Détection des attaques
Mis à jour le
Responsable(s) : M. Nicolas PIOCH
- Cours + travaux pratiques
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
Durée : 40 heures
-
Alternance, Package
-
4 crédits
Présentation
Public, conditions d'accès et prérequis
Prérequis
UTC505, RSX101, RSX112
Objectifs
Description :
Cet enseignement prépare l’auditeur à détecter les intrusions et les attaques. Ce cours présente les canaux de contrôles de malwares les plus répandus, pose les bases de l’analyse d’un trafic réseau puis présente différentes approches de détection, par signature ou par détection d’anomalies ainsi que les architectures et outils de détections.
Objectifs pédagogiques :
Cette formation vise dans un premier temps à donner des éléments de compréhension des principes de détection des attaques, puis à fournir des éléments concrets concernant la mise en place des logiciels de détection.
Présence et réussite aux examens
Pour l'année universitaire 2023-2024 :
- Nombre d'inscrits : 20
- Taux de présence à l'évaluation : 95%
- Taux de réussite parmi les présents : 100%
Compétences et débouchés
Compétences
Compétences acquises :
- Comprendre les enjeux de la détection d’une attaque
- Connaître les avantages et limites des différents algorithmes de détection
- Identifier les éléments à mettre en place dans un SOC
- Savoir mettre en œuvre des SIEM, EDS, IDS
Savoirs :
- Mettre en œuvre ELASTIC Endpoint Security, Snort, ZEEK, SURICATA, Snort, Bro
Parcours
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
Informations pratiques
Contact
-
Département : Cnam Centre Régional de Bretagne
-
Tel : 0 972 311 312
-
Adresse : Zoopôle Les Croix - 22440 Ploufragan
Programme
Contenu
- Présentation de la menace
- Canaux de contrôle
- Profil d’une Attaque
- TTP et IoC
- Cyber Kill Chain
- Principes de détection d’attaques
- Systèmes Experts
- Systèmes experts de détection par règles ou par signatures (Snort et Bro)
- Détection d’abus
- Détection d’anomalies
- Approches supervisées et semi-supervisées
- Réseaux de neurones
- SVM
- Règles d’association
- Méthodes ensemblistes
- Approches non-supervisées
- Détection de changement
- Approches statistiques
- Techniques de clustering
- Détecteurs hybrides
- Systèmes Experts
- Détection d’attaque dans un SI
- Le SOC (Security Operation Center)
- Fonctions d’un SOC
- Les SOAR (Security Orchestration, Automation and Response)
- Outils de détections
- Les SIEM (Security Information and Event Management) : gestion de l’information des événements de sécurité
- Les EDR (Endpoint Detection and Response) : détection et blocage des attaques
- Les IDS (Intrusion Detection System)
- Outils d’analyse comportementale (UBA)
Modalités d'évaluation
Examen – Contrôle continu - projet