Cybercriminalités, Cybersécurité et Cyberdéfense (C3)

Code UE : CRM210

  • Cours
  • 6 crédits

Responsable national

Philippe BAUMARD

Responsable opérationnel

Philippe BAUMARD

Public et conditions d'accès

Ce séminaire ne nécessite pas de pré-requis particuliers. Etant pluridisciplinaire, il aborde aussi bien des sujets de sciences politiques (politiques nationales de cyberdéfense, régulation), des aspects mathématiques (chiffrement), d'ingénierie (informatique, réseau), de stratégie et de droit. Une lecture préalable de quelques sources bibliographiques est recommandée.
 

Objectifs pédagogiques

Le cours « cybercriminalités, cybersécurité et cyberdéfense» est l’enseignement magistral abordant les questions de sécurité informatique, de criminalité informatique et de cyberdéfense du Master « Sciences Criminelles » du Cnam. Cet enseignement est construit sur un équilibre entre les différentes compétences à l’œuvre dans la compréhension et la maîtrise des phénomènes de criminalité informatique :
- Une compétence technique, permettant aux auditeurs de comprendre, en profondeur et non pas de façon superficielle, quels sont les tenants et les aboutissants techniques des opérations de cybercriminalité, et des systèmes de défense (cybersécurité, et cyberdéfense). Il s’agit ici, non pas de s’arrêter à une typologie ou à des définitions, mais de comprendre quelles sont les étapes d’une intrusion, comment elles sont réalisées, quelles sont les techniques utilisées, et quel est l’état de l’art technique de ces disciplines, offensives et défensives ;
- Une compétence organisationnelle, pénale et juridictionnelle, permettant de comprendre quels sont les capacités et les limites des réponses autorisées par le Droit ; l’organisation de ces réponses pénale et de prévention des crimes informatiques ; incluant le savoir-faire organisationnel de mise en œuvre et de déploiement de réponses adaptées, tant pour des organisations publiques (Etat, collectivités) que privées (industrie).
- Une compétence informationnelle, permettant de comprendre les mécanismes à l’œuvre dans les campagnes de cybercriminalité s’appuyant sur les savoirs de la psychologie (« psyops »), de la théorie de l’information et des médias (campagnes de social engineering, info-déstabilisation), permettant le travail d’audit (« forensics ») et une compréhension des processus sociologiques et sociétaux de propagation des techniques (« hacking communities »), des mécanismes d’engagement dans le « white hacking », afin de donner aux auditeurs de ce séminaire une perspective juste et équilibrée des enjeux et des pratiques.
La finalité de cet enseignement est de former les auditeurs à la maîtrise des risques de cybercriminalité, mais également à la formulation de politique générale et de politique de réponse adaptées, prenant en compte toutes les dimensions de cette discipline : compréhension sociologique du phénomène communautaire « hacking » (défense du droit d’expression, libertés individuelles, open source, logique d’innovation ouverte, etc), bonne maîtrise technique et compréhension des campagnes d’attaque (Man in the Middle, APT, etc), et une véritable compétence stratégique et organisationnelle (management de la sécurité des systèmes d’information, cadres normatifs et réglementaires, enjeux juridiques, enjeux supranationaux et géopolitiques).
Ce cours est animé par un collectif d’enseignants-chercheurs, d’experts provenant de l’industrie, du monde de la communauté « open source » de la cybersécurité et de responsables travaillant au sein d’administrations concernées.

Contenu

Syllabus Général
  • Présentation du domaine de la cybersécurité : histoire, organisation, juridictions
    • Histoire et fondations
    • Les doctrines nationales de cyberdéfense
    • Le management de la sécurité des systèmes d’information
    • L’organisation de l’Etat : réponses, juridictions
    • Introduction au chiffrement et à la cryptographie
  • La cybercriminalité, sa régulation et les savoir-faire techniques de réponse
    • Les enjeux futurs de la recherche et de la R&D
    • Les acteurs privés de la cybersécurité : les start-ups
    • La démarche d’enquête forensic et l’interaction avec la justice
  • Enjeux stratégiques, régulation, cyberdéfense et politiques générales
    • L’incident de sécurité et l’investigation forensic
    • Le continuum défense – sécurité
    • Cybersécurité et rupture technologique :IoT et cybersécurité
    • Le dispositif national
1. Présentation du domaine de la cybersécurité : histoire, organisation, juridictions
Cette introduction générale du cours présente un historique du hacking, depuis ses années pionnières au début de 1972, jusqu’aux mouvements cyberlibertaires et aux « start-ups » de cybersécurité des années 2010-2018. Le cours interroge notamment l’évolution de la pratique, ses fondamentaux et les changements de culture organisationnelle et sociétale des activités de hacking, pour analyser leur entrée progressive dans la sphère économique, puis la sphère de puissance des États nations. Le cours est un panorama de la cybersécurité, de la cybercriminalité et des activités de cyberdéfense, et leur impact sur la société.
2. Les doctrines nationales de cyberdéfense et cybersécurité
Ce séminaire présente les différentes doctrines et stratégies nationales de cybersécurité, et aborde plus spécifiquement la question de la graduation des réponses, les questions de droit international et d’encadrement, la cyberdiplomatie, ainsi qu’une analyse des différentes crises internationales récentes.
3. La sécurité des systèmes d’information
Ce cours à pour objectif de faire  prendre conscience de l’importance de la Sécurité des Systèmes d’Information et de leur management (qualité, conformité, respect des régulations et règles normatives). Le cours présente en particulier les différentes problématiques et menaces liées aux Systèmes d’ Information ainsi que les précautions d’ordres techniques, humain et juridique à prendre pour lutter contre la cybercriminalité (- Enjeux juridiques liés à la pénétration d’un SI ;  Cadre normatif et réglementaire ; bonnes pratiques de Sécurité des Systèmes d’Informations ; Le management opérationnel et stratégique de la SSI)
4.  Les réponses Etatiques et l’organisation de l’Etat en matière de sécurité des SI
Ce cours présente les enjeux d’organisation et de gestion des organismes d’Etat en matière de cybersécurité et cybercriminalité, en s’attardant particulièrement sur le rôle et les missions de l’ANSSI.
5. Introduction au chiffrement et à la cryptographie : les principes fondamentaux (I)
Ce cours constitue une introduction aux méthodes de cryptographie et de chiffrement. Il présente les fondements mathématiques du chiffrement, son histoire, pour former les auditeurs à réaliser leur premier chiffrement et déchiffrement.
6.  La gestion des identités, du chiffrement et exemples pratiques et appliqués de cryptographie (II)
Ce cours est la suite de l’introduction à la théorie de base et la pratique de techniques cryptographiques utilisées dans la sécurité informatique. Nous allons couvrir des sujets tels que le chiffrement (clé secrète et à clé publique), l'intégrité des messages, signatures numériques, l'authentification des utilisateurs, la gestion des clés, hachage cryptographique, protocoles de sécurité de réseau (SSL, IPSec), l'infrastructure à clé publique, la gestion des droits numériques.
7. Les enjeux futurs de la recherche, de la R&D : le rôle critique de la technologie et de la recherche
Ce cours présente le rôle central tenu par la recherche en sécurité informatique, aussi bien dans le domaine « open source » et communautaire (white hat), le domaine académique que le domaine industriel. Le cours présente les enjeux techniques futurs, et les « road-maps » potentiellement associées dans le domaine de la sécurité informatique et de la cybersécurité.
8.  Les acteurs privés de la cybersécurité : point de vue d’une start-up innovante
Les acteurs de l’entrepreneuriat en cybersécurité jouent un rôle décisif dans la diffusion des standards avancés de chiffrement et de sécurité. Guillaume Pontallier, fondateur de la société Tanker, présente l’histoire de Tanker, les questions de certification et de régulation du secteur entrepreneurial, la dynamique d’innovation dans les jeunes start-up françaises à travers l’histoire de Tanker.
9. La relation entre l’expert forensic et la cour de Justice
Ce cours présente la conduite d’une enquête Forensic dans le cadre d’une expertise judiciaire, en analysant les contraintes spécifiques des enquêtes de criminalité informatique dans le cadre de procédures de justice.
10. L’incident de sécurité et les investigations dans le domaine des menaces persistantes avancées
Ce cours présente la définition et la description des incidents de sécurité, ainsi que  la méthodologie d’investigation des menaces persistantes avancées (Advanced Persistant Threats) : le travail d’investigation, les étapes techniques, les défis et enjeux techniques, ainsi qu’un panorama des scénarios d’attaques et des systèmes de réponses.
11. Le continuum défense - sécurité
Le continuum défense - sécurité est désormais une évidence dans le monde réel : terrorisme, piraterie, trafics à grande échelle appellent des réponses hybrides qui combinent l’action des forces armées et celle des acteurs de la sécurité intérieure. Dans le cyberespace, ce continuum s’observe davantage encore. La criminalité et la délinquance opèrent un transfert dans le monde immatériel, tandis que celui-ci devient un nouveau terrain de conflictualité. Dans cet espace sans frontière, il n’y a pas de « champ de bataille », ni de « zone de sécurité prioritaire » où se concentreraient des actions ciblées. La construction maillée du réseau et le développement de la mobilité confèrent à la menace un caractère polymorphe et ubiquitaire.
12.Le Darknet : acteurs et organisations criminelles
L’enjeu de ce séminaire est de décrire les technologies et fonctions déployées sur différents réseaux de communication qui ont fait l’objet d’une appellation Darknet et de voir quelles actions criminelles sérieuses y sont menées. Pour cela, il faut avant tout comprendre le territoire social et l’environnement économico-technologique représenté par Internet et les réseaux de communication. Nous caractériserons ensuite les Darknets afin de les regrouper par type de fonctionnalité et étudierons les destinataires de contenu. Ainsi, nous serons en mesure d’expliquer comment certaines activités criminelles invertissent la toile, dans quelle mesure et avec quel résultat. L’étude de certains com

Modalité d'évaluation

L’évaluation des étudiants sera à partir d’un travail écrit présentant un plan d’action et un plan de recherche dans la conduite d’une investigation criminelle informatique (travail de groupe).

Bibliographie

  • Baumard Philippe (2017) : Cybersecurity in France (Springer Briefs)
  • Al-Jarrah, O. : "Network Intrusion Detection System using attack behavior classification," Information and Communication Systems (ICICS), 2014 5th International Conference on, vol., no., pp.1,6, 1-3 April 2014
  • Barreno Marco, Peter L. Bartlett, Fuching Jack Chi, Anthony D. Joseph, Blaine Nelson, Benjamin I. P. Rubinstein, Udam Saini, and J. D. Tygar (2008) : “Open Problems in the Security of Learning”, First ACM Workshop on Security and Artificial Intelligence (AISec), pp. 19-26, Alexandria, Virginia.
  • Barreno, M. B. A. Nelson, A. D. Joseph, and D. Tygar : "The Security of Machine Learning," EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS-2008-43, April 2008.
  • Baumard, P. (1994) : «From Information Warfare to Knowledge Warfare: », in : W. Schwartau (Ed.) (1994), Information warfare, New York : Thunder’s Mouth Press, pp. 611-626
  • Baumard, P. (2013) : La régulation des contre-mesures contre les cyber attaques”, in n : R. Sève (Ed.), L’entreprise dans tous ses Etats, Paris : Dalloz, 2013.
  • Baumard, P. (2013) : « La régulation des contre-mesures contre les cyber-attaques », Archives de philosophie du droit, (56), pp. 177-195.
  • Baumard, P, (2017) : Cybersecurity in France, Springer.
  • Bodmer, Kilger, Carpenter, & Jones (2012). : Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media.
  • Garcia, J., & Koelling, R. A. (1966) : “Relationship of cue to consequence in avoidance learning” Psychonomic Science, 4, 123-124.
  • Garfinkel, Simson L. and George Dinolt : "Operations with Degraded Security," IEEE Security and Privacy, pp. 43-48, 9(6), November/December, 2011
  • Gaycken, Sandro (2012) : “Die sieben Plagen des Cyberwar,” In R Schmidt-Radefeldt & C Meissler, C. (eds.), Automatisierung und Digitalisierung des Krieges, Berlin: Forum Innere Führung.
  • Juels, Ari et Ting-Fang Yen (2012) : “Sherlock Holmes and The Case of the Advanced Persistent Threat”, in 5th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET), April 2012.
  • Kloft, M. and Laskov, P. (2011). : Online anomaly detection under adversarial impact. JMLR Workshop and Conference Proceedings 9 (AISTATS 2010)., 12 May – 14 May 2010, Sardinia, Italy.
  • Kushner, D. : "The real story of stuxnet," Spectrum, IEEE, vol.50, no.3, pp.48,53, March 2013
  • Lallement, Michel (2016) : L’âge du faire : Hacking, travail, anarchie, Paris: Seuil.
  • Laskov, P. and Lippmann, R. (2010). : “Machine learning in adversarial environments”. Machine Learning, 81(2):115–119
  • Legrand V., P. Parrend, O. Gaouar : « ArchiTrace : Apprentissage de la sécurité par les traces », Conference: WESSI - 1er Workshop sur l'Enseignement de la Securite des Systemes d'Information, 2014.
  • Lindner Felix "FX" , Sandro Gaycken : “Back to Basics: Beyond Network Hygiene”. Best Practices in Computer Network Defense 2014: 54-64
  • Majorczyk, Frédéric Eric Totel, Ludovic Mé and Ayda Saidane. : “Détection d'intrusions et diagnostic d'anomalies dans un système diversifié par comparaison de graphes de flux d'information”. In: proceedings of the 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI'2007). June 2007.
  • Rubinstein Benjamin I. P., Blaine Nelson, Ling Huang, Anthony D. Joseph, Shing-hon Lau, Satish Rao, Nina Taft, and J. D. Tygar, (2009) : “ANTIDOTE: Understanding and Defending against Poisoning of Anomaly Detectors”, IMC '09: Proceedings of the 9th ACM SIGCOMM on Internet Measurement Conference, pp. 1-14, Chicago, IL.
  • Sterling, Bruce (1994). : "Part Three: Law and Order". The Hacker Crackdown: Law And Disorder On The Electronic Frontier. New York: Bantam Books.
  • Stoll, Cliff (1989) : The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, New-York: DoubleBay.
  • Tabia Karim, Salem Benferhat, Philippe Leray, Ludovic Mé, (2011) : “Alert correlation in intrusion detection: Combining AI-based approaches for exploiting security operators’ knowledge and preferences”, Association for the Advancement of Artificial Intelligence.
  • Virvilis, N. : "Trusted Computing vs. Advanced Persistent Threats: Can a Defender Win This Game?," Ubiquitous Intelligence and Computing, 2013 IEEE 10th International Conference on and 10th International Conference on Autonomic and Trusted Computing (UIC/ATC), vol., no., pp.396,403, 18-21 Dec. 2013.

Cette UE apparaît dans les diplômes et certificats suivants

Chargement du résultat...
Patientez
Type
Intitulé
Equipe pédagogique
Modalité(s) / Lieu(x)
Code
Equipe pédagogique Stratégies
Modalité(s) / Lieu(x)
  • Enseignée en formation présentielle et/ou partiellement à distance : Paris
  • Type Intitulé Equipe pédagogique Modalité(s) / Lieu(x) Code

    Contact

    EPN 15 - Criminologie
    40 rue des Jeûneurs 1er étage bureau 156
    75002 Paris
    Tel :01 58 80 84 57
    Hapsa DIA

    Voir les dates et horaires, les lieux d'enseignement et les modes d'inscription sur les sites internet des centres régionaux qui proposent cette formation

    Enseignement non programmé cette année