • Mise en œuvre du cycle du renseignement
  • Mise en œuvre de méthodologies de recherche
  • Création et challenge d'hypothèses
  • Mise en commun d'analyses
  • Visualisation, production documentaire et restitution
OSINT
  • Concepts et questions de légalité
  • Les sources de données et mode d'interrogation
  • Typologie des données: JS, DOM HTML, API REST
  • Développement d’un scrapper avec selenium
  • Utilisation de l’API Virustotal
  • Maltego et use case
  • Panomario : Coordonnées GPS/Images
  • Exploitations des résultats de scans.io
  • OPSEC pour faire de l’OSINT
Veille et OSINT
  • Utilisation de services spécifiques 
  • Analyse e-reputation
  • Visibilité sur les réseaux sociaux

Module 7 : Analyse forensique Windows

Durée : 35H (Cours : 5H / TP : 30H)

Analyse Windows
  • Mémoire volatile et non-volatile
  • Base de registre
  • Corbeille
  • Journaux d’évènements
  • Prefetch
  • Hiberfil / pagefil
  • Traces de navigation
  • Métadonnées
  • Méthodologie d’analyse
  • Collecte de l’information, extraction
  • Traitement, restitution des résultats

Module 8 : Analyse forensique Os/Smartphone

Durée : 35H (Cours : 7H / TP : 28H)

Analyse Smartphone
  • Processus d’analyse forensic
  • Isolation et saisie
  • Identification, acquisition
  • Analyse, rapports
  • Architectures mobiles
  • Bases de données SQLite fichiers PLIST
  • Données de localisation
  • TP d’extraction et d’analyse
Analyse Mac

Cours en Anglais

  • Rappels des architectures
  • Méthodologie d’analyse
  • Système de fichiers HFS
  • Données utilisateur
  • Analyse des fichiers utilisateurs et corrélation
  • Technologie avancée environnement Mac
  • Analyse forensique iOS
Analyse Linux

Cours en Anglais

  • Analyse Live
  • Netcat, analyse des ports, données volatiles
  • Table de routage, dump de RAM
  • Création d’une image disque
  • Analyser l’image disque, data carving, suid
  • Elaboration d’une timeline
  • Creuser le système de fichiers
  • Rédaction d’un rapport

Module 9 : Etude des architectures critiques

Durée : 35H (Cours : 23H / TP : 12H)

Introduction SCADA
  • Historique de l'Informatique de Production
  • L'usine communicante
  • Le Purdue Reference Model
  • Le standard ISA95
  • Les automates programmables
  • Les bases de l'informatique industrielle
  • Le protocole Modbus
  • L’Ethernet industriel
  • Le standard OPC
  • Les fonctions locales SCADA
  • Les fonctions globales SCADA
  • Les architectures SCADA
Sécurité des systèmes SCADA
  • Vulnérabilités liées aux ICS
  • Analyse Linux / Windows
  • Renforcer la sécurité des ICS
  • Audit et gestion de logs
  • Protocoles et TCP/IP
  • Analyse de trames
  • TP d’application
Objets connectés
  • Composants, applications, problèmes 
  • Principes de la technologie RFID
  • Usages, Object Name System (ONS)
  • Sécurité et vie privée 
  • Réseaux de capteurs : principe, challenges, protocoles
  • Fonctions de sécurité des IoT
  • IoT et risques pour le SI
  • IoT et sécurité juridique 
  • IoT et sécurité technique
Sécurité du cloud

Cours en anglais

  • Challenge de la sécurité du cloud
  • Politique et gouvernance du cloud
  • Risques et audit
  • Sécurité de la donnée
  • Identity and Access Management (IAM)
  • Détection d’intrusion
  • TP d’application

Module 10 : Etude de cas et conférences

Durée : 35H (Cours : 7H / TP : 28H)

Conférences
  • Conférences liées à la thématique cybersécurité
Etude de cas
  • Analyse de cas réels en équipes
  • Présentation écrite et orale des résultats 

Thèse professionnelle

Durée : 4 à 6 mois

  • Stage lié à la cybersécurité
  • Réponse à une problématique identifiée
  • Soutenance de thèse devant Jury