Etude de la posture de l’attaquant

Mis à jour le

Responsable(s) : M. Nicolas PIOCH

  • Cours + travaux pratiques
Code Cnam : USCB10

Envie d'en savoir plus sur cette formation ?

Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :

Afficher le centre adapté à mes besoins

Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :

  • Durée : 30 heures
  • Alternance, Package
  • 3 crédits

Présentation

Public, conditions d'accès et prérequis

Prérequis

UTC505 et RSX101

Objectifs

Description :

Ce cours fournit une présentation de l’écosystème cyber, des stratégies d’attaques (simple ou complexe) connues afin de donner à l’auditeur la possibilité d’envisager des scénarios d’attaques des SI.

Objectifs pédagogiques :

Cette formation a pour objectif de faire comprendre le déroulé d’une attaque ainsi que l’infrastructure et l’organisation nécessaire à un groupe malveillant. Cet apprentissage présente la notion de vulnérabilité, la méthodologie d’une attaque ainsi que la notion de TTP (Tactics, Techniques and Procedure). Un approfondissement est ensuite réalisé avec la présentation des classifications Attaque et Défense du MITRE (ATT&CK security Alerts et D3FEND Matrix).  Enfin de nombreux rapports de sécurité significatifs seront analysés et présentés par les auditeurs afin de comprendre les stratégies et la complexité de chaque attaque.

 

Présence et réussite aux examens

Pour l'année universitaire 2023-2024 :

  • Nombre d'inscrits : 20
  • Taux de présence à l'évaluation : 100%
  • Taux de réussite parmi les présents : 100%

Compétences et débouchés

Compétences

Compétences acquises :

  • Connaître l’environnement Cyber
  • Comprendre des méthodologies et typologies d’attaques
  • Comprendre la complexité et les moyens mis en œuvre dans le cas d’attaques complexes
  • Rechercher et comprendre un rapport de sécurité
  • Comprendre les stratégies et tactiques mises en œuvre par les attaquants
  • Envisager des scénarios d’attaques de SI

Savoirs :

  • Typologies d’attaques, TTPs, principe d’anonymisation, reverse connecte, Command and Control, Man In The Middle, Point d’eau, Air Gap.

Informations pratiques

Contact

Programme

Contenu

  • Présentation de l’écosystème Cyber (acteurs et responsabilités, gouvernance et institutions, scripts kiddies, Hackers, APT)
  • Présentation et stratégies des principaux APT identifiés
  • Présentation de la notion de vulnérabilité
  • Méthodologie d’une attaque
    • Phase de reconnaissance
    • Phase de repérage de failles (humaines, physiques, réseau, web, systèmes, applicative)
    • Phase d’intrusion, déplacement latéral, extension de privilèges, stratégie de progression
    • Pérennisation des accès
    • Phase d’exploitation
  • Classification Attaque et Défense du MITRE (ATT&CK security Alerts et D3FEND Matrix), notions de TTP
  • Analyses de rapports d’attaques (simples et complexes)
    • Intrusion par attaque distante par RCE (Remote Code Execution)
    • Intrusion par fishing
    • Attaque par point d’eau
    • Attaque par Man In The Middle / Man On The Side
    • Attaque par Supply Chain
    • Attaque par cryptolocker
    • Passage d’un Air Gap
    • Etc.

Afin de montrer leur compréhension, les auditeurs devront, par groupes, analyser des rapports de sécurité et les présenter à l’ensemble des auditeurs afin de voir un panel représentatif d’attaques cyber réelles.

Modalités d'évaluation

Dossier : Analyse et présentation de rapports de sécurité