Descriptif
Ce module expose les grands principes pour construire puis entretenir les défenses d’un système d’information. Il présente les différentes catégories de moyens à la disposition des défenseurs mais également leurs contraintes et obligations pour aller progressivement jusqu’à leurs exploitations pour la protection mais également la détection et la classification des attaques. La dernière partie récapitule et illustre les connaissances précédemment acquises en présentant leur exploitation dans les Security Operation Center (SOC) pour détecter puis traiter les incidents SSI. Leurs traitements inclus les investigations préliminaires, la priorisation des actions puis la prise de mesures de mitigation, de remédiation et enfin la mise en place de nouvelles dispositions préventives ou complémentaires issues des retours d’expériences et d’analyses.
Tout au long du module des exemples et travaux pratiques viennent illustrer les principaux concepts pour permettre aux étudiants de mettre en pratiques leurs connaissances ou travers d’outils sur des cas représentatifs.
Jour 1 : La défense en profondeur
- Les origines et principes
- Les différentes étapes pour élaborer les lignes de défenses
- Les normes et méthodes
- Les principales législations
- Le Secure by Design et le Privacy by design
- L’architecture Zero Trust
- Les principaux composants d’une défense en profondeur (techniques, architectures et outils)
- Les principaux modèles de sécurité
- Cas pratiques / Travaux dirigés
Jour 2 : Le secure coding
- Les principales menaces contre les programmes et leurs surfaces d’attaques
- La modélisation de la menace
- Les grandes règles et principes
- Compilation
- Cryptographie
- Les services offerts par Linux pour isoler et protéger un processus
- Les différents types de méthodes et outils pour vérifier un programme
- Cas pratiques / Travaux dirigés
Jour 3 : Les différents pares-feux Linux
- Iptables et Ipset
- Firewald
- Nftable
- Cas pratiques / Travaux dirigés
Jour 4 : Les NIDS & NIPS
- Présentation
- Zeek
- Suricata
- Cas pratiques / Travaux dirigés
Jour 5 : Le fonctionnement d’un SOC
- Le rôle d’un SOC
- Les principaux frameworks cyber
- ANSSI
- NIST CSF v1.1 et 2.0
- Quelques concepts utiles pour les SOC
- La pyramide de la douleur,
- MITRE ATT&CK,
- MITRE ATLAS,
- MITRE D3FEND,
- MITRE CAPEC,
- Cyber Kill Chain
- L’organisation, les différents niveaux d’un SOC et leurs rôles
- Les principaux outils de surveillance (SIEM, SOAR…)
- Quelques outils de recueil d’informations et d’analyse
- Cas pratiques / Travaux dirigés
effectifs minimal / maximal:
8/30Diplôme(s) concerné(s)
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information
Vos modalités d'acquisition :
Rentre dans le calcul de la moyenne du BE3
Le rattrapage est autorisé (Max entre les deux notes)- le rattrapage peut être demandé par l'étudiant si :
- Note initiale < 10
- Crédits ECTS acquis : 2 ECTS
Le coefficient de l'UE est : 2
Support pédagogique multimédia