Analyses de sécurité : vulnérabilités et attaques

Code UE : SEC106

  • Cours
  • 6 crédits

Responsable national

Veronique LEGRAND

Responsable opérationnel

Veronique LEGRAND

Public et conditions d'accès

Bac+2 informatique, 

Objectifs pédagogiques

  • Savoir mener l’analyse d’un système, d’un réseau, d’une infrastructure et d’un parc 
  • Manager une équipe de techniciens,
  • Communiquer un rapport d’analyse : le présenter et proposer des contre-mesures,
  • Savoir mettre en place les outils de diagnostics de l’entreprise.
  •  

Compétences visées

  • Savoir mener une évaluation de sécurité d’un système, d’un réseau,
  • appliquer les principes de cybersécurité et de protection de la vie privée aux exigences organisationnelles (pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
  • identifier des problèmes de sécurité systémiques en fonction de l'analyse des données de vulnérabilité et de configuration.
  • appliquer des structures de langage de programmation (par exemple, révision du code source) et logique.
partager des informations significatives sur le contexte de l'environnement de menace d'une organisation qui améliore sa posture de gestion des risques.

Contenu

  •  
Temps 1 : les vulnérabilités des systèmes :  
  • Cours 1 : classification des vulnérabilités (CVE)
    • Connaissance des impacts opérationnels spécifiques des manquements à la cybersécurité.
    • Connaissance des vulnérabilités d'application.
  • Cours 2 : vulnérabilités de sécurité 
    • système et applications (débordement de tampon, code mobile, script intersite, Langage procédural / Langage de requêtes structurées [PL / SQL] et injections, canaux cachés, replay
  • Cours 3 : TD3 : analyse d’un code malveillant
    • appliqué aux infras réseau
    • appliqué à la donnée
Temps 2 : les attaques des systèmes :  
  • Cours 4 : classification des attaques
    • relation entre une attaque réseau et menaces et vulnérabilités.
    • différentes classes d'attaques (p. Ex. Passive, active, insider, close-in, attaques de distribution).
  • Cours 5 : analyse des attaques simples
    • attaque réseau et exploits
    • Les cyberattaques (p. Ex., Script kiddies, menace interne, parrainé par un État ou pays).
  • Cours 6 : TD6 : analyse des attaques complexes et ciblées
    • étapes d'une cyberattaque (preconnaissance, numérisation, énumération, accès, escalade des privilèges, maintien de l'accès, exploitation du réseau, couverture des pistes).
Temps 3 : Audits : Outils de diagnostic et des vulnérabilités
  • Cours 7 : tests de robustesse des composants du SI (Cours et TD7)
  • Cours 8 : audit de la donnée : chiffrement (Cours et TD8)
  • Cours 9 : audit de l’IT : élévation de privilège, brute-force (Cours et TD9)

Modalité d'évaluation

Dossier cahier des charges d’analyse de risque ou d’une analyse de sécurité ou de vulnérabilité
Ou examen sur table 
Ou les 2

Bibliographie

  • Par ACISSI. : Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre
  • ANSSI : Sites de l’ANSSI et du CLUSIR

Contact

EPN 05 Informatique
2 rue conté 31.1.79
75003 Paris
Tel :01 40 27 20 38
Agathe Froger

Voir les dates et horaires, les lieux d'enseignement et les modes d'inscription sur les sites internet des centres régionaux qui proposent cette formation

Enseignement non encore programmé