Enrollment is closed
  • End of Registration
  • Registration closed
  • Classes Start
  • may 06 2019
  • Classes End
  • jun 17 2019
  • Estimated Effort
  • 01:30 h/week
  • Language
  • French

À propos du MOOC

Qui n’a jamais entendu parler d’attaque cyber, voire subi lui-même un malware informatique ?

Notre MOOC a pour but d’aborder les principaux aspects (tant sociétaux que techniques) de la cybersécurité, afin d’en retirer les éléments clés et de se positionner sur une spécialisation ultérieure.

Nous avons réuni pour vous plusieurs intervenants de l’Université Bretagne Sud (UBS), venant de spécialités et d’horizons très différents.

Format

Ce cours s’étale sur 6 semaines dont une semaine d’introduction afin d’avoir une vision globale de la cybersécurité. Chaque thématique est constituée de plusieurs vidéos suivies d’un test (QCM, QCU).

Chaque semaine, vous pourrez découvrir une nouvelle thématique :

  1. La donnée et la cybersécurité au cœur de nos vies
    Cette partie dresse le tableau des principales évolutions sociétales liées au numérique et en décline les cyberattaques possibles.

  2. La cybersécurité pour le citoyen : la Data Privacy comme levier d’engagement
    Le sujet des données personnelles est déclaré par les individus comme un sujet qui les préoccupe face à des usages effectifs du numérique qui laissent à penser le contraire.

  3. Attaques et défenses en intelligence artificielle
    L’intelligence artificielle s’impose comme un outil universel dans les applications du numérique : cette séance s’intéresse aux concepts de base de la sécurité du machine learning.

  4. Introduction à la cybersécurité logicielle
    Cette quatrième thématique comprend une introduction aux bases de la sécurité logicielle, une explication des vulnérabilités classiques utilisation et leur exploitation sur des cas réels.

  5. ).La cybersécurité dans le monde réel : l’exemple des systèmes industriels
    Cette sixième et dernière étape de notre aventure commune décrit les spécificités d’un réseau industriel dit « OT » (operational technology) par rapport aux réseaux classiques « IT ».

  6. Les « Security Information and Event Management » (SIEM) dans la cyberdéfense
    Les objectifs sont de découvrir au travers d’un exemple de mise en œuvre de SIEM les différentes phases des évènements de sécurité, puis d’explorer le cœur d’un système de cyberdéfense, le « Security Operations Center » (SOC).


Au terme de l’aventure, vous aurez :

  • Réfléchi aux enjeux sociétaux liés aux données

  • Découvert les principes de base autour de la cybersécurité

  • Compris les éléments clés de l’architecture d’un système cybersécurisé

Prérequis

Aucun prérequis. Ce Mooc s'adresse à tous !

Les enseignants (ou) Équipe pédagogique

Jack Noël

Jack NOEL après 30 années passées au Ministère des Armées, essentiellement en connaissance/anticipation avec un fort volet cyber, a rejoint l’UBS en 2016 comme ingénieur partenariat numérique/cybersécurité et chargé d’affaires cyber. Il contribue, dans ces domaines, à valoriser les partenariats de l’UBS avec les acteurs socio- économiques et les entreprises, en particulier au profit de la recherche. Il s’occupe également de la montée en puissance du Cyber Security Center, qui a vocation à fédérer toutes les activités de l’UBS autour de la cybersécurité.

Christine Petr

Christine PETR est Professeure des Universités à l’Université de Bretagne Sud, en marketing management. Ses thématiques de recherche sont centrées sur les activités du temps de loisir. Les organisations avec lesquelles elle collabore sont systématiquement traversées par les problématiques des NTIC et de la transformation numérique qui les invitent à réinterroger et faire évoluer leurs pratiques et stratégies. De leur côté, les consommateurs sont demandeurs et incités à s’approprier des services dématérialisés et à utiliser de plus en plus systématiquement des objets connectés. Membre du comité scientifique du GIS Marsouin sur les usages du numérique, Christine Petr étudie les effets tant positifs que négatifs de ces changements radicaux que connaissent nos sociétés

Nicolas Courty

Nicolas Courty, est Professeur des Universités, spécialisé en Intelligence artificielle. Ses activités de recherche font partie du groupe OBELIX (laboratoire IRISA de l'Université de Bretagne Sud). Ses principaux objectifs de recherche sont les schémas d’analyse / synthèse de données, les problèmes d’apprentissage et de visualisation, avec des applications en vision par ordinateur, télédétection et infographie.

Salah Sadou

Salah Sadou est Professeur des Universités qui a enseigné et réalisé des travaux de recherche, dans le domaine du génie du logiciel et de la programmation, depuis plus de 25 ans. Ces dernières années, il met ses connaissances et compétences acquises, dans le domaine du génie logiciel, au service de la cybersécurité.

Florent Frizon De Lamotte

Florent Frizon de Lamotte est Maître de Conférence à l’ENSIBS, responsable de la spécialité Mécatronique. Il donne des cours dans les domaines de l’électronique et de l’informatique industrielle. Ses activités de recherche au sein du laboratoire Lab-STICC l’ont amenées à s’intéresser plus spécifiquement aux problématiques liées à la sécurité des systèmes industriels pour lesquels sont développés actuellement des mécanismes de détection et réaction au plus près des capteurs et actionneurs.

Laurent Marot

Après une vingtaine d'années comme ingénieur chez un intégrateur de solutions de sécurité, Laurent MAROT rejoint l'UBS il y a 3 ans comme enseignant et responsable de la troisième année de la filière cyberdéfense de l'école d'ingénieurs (ENSIBS). Il a également en charge le montage et le pilotage de l’exercice majeur de cyberdéfense annuel de l’ENSIBS. Au cours de sa longue expérience professionnelle dans le domaine de la gestion d’évènements de sécurité, il a été amené à concevoir l'architecture et à déployer des solutions de SIEM pour une vingtaine d'entreprises et d’administrations françaises. Également administrateur aguerri d'outils très connus, il contribue à initier les plus jeunes à ces technologies tout en restant au contact du monde de l’entreprise dans un contexte où la menace cyber évolue en permanence.

Plan du cours

  • Semaine 1 : La donnée et la cybersécurité au cœur de nos vies
    1. Perspective ludico-philosophique
    2. Quelques vérités élémentaires
    3. Aspects techniques
    4. Volet pratique : focus RGPD

  • Semaine 2 : La cybersécurité pour le citoyen : la Data Privacy comme levier d’engagement
    1. Les représentations sur le cyber risque
    2. La data privacy : « On ne touche pas à mes données »
    3. Le paradoxe entre préoccupations déclarées pour la vie privée et pratiques digitales journalières et usuelles
    4. L'irréductible cyber utilisateur

  • Semaine 3 : Attaques et défenses en intelligence artificielle
    1. Introduction à l’intelligence artificielle
    2. Mécanismes de l’IA et réseaux de neurones
    3. Lien entre IA et cybersécurité
    4. Attaques et défenses

  • Semaine 4 : Introduction à la cybersécurité logicielle
    1. Définitions et observations
    2. Sécurité de l’information
    3. Réaction vs prévention
    4. Cycle de vie du développement de logiciels sécurisés

  • Semaine 5 : La cybersécurité dans le monde réel : l’exemple des systèmes industriels
    1. Les systèmes industriels
    2. Les réseaux industriels
    3. Menaces sur les ICS
    4. Quelques mesures de protection

  • Semaine 6 : Les « Security Information and Event Management » (SIEM) au cœur d’un système de cyberdéfense
    1. SIEM : le besoin
    2. SIEM : définition et produits
    3. Les fonctions du SIEM
    4. Règle de corrélations
    5. Un exemple d'outil sur une plateforme de test
    6. Le SOC (Security Operations Center)

Évaluation

Ce MOOC sera évalué au travers de quizz portant sur les vidéos de chaque semaine. La réussite aux quizz des six semaines à hauteur de 50% de bonnes réponses au total, permettra à l’apprenant de recevoir une attestation de suivi avec succès.La moyenne sera calculée à partir des 5 meilleures notes obtenues.

Conditions d'utilisation

Attribution - Pas d’Utilisation Commerciale - Pas de Modification