0972 311 312 
(prix appel local)

Cybersécurité avancée pour les systèmes et applications (CYB202)

Compétences

Compétences Appréhender et maitriser les attaques contre les systèmes informatiques ainsi que les mécanismes/politiques de sécurité à mettre en place. Mettre en place des mesures techniques pour assurer la sécurité des infrastructures d’objets connectés Maitriser les techniques, les standards, et les techniques de confidentialité du WiFi. Appréhender les techniques de sécurité du Cloud. Comprendre le...En lire plus

Légende :

  Formation ouverte et à distance (FOAD)

Condition d'accès / publics visés

Prérequis

UTC505

Compétences visées

Compétences

  • Appréhender et maitriser les attaques contre les systèmes informatiques ainsi que les mécanismes/politiques de sécurité à mettre en place.
  • Mettre en place des mesures techniques pour assurer la sécurité des infrastructures d’objets connectés
  • Maitriser les techniques, les standards, et les techniques de confidentialité du WiFi.
  • Appréhender les techniques de sécurité du Cloud.
  • Comprendre le Forensic et les étapes de l’investigation numérique réalisées par les investigateurs des forces de sécurité
  • Maitriser la sécurité des Blockchains, les algorithmes de consensus et les applications des smart contrats.

Niveau

Niveau 7 (Bac+5)

Contenu de la formation

Contenu

Introduction à la sécurité des données pour les objets connectés
Contexte et problématique de la sécurité des données dans les systèmes d’objets connectés
Vulnérabilités et risques
Attaques générales et spécifiques
Définition des besoins de sécurisation de bout-en-bout des systèmes d’objets connectés


Cas d’usage de la sécurité des systèmes objets connectés : Sécurité des véhicules connectés
Concepts, architectures et applications
Techniques de communications véhiculaires (issues d’IEEE 802.11p, 1609.x, NIST…)
Définition des besoins de sécurisation de bout en bout
Attaques industrielles
Standards de sécurité (IEEE 1609.2, ETSI 102941…)
Confidentialité avancée et anonymisation des données de la vie privée
Lab : atelier de mise en place d’un V2X sécurisé


Sécurité des données et systèmes dans l’environnement WiFi
Concepts, évolution
Vulnérabilités et modèles de menaces
Authentification et confidentialité avancée
802.1X, PEAP, LEAP, AEP-fast 3
WEP, WPA, WPA2, WPA3
Standards de confidentialité
Lab : améliorer la protection des données dans un environnement WiFi


Confiance centralisée et Cloud
Concepts et architectures
Centres de données : résilience et cybersécurité
Vulnérabilités et attaques
Définition des besoins de sécurisation de bout-en-bout
Modèles de menaces
Autorisation dans le Cloud
Protection des flux privés
Vision du NIST et solutions de sécurité
Lab : atelier sur la sécurisation du Cloud


Confiance distribuée pour les cryptomonnaies et Blockchains
Concepts, architecture
Algorithmes de ménage et algorithmes de consensus
Vulnérabilités et attaques
Sécurité et Smart contrats
Applications sécuritaires des Blockchains
Lab : mise en place et implémentation d’une Blockchain


Forensic
Pourquoi l’investigation Forensic ?
Concepts et étapes de l’investigation Forensic par les forces de Police et Gendarmerie
Méthodes et normes Forensic
Outils Forensic
Analyse des données contenues dans la mémoire vive
Analyse du cache
Réponse de sécurité Forensic aux incidents de sécurité
Métier de l’investigateur Forensic (Police et Gendarmerie)
Lab : atelier sur l'investigation Forensic (sur système Windows)
o Collecter les données volatiles et non volatiles.
o Analyse des données contenues dans la mémoire vive, des fichiers Windows.
o Analyse du cache, cookie et historique de navigation, historique desévénements

 

Modalités de validation

Modalités de validation

  • Projet(s)

Description des modalités de validation

Validation par Projet (rapport + présentation).

Accompagnement et suivi

Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.

ECTS : 6

Modalité Volume horaire Employeur Auto-financement
 
  990 € 450 €

Indexation officielle

FORMACODES

31045 - Cybersécurité

Mots clés

Cybersécurité

Indicateurs de résultat

En savoir plus

Dernière mise à jour : 13/05/2026

INFOS
PRATIQUES

Modalité

Formation ouverte et à distance (FOAD) 

Date de début des cours

19/10/2026

Date de fin des cours

20/02/2027

Examen

Vous habitez en Bretagne, 2 lieux d’examens : Rennes, Saint-Brieuc / Vous habitez une autre région, rapprochez-vous de votre centre Cnam d’inscription

 

Accessibilité handicap

En savoir plus

Comment s’inscrire ?

En savoir plus