Académique Documents
Professionnel Documents
Culture Documents
REGION DE DOSSO
PROJET DE CURRICULA
PNN_CCPD/UDO_2018
Projet de curricula LP en Cyber Criminalité et Protection de Données-Université de Dosso
PLAN
N° TITRE PAGE
Cette révolution intègre tous les aspects de la vie sociale, et en particulier l’enseignement,
tant dans ses formes que dans ses contenus. La révolution numérique a aussi conduit à
reformuler le système éducatif afin de le rendre plus performant et mieux adapté aux besoins
spécifiques pour faire de l’enseignement supérieur professionnel un outil de développement socio-
économique de notre pays.
Conscient du rôle moteur que jouent les TIC dans le développement socio-économique du
Niger, le gouvernement nigérien est aujourd’hui déterminé à vulgariser le numérique dans son
enseignement supérieur professionnel.
C’est à ce titre que L’Université de Dosso a été créée avec mission première est le
développement du numérique dans l’enseignement supérieur au Niger.
Ce nouveau fléau a conduit les gouvernants de tous les Etats du monde à viser un objectif
mondial : assurer la sécurité des biens des citoyens...
Ainsi, la traque des cybers criminels quasi-invisibles est un défi majeur pour tous
les gouvernants.
Pour l’Université de Dosso, la finalité du projet « Cyber Criminalité », est d’organiser une
formation initiale en Cyber Criminalité pour le recrutement des étudiants en Licence et Master
présentant des profils intéressants ou ayant pour mission la lutte contre le crime ne général. Ce
qui lui permettra de :
2.1. Publics :
Titulaires de BAC et/ou professionnels ayant validé un parcours d'un domaine de spécialité
correspondant ;
Titulaires de DUT/DTS ou diplôme équivalent en Droit, Sciences Politiques, diplômes des Écoles de
police, de gendarmerie, de la magistrature, de l'administration pénitentiaire ;
Sur sélection de dossier de candidature, s'effectue généralement après l’attention du BAC ou après
avoir validé un parcours équivalent d'un domaine de spécialité correspondant.
Possible sur dossier de candidature, s'effectue généralement après avoir validé le parcours de DUT ou
un parcours de DTS d'un domaine de spécialité correspondant.
1. Admission
Formation initiale : Titulaires de BAC et/ou professionnels ayant validé un parcours d'un domaine de
spécialité correspondant ;
Formation continue :
Cette formation s’adresse aux professionnels qui souhaitent développer des compétences dans le
domaine de la lutte contre la cybercriminalité et la sécurité des systèmes d’information. Les
professionnels peuvent ainsi valoriser l’expérience professionnelle qu’ils ont acquise, par l’obtention
d’un diplôme universitaire.
- les salariés de l’industrie ou des collectivités locales qui sont responsables de la sécurité des
systèmes d’information ;
- Le personnel chargé des enquêtes (experts judiciaires, officiers de la Gendarmerie et la police
nationale, enquêteurs privés) ou de leur supervision dans les affaires de criminalité informatique ;
- Les professionnels du droit (Magistrats, Avocats, responsables de services juridiques) amenés à
traiter des dossiers liés à la cybercriminalité.
Prérequis :
Un goût pour les nouvelles technologies ayant trait aux réseaux, à l’Internet et à l’investigation est
indispensable. Des connaissances de base (bureautique) sur les ordinateurs et sur Internet sont
fortement conseillées. Un programme de mise à niveau technique, pour les juristes, est prévu, de
même qu’un programme de mise à niveau juridique pour les étudiants et les professionnels non
juristes. La mise à niveau se déroule lors du premier mois de la formation.
2. Inscription
2.1. Conditions d‘inscription :
L’évaluation des étudiants sera faite à partir d’examens écrits et de travaux de recherches dans la
conduite d’investigations criminelles informatiques (travail de groupe).
Cette filière est une formation pluridisciplinaire (sciences criminelles, droit, droit pénal, gestion)
permettant d'acquérir une large variété de compétences dans les domaines de la criminologie, et
notamment:
- Mener des entretiens individuels visant à évaluer la situation globale de la personne dans le but
de proposer des réponses appropriées, des modalités de suivi et/ou des orientations vers
d'autres spécialistes ou partenaires.
- Rendre compte des activités d'une structure et proposer des diagnostics organisationnels
- Répondre aux demandes diverses des autorités de tutelle, des financeurs, des partenaires,
- D'évaluer l'activité d'un service (pénal, juridique, de lutte contre la criminalité) et permettre de
contribuer à son évolution,
- D'étudier de façon permanente et actualiser leurs connaissances en matière de droit, de
criminologie et de sciences humaines afin de prendre en compte et d’intégrer les bonnes
pratiques disponibles dans les services concernés,
- S'adapter aux évolutions de l'environnement juridique et social et répondre au mieux aux
attentes des usagers et d'adapter et de mettre à profit leurs connaissances et compétences
juridiques et sociales dans une visée prospective afin de participer à l'évolution des dispositifs
législatifs et réglementaires dans les cadres national et européen
- De réaliser des choix technologiques et de participer à la conception innovante d'outils et
méthodes préventifs (modèles prédictifs
PROGRAMME SEMESTRE 1
Volume horaire de l'étudiant en
formation
Code Nom du Module Cdts CM TD TP CTTP TPE
IRI Introductions aux réseaux et à l’Internet (Mise à niveau technique)
IRI1101 Organisation et structure physique des réseaux 3 15 10 5 30 45
IRI1102 Caractéristiques techniques du réseau Internet (TCP/IP, DNS, Wifi.) 3 15 5 5 25 50
IRI1103 RFID et réseaux de capteurs sans fils 3 10 5 5 20 55
IRI1104 Caractéristiques des applications Web2.0 (réseaux sociaux, blogs, Twitter.) 3 10 5 5 20 55
IRI1105 Les réseaux Peer to Peer (P2P ou pair à pair) 3 5 10 0 15 60
Caractéristiques et modes d’utilisation des outils de recherche et de veille sur Internet
IRI1106 3 10 5 5 20 55
(moteurs, méta- moteurs, ..)
Les fournisseurs de services de la société de l’information : rôles et catégories de services
IRI1107 2 10 5 5 20 30
proposés et qualification juridique
MC Modules Complémentaires
MC1101 Introduction au monde de la Télécommunication 3 15 10 5 30 45
MC1102 Langue Vivante (mise à niveau Anglais Technique) 2 15 10 5 30 20
MC1103 Éléments fondamentaux de la communication 2 10 10 0 20 30
MC1104 Initiation à l'Informatique 3 10 5 15 30 45
TOTAL SEMESRE 1 30 125 80 55 260 490
PROGRAMME SEMESTRE 2
IDSJ Introduction au Droit et à la sécurité juridique (Mise à niveau juridique)
IDSJ1101 Les différentes branches du droit 3 20 10 5 35 40
IDSJ1102 Introduction au Droit pénal 3 15 5 5 25 50
IDSJ1103 Introduction à la procédure pénale 3 15 5 5 25 50
IDSJ1104 Introduction au Droit de la propriété intellectuelle 3 10 5 5 20 55
IDSJ1105 Les diverses formes de responsabilité juridique 3 10 5 5 20 55
IC1 Introduction à la Criminologie (1)
IC1101 Criminologie 3 20 10 5 35 40
IC1102 Méthodologie et initiation à la recherche en criminologie 3 20 10 5 35 40
IC1103 Statistique et Victimisation 3 10 10 5 25 50
IC1104 Auteurs et victimes 2 5 5 5 15 35
IC1105 Formalisation du projet : mieux se connaître et préparer son stage 2 5 10 0 15 35
IC1106 Stage professionnel (2 semaines minimum) 2 0 50
TOTAL SEMESRE 2 30 130 75 45 250 500
PROGRAMME SEMESTRE 3
IC2 Introduction à la Criminologie (2)
IC1201 Territoires et cartographie 2 10 5 10 25 25
IC1202 Réponses pénales (police, justice, pénitentiaire) 2 10 10 5 25 25
IC1203 Violences urbaines 2 5 10 0 15 35
IC1204 Criminalité organisée 2 10 10 5 25 25
IC1205 Fraude, corruption, blanchiment 2 10 5 5 20 30
IC1206 Criminalistique 2 10 5 5 20 30
IC1207 Globalisation criminelle 2 5 10 0 15 35
IC1208 Evolutions, mutations, ruptures 2 10 5 5 20 30
IATS Introduction aux aspects techniques de la sécurité des systèmes d’information et de la cybercriminalité
IATS1201
Logiciels malveillants: principes et techniques 3 20 5 5 30 45
IATS1202
Techniques d’intrusion dans un réseau et moyens de protection. 3 25 5 5 35 40
IATS1203
Système d’information : définition, rôle et normes de sécurisation 3 15 10 5 30 45
Cybercriminalité: menaces (piratage informatique, usurpation d’identité, e-réputation,
IATS1204 3 25 10 5 40 35
« social engineering », fraudes, APT, Botnets, …)
< IATS1205 Introduction à la signature électronique et à la cryptologie 2 10 5 5 20 30
TOTAL SEMESRE 3 30 165 95 60 320 430
PROGRAMME SEMESTRE 4
AJE Aspects juridiques et économiques de la sécurité des systèmes d’information
AJE1201 Contexte juridique de la sécurité des systèmes d’information 3 20 10 5 35 40
AJE1202 Les obligations légales, réglementaires de sécurisation 3 20 10 5 35 40
AJE1203 Les enjeux de la sécurisation 2 5 10 5 20 30
Les aspects juridiques de la démarche de sécurisation (cryptologie, chartes, préservation
AJE1204 3 10 5 5 20 55
de la preuve, signalement des incidents…)
Principes et aspects techniques, juridiques et réglementaires de la dématérialisation des
AJE1205 2 15 10 5 30 20
échanges (contrats électroniques, preuve électronique, signature électronique)
AJE1206 Traitement et protection des données personnelles sur le réseau Internet 3 20 10 5 35 40
AJE1207 Sécurité de l’information et intelligence économique 2 10 5 5 20 30
STAG Immersion en milieu professionnel
STAG1 Stage (minimum 2 mois) 12 300
TOTAL SEMESTRE 4 30 100 60 35 195 555
PROGRAMME SEMESTRE 5
CC Cybercriminalité: dispositifs juridiques, enjeux économiques et sociaux
CC1301 Panorama de la cybercriminalité (statistiques, évolution,…) 3 15 10 5 30 45
CC1302 Menaces et qualification juridique 4 20 10 5 35 65
CC1303 Lutte contre la cybercriminalité et Droits et Libertés fondamentaux 4 20 10 5 35 65
CC1304 Instances de régulation, de prévention et de répression 3 15 5 5 25 50
CC1305 Cybercriminalité et coopérations nationales et internationales 4 15 5 5 25 75
CC1306 Droits et obligations des acteurs de la société de l’information 3 10 5 5 20 55
CC1307 Impact économique de la cybercriminalité (blanchiment d’argent, cyber-fraudes, ..). 3 5 10 5 20 55
CC1308 Réseaux sociaux: impacts pour l’entreprise, risques et responsabilités 3 15 5 5 25 50
CC1309 Risques spécifiques aux paiements en ligne et réglementations. 3 10 5 5 20 55
TOTAL SEMESTRE 5 30 125 65 45 235 515
PROGRAMME SEMESTRE 6
IL Informatique légale, investigation et enquête
IL1301 Introduction aux techniques d’investigation numériques légales (computer forensics) 4 10 5 5 20 80
IL1302 Panorama de la criminalistique 4 10 5 5 20 80
IL1303 Missions et déroulement de l’expertise judiciaire 4 5 5 5 15 85
IL1304 Interception des données sur le réseau Internet 4 10 10 5 25 75
IL1305 Etudes de cas 2 0 10 10 20 30
STAG Immersion en milieu professionnel
STAG2 Stage (minimum 2 mois) 12 300
TOTAL SEMESTRE 6 30 35 35 30 100 650
5 Programmes LP3
Objectifs pédagogiques
L’UE « cybercriminalités, cyber sécurité et cyber défense» est l’enseignement magistral abordant les
questions de sécurité informatique, de criminalité informatique et de cyber défense de la Licence
« Sciences Criminelles ». Cet enseignement est construit sur un équilibre entre les différentes
compétences à l’œuvre dans la compréhension et la maîtrise des phénomènes de criminalité
informatique :
1. Une compétence technique, permettant aux auditeurs de comprendre, en profondeur et non pas
de façon superficielle, quels sont les tenants et les aboutissants techniques des opérations de
cybercriminalité, et des systèmes de défense (cyber sécurité, et cyber défense). Il s’agit ici, non
pas de s’arrêter à une typologie ou à des définitions, mais de comprendre quelles sont les étapes
d’une intrusion, comment elles sont réalisées, quelles sont les techniques utilisées, et quel est
l’état de l’art technique de ces disciplines, offensives et défensives ;
La finalité de cet enseignement est de former les auditeurs à la maîtrise des risques de cybercriminalité,
mais également à la formulation de politique générale et de politique de réponse adaptées, prenant en
compte toutes les dimensions de cette discipline : compréhension sociologique du phénomène
communautaire « hacking » (défense du droit d’expression, libertés individuelles, open source, logique
d’innovation ouverte, etc.), bonne maîtrise technique et compréhension des campagnes d’attaque (Man
in the Middle, APT, etc.), et une véritable compétence stratégique et organisationnelle (management de
la sécurité des systèmes d’information, cadres normatifs et réglementaires, enjeux juridiques, enjeux
supranationaux et géopolitiques).
Syllabus Général
- Histoire et fondations
- Les doctrines nationales de cyber défense
- Le management de la sécurité des systèmes d’information
- L’organisation de l’Etat : réponses, juridictions
- Introduction au chiffrement et à la cryptographie
3. La sécurité des systèmes d’information : Ce cours à pour objectif de faire prendre conscience de
l’importance de la Sécurité des Systèmes d’Information et de leur management (qualité,
conformité, respect des régulations et règles normatives). Le cours présente en particulier les
différentes problématiques et menaces liées aux Systèmes d’ Information ainsi que les précautions
d’ordres techniques, humain et juridique à prendre pour lutter contre la cybercriminalité (- Enjeux
juridiques liés à la pénétration d’un SI ; Cadre normatif et réglementaire ; bonnes pratiques de
Sécurité des Systèmes d’Informations ; Le management opérationnel et stratégique de la SSI).
4. Les réponses Etatiques et l’organisation de l’Etat en matière de sécurité des SI : Ce cours
présente les enjeux d’organisation et de gestion des organismes d’Etat en matière de cybersécurité
et cybercriminalité, en s’attardant particulièrement sur le rôle et les missions de l’ANSSI.
8. Les acteurs privés de la cybersécurité : point de vue d’une start-up innovante : Les acteurs de
l’entrepreneuriat en cybersécurité jouent un rôle décisif dans la diffusion des standards avancés de
chiffrement et de sécurité. L’intervenant va aborder les questions de certification et de régulation
du secteur entrepreneurial, la dynamique d’innovation dans les jeunes start-up.
9. La relation entre l’expert forensics et la cour de Justice : Ce cours présente la conduite d’une
enquête Forensic dans le cadre d’une expertise judiciaire, en analysant les contraintes spécifiques
des enquêtes de criminalité informatique dans le cadre de procédures de justice.
10. L’incident de sécurité et les investigations dans le domaine des menaces persistantes
avancées :
Ce cours présente la définition et la description des incidents de sécurité, ainsi que la
méthodologie d’investigation des menaces persistantes avancées (Advanced Persistant Threats) : le
travail d’investigation, les étapes techniques, les défis et enjeux techniques, ainsi qu’un panorama
des scénarios d’attaques et des systèmes de réponses.
11. Le continuum défense – sécurité : Le continuum défense - sécurité est désormais une évidence
dans le monde réel : terrorisme, piraterie, trafics à grande échelle appellent des réponses hybrides
qui combinent l’action des forces armées et celle des acteurs de la sécurité intérieure. Dans le
cyberespace, ce continuum s’observe davantage encore. La criminalité et la délinquance opèrent un
transfert dans le monde immatériel, tandis que celui-ci devient un nouveau terrain de conflictualité.
Dans cet espace sans frontière, il n’y a pas de « champ de bataille », ni de « zone de sécurité
prioritaire » où se concentreraient des actions ciblées. La construction maillée du réseau et le
développement de la mobilité confèrent à la menace un caractère polymorphe et ubiquitaire.
12. Le Darknet : acteurs et organisations criminelles : L’enjeu de ce séminaire est de décrire les
technologies et fonctions déployées sur différents réseaux de communication qui ont fait l’objet
d’une appellation Darknet et de voir quelles actions criminelles sérieuses y sont menées. Pour cela,
il faut avant tout comprendre le territoire social et l’environnement économico-technologique
représenté par Internet et les réseaux de communication. Nous caractériserons ensuite les Darknets
afin de les regrouper par type de fonctionnalité et étudierons les destinataires de contenu. Ainsi,
nous serons en mesure d’expliquer comment certaines activités criminelles invertissent la toile,
dans quelle mesure et avec quel résultat.
Modalité d'évaluation : L’évaluation des étudiants sera à partir d’un travail écrit présentant un plan
d’action et un plan de recherche dans la conduite d’une investigation criminelle informatique (travail
de groupe).
LP3_CCPD
PROGRAMME
Volume horaire de l'étudiant en
formation
Code Nom du Module Cdts CM TD TP CTTP TPE
Informatique 3
Programmation des ordinateurs 3
Organisation et structure physique des réseaux 3
Introduction à la cybercriminalité 4
Internet: réseau et applications 3
Moteurs de recherche 2
Communications Internet 3
Internet et la responsabilité civile 3
Communication écrite et orale 3
Travailler en équipe et leadership en ingénierie 3
Techniques de cryptographie et de chiffrement
Protection des données à caractère personnel.
Propriété intellectuelle dans l’environnement numérique
TOTAL 30
PROGRAMME
Volume horaire de l'étudiant en
formation
Code Nom du Module Cdts CM TD TP CTTP TPE
Piratage informatique 2
Enquêtes sur les crimes virtuels 3
Cybercriminalité, enquête policière et droit 3
Prévention de la cybercriminalité 2
Analyse de la personnalité cybercriminelle I 3
Analyse de la personnalité cybercriminelle II 3
Techniques d'entrevues d'enquête 2
Stage (minimum 3 mois) 12
TOTAL 30
Introduction à la cybercriminalité
Nombre de crédits : 3
Département :
Prérequis :
Nombre de crédits : 3
Département :
Prérequis : ICC101
Communications Internet
Nombre de crédits : 3
Département :
Prérequis : IRA110
Piratage informatique
Nombre de crédits : 3
Département :
Prérequis : COMI
Prévention de la cybercriminalité
Nombre de crédits : 3
Département :
Prérequis :
Nombre de crédits : 3
Département :
Prérequis :
Nombre de crédits : 3
Département :
Prérequis :
- Mise en application du cours APC111 dans le cadre d'un apprentissage aux techniques
d'entrevues d'enquête.
- Bref rappel des notions théoriques et analyses sur les troubles mentaux associés à la
cybercriminalité.
- Revue des différentes formes d'entrevues.
- Spécificités des entrevues d'enquête policière ou de sécurité.
- Apprentissage des techniques d'entrevues d'investigation dans un travail d'enquête selon
différents profils de personnalité de cybercriminels.
- Planification du déroulement d'entrevues d'enquête.
- Réalisation d'entrevues d'enquête et analyse de leurs contenus.
- Apprentissage à la maîtrise des réactions émotionnelles des intervieweurs lors du déroulement
des entrevues.
Nombre de crédits : 3
Département :
Prérequis :