- Teacher: Issakou Maman Guimba
- Teacher: ali moussa
- Teacher: Issakou Maman Guimba
- Teacher: Abdoul Karim MAMANI
- Teacher: rahmata yacouba moussa
- Teacher: Issakou Maman Guimba
- Teacher: Yahaya Djibo
- Teacher: Issakou Maman Guimba
- Teacher: Fadimatou Abdoulaye Sali
- Teacher: Issakou Maman Guimba

- Objectifs pédagogiques À la fin du module, les étudiants devront être capables de :
- Expliquer les principes fondamentaux de la forensique numérique et la différence entre analyse volatile et non-volatile.
- Acquérir et analyser de manière forensique une mémoire RAM (artefacts en mémoire vive).
- Identifier, extraire et analyser les principaux artefacts sur un disque dur (Windows et Linux de base).
- Réaliser une acquisition et une analyse basique des artefacts sur des appareils mobiles (Android et iOS).
- Respecter la chaîne de custody, la préservation de l’intégrité des preuves et les bonnes pratiques légales/éthiques.
- Rédiger un rapport d’analyse forensique clair et structuré.
- Utiliser les outils open-source les plus courants (Volatility, Autopsy, Cellebrite UFED/Physical Analyzer ou équivalents, ADB, etc.).
- Prérequis : Connaissances de base en systèmes d’exploitation (Windows/Linux), réseaux et sécurité informatique.
- Public : Étudiants en cybersécurité, informatique judiciaire, master 1/2 ou formation professionnelle.
- Teacher: Issakou Maman Guimba

La cybersécurité est l’ensemble des pratiques et technologies visant à protéger les systèmes informatiques, les réseaux et les données contre les attaques, les accès non autorisés et les dommages. Elle est essentielle pour protéger les données personnelles, les entreprises et les infrastructures critiques.
Les principes fondamentaux reposent sur le modèle CIA :
-
Confidentialité : protéger les informations contre tout accès non autorisé.
-
Intégrité : garantir que les données restent exactes et fiables.
-
Disponibilité : assurer l’accès aux systèmes et données pour les utilisateurs légitimes.
Les cybermenaces principales incluent : malware (virus, ransomwares), phishing, attaques réseau (DoS/DDoS), et exploitation de vulnérabilités logicielles.
Les acteurs varient selon leur intention : hackers éthiques (white hat), hackers malveillants (black hat), grey hat, et groupes cybercriminels.
Bonnes pratiques de base : mots de passe forts, authentification à deux facteurs, mises à jour régulières, vigilance face aux emails et liens suspects.
Enfin, la cybersécurité offre de nombreuses opportunités professionnelles, allant de l’administration système à la forensic, la sécurité réseau, le cloud, et la conformité réglementaire.
- Teacher: System Administrator