Conception d'architecture de sécurité à partir d'un audit de sécurité
Code UE : SEC107
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Public, conditions d’accès et prérequis
Bac+2 informatique, (ou L2 )
UTC501, UTC502, UTC503, UTC504, UTC505, SEC105
UTC501, UTC502, UTC503, UTC504, UTC505, SEC105
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement :
Présence et réussite aux examens
Pour l'année universitaire 2022-2023 :
- Nombre d'inscrits : 26
- Taux de présence à l'évaluation : 96%
- Taux de réussite parmi les présents : 92%
Objectifs pédagogiques
Ce cours vise le soutien aux infrastructures de cyber défense, il permet d’acquérir des compétences pour permettre de déterminer comment un dispositif de sécurité complexe devrait fonctionner tant dans ses capacités de sécurité offensives que défensives comme lever les doutes, neutraliser une attaque mais également pour en comprendre le mode opératoire. Il permettra également de comprendre comment le changement de conditions, d'opérations ou d'environnement pourraient l’affecter.
il enseigne la mise en place d’outillage pour la collecte et l’analyse des flux et des données à partir de la conception et le maintien de l’outillage de cyber défense : système de détection d’intrusion, scanner de vulnérabilités, firewall, trafic réseau afin de mettre en place un système de défense plus robuste pour amélioration continue et l’atténuation de la menace.
il enseigne la mise en place d’outillage pour la collecte et l’analyse des flux et des données à partir de la conception et le maintien de l’outillage de cyber défense : système de détection d’intrusion, scanner de vulnérabilités, firewall, trafic réseau afin de mettre en place un système de défense plus robuste pour amélioration continue et l’atténuation de la menace.
- Comprendre les exigences et contraintes spécifiques à la mise en place d’une architecture de sécurité, en particulier le principe de traçabilité,
- Comprendre les différents dispositifs présents pour concevoir une architecture de sécurité robuste,
- Comprendre les mécanismes informatiques : réseau, système, data et applicatif nécessaires à la mise en place d’une architecture de sécurité,
- Apprendre les architectures techniques, protocoles et configurations pour mettre en place une architecture de sécurité,
- Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place d’une architecture de sécurité, la tester.
- Apprendre à garantir des conditions opérationnelles de sécurité d’un Centre de Sécurité Opérationnel conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
- Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place sécurité d’un Centre de Sécurité Opérationnel,
Compétences visées
- Concevoir et optimiser une architecture de sécurité, intégrant les dispositifs de sécurité qui la composent ainsi que les composants applicatifs, réseaux et systèmes,
- Savoir exprimer ses besoins dans un langage de modélisation (UML), et en particulier appliquer les principes de traçabilité aux exigences de l’organisation,
- Maintenir cette architecture de sécurité conformément aux politiques de sécurité PSSI,
- Appliquer les bonnes pratiques et mesures de sécurité de base,
- Déployer les solutions techniques adaptées à l’architecture de sécurité d’un SI,
- Déployer les solutions techniques de l’architecture de sécurité afin de maintenir les conditions de sécurité et de disponibilités opérationnelles de l’architecture de sécurité,
- Intégrer l’architecture de sécurité aux objectifs de sécurité,
- Prendre les décisions pour la mise en œuvre de l’architecture de sécurité,
- Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques,
- Vérifier la mise en place des bonnes pratiques, les tester et évaluer leur robustesse.
- Être en mesure de prendre les décisions dans un Centre de Sécurité Opérationnel pour que l’entreprise mette en œuvre une architecture de sécurité robuste et évolutive,
- Être en mesure d’analyser la sécurité lors de l’intégration de composants techniques nouveaux ou existant tant pour des protocoles que des configurations logicielles ou utilitaires.
Mots-clés
Contenu
Cours 0 Introduction aux architectures de sécurité pour une défense en profondeur avancée
Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure, bonnes pratiques de sécurité, tableau de bord.
Temps 1 - Se protéger « by design » : conception d’architectures de sécurité défensives par le cloisonnement des flux et services
Objectif : comprendre et configurer une DMZ
Cours 1 Principe de cloisonnement : bastion, filtrage & relayage
Cours 2 Firewall, règles de firewall et matrice de flux
Cours 3 Les zones : mise en place de la DMZ
Étude par projet d’une architecture complexe :
Temps 2 - Analyser : Architectures de sécurité défensive pour la centralisation des flux et des services (Centre pour les Opérations de sécurité)
Objectif : comprendre et montrer les différents services et outillages de cyberdéfense visant l’analyse au sein d’un centre de sécurité opérationnel (SOC, CERT) et d’une zone démilitarisée (DMZ).
Cours 4 : Les vulnérabilités et les scanners de vulnérabilités
Cours 5 : Les intrusions et la détection d’intrusion
Cours 6 : Corrélation pour l’analyse de sécurité (1)
Cours 7 : Corrélation pour l’analyse de sécurité (2)
Cours 8 : SOC et CERT
Étude par projet de la corrélation pour l’analyse de sécurité
Temps 3 Architecture offensive par veille et pièges
Cours 10: Principe des « pots de miel » (Honeypots)
Cours 11 : outils pour la surveillance sur Internet
Cours 12 : Révision
Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure, bonnes pratiques de sécurité, tableau de bord.
Temps 1 - Se protéger « by design » : conception d’architectures de sécurité défensives par le cloisonnement des flux et services
Objectif : comprendre et configurer une DMZ
Cours 1 Principe de cloisonnement : bastion, filtrage & relayage
Cours 2 Firewall, règles de firewall et matrice de flux
Cours 3 Les zones : mise en place de la DMZ
Étude par projet d’une architecture complexe :
Temps 2 - Analyser : Architectures de sécurité défensive pour la centralisation des flux et des services (Centre pour les Opérations de sécurité)
Objectif : comprendre et montrer les différents services et outillages de cyberdéfense visant l’analyse au sein d’un centre de sécurité opérationnel (SOC, CERT) et d’une zone démilitarisée (DMZ).
Cours 4 : Les vulnérabilités et les scanners de vulnérabilités
Cours 5 : Les intrusions et la détection d’intrusion
Cours 6 : Corrélation pour l’analyse de sécurité (1)
Cours 7 : Corrélation pour l’analyse de sécurité (2)
Cours 8 : SOC et CERT
Étude par projet de la corrélation pour l’analyse de sécurité
Temps 3 Architecture offensive par veille et pièges
Cours 10: Principe des « pots de miel » (Honeypots)
Cours 11 : outils pour la surveillance sur Internet
Cours 12 : Révision
Modalité d'évaluation
QCM
Etude de cas
Travail personnel : Examen final Projet(s)
Etude de cas
Travail personnel : Examen final Projet(s)
Bibliographie
- Woody, Aaron - Editeur: Packt Publishing -2013 - 324p ISBN: 978-1-84968-596-2 : 1. Enterprise Security: A Data-Centric Approach to Securing the Enterprise
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
À la carte
|
||
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
Alternance
|
||
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
Package
|
Lieu(x)
Grand-Est
|
|
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
Alternance
|
Lieu(x)
Martinique
|
||
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
À la carte
|
|||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
UE
-
-
Midi-Pyrénées
-
Midi-Pyrénées
- Année 2024 / 2025 : Formation en présentiel journée
Comment est organisée cette formation ?2024-2025 2nd semestre : Formation Hybride soir ou samedi
Précision sur la modalité pédagogique
- Une formation hybride est une formation qui combine des enseignements en présentiel selon un planning défini et des enseignements à distance avec ou sans planning défini.
2024-2025 Annuel : Formation en présentiel journée
Précision sur la modalité pédagogique
- Une formation en présentiel est dispensée dans un lieu identifié (salle, amphi ...) selon un planning défini (date et horaire).
-
Toulouse
- 2024-2025 2nd semestre : Formation hybride soir ou samedi
Comment est organisée cette formation ?2024-2025 2nd semestre : Formation Hybride soir ou samedi
Précision sur la modalité pédagogique
- Une formation hybride est une formation qui combine des enseignements en présentiel selon un planning défini et des enseignements à distance avec ou sans planning défini.
2024-2025 Annuel : Formation en présentiel journée
Précision sur la modalité pédagogique
- Une formation en présentiel est dispensée dans un lieu identifié (salle, amphi ...) selon un planning défini (date et horaire).
-
Midi-Pyrénées
-
Midi-Pyrénées
Code UE : SEC107
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications