v2.11.0 (5776)

Enseignement scientifique & technique - ECRSI701 : Architecture sécurisée et architecture de sécurité

Domaine > Réseaux, Informatique.

Descriptif

Ce module propose une mise en perspective et une mise en application des différents modules techniques abordés tout au long de l’année. Ce module se fera en mode hybride (Cours / Projet) et sera réparti sur l’ensemble de l’année. Ce module se déroulera en équipe de plusieurs étudiants. Il sera demandé, à partir d’une architecture de Système d’Information pertinente mais incomplète, de proposer un ensemble de modifications pour sécuriser ce système. L’intervenant « jouera » pendant cette période le rôle de client et/ou de consultant en fonction des besoins. Les résultats attendus sont d’une part un dossier d’architecture décrivant la solution proposée et d’autre part une soutenance de cette proposition. L’ensemble des interactions entre le client/consultant et les différentes équipes seront également pris en compte dans l’évaluation.

 

Objectifs pédagogiques

Le descriptif de cette UE est trop long donc divisé entre la rubrique Objectif pédagogique et la rubrique Programme détaillé.

1. Lancement et Prise de Contact
Introduction à l’architecture de base fournie :
Développement : La présentation de l’architecture de base permet aux étudiants de comprendre les composants existants (serveurs IIS, Exchange, AD, etc.) et leur rôle dans un système d'information. Ce cadre initial fournit un point de départ pour l'analyse des risques et la conception d'une architecture sécurisée.
Justification : Une bonne compréhension de l’architecture existante est cruciale pour identifier les vulnérabilités potentielles et déterminer où des améliorations sont nécessaires.
Discussion sur les risques et menaces potentiels pour chaque composant :
Développement : Il s'agit d'analyser les vecteurs d'attaque pertinents pour chaque composant (ex : serveur IIS cible de vulnérabilités web, AD cible privilégiée pour les attaques de compromission de privilèges).
Justification : Les étudiants doivent anticiper les types d'attaques probables pour chaque composant afin de concevoir des mesures de protection adaptées.
Questions clés à poser au client :
Développement : Les étudiants doivent identifier les priorités de sécurité du client en posant des questions stratégiques, par exemple sur les actifs les plus critiques, les besoins en continuité de service, et les scénarios de menace les plus préoccupants.
Justification : La collecte de ces informations est essentielle pour aligner les solutions de sécurité avec les objectifs et les contraintes du client, assurant ainsi une architecture adaptée aux besoins réels.

2. Analyse et Pré-Conception
Réalisation d’une analyse des risques (méthode EBIOS ou similaire) :
Développement : Utilisation d'une méthode structurée pour évaluer les risques (EBIOS, ISO 27005). Cela inclut l'identification des menaces, des vulnérabilités, et l'évaluation de l'impact potentiel.
Justification : Une analyse des risques bien menée permet de prioriser les actions de sécurité en se concentrant sur les menaces les plus critiques, optimisant ainsi les ressources disponibles.
Identification des zones de confiance et des besoins en segmentation réseau :
Développement : Définition des zones de sécurité (DMZ, intranet, extranet) et implémentation de la segmentation pour limiter les mouvements latéraux en cas de compromission.
Justification : La segmentation réduit la surface d'attaque et empêche qu'une intrusion dans une partie du réseau ne compromette l’ensemble du système.
Analyse des besoins en journalisation et en audit :
Développement : Identification des événements critiques à journaliser (connexions, échecs d’authentification, modifications de configuration) et des exigences de conformité à respecter (ex : GDPR, PCI-DSS).
Justification : Une bonne stratégie de journalisation est essentielle pour détecter les incidents de sécurité et fournir des preuves en cas d'audit ou d'investigation post-incident.

3. Conception Préliminaire et Validation (6 heures)
Conception de la segmentation réseau (DMZ, zones de confiance, VLANs) :
Développement : Création d'une segmentation claire avec des zones définies pour les services publics (DMZ), les systèmes internes critiques, et les réseaux isolés (ex : R&D). Les VLANs sont utilisés pour séparer les trafics internes selon les rôles ou les fonctions.

Justification : Une segmentation bien conçue limite les points d’entrée pour les attaques et permet une gestion plus fine des règles de sécurité, comme les ACLs et les pare-feu.
Choix des technologies et solutions (pare-feu, IPS/IDS, WAF, PAM) :
Développement : Sélection de technologies de protection adaptées aux besoins identifiés : pare-feu pour contrôler les flux réseau, IPS/IDS pour détecter les intrusions, WAF pour protéger les applications web, PAM pour sécuriser les accès privilégiés.
Justification : Chaque technologie doit répondre à une menace spécifique. Par exemple, un WAF est essentiel pour protéger les applications web contre les injections SQL, tandis qu'un PAM prévient les abus de privilèges administratifs.
Intégration de la sécurité des accès distants (VPN avec authentification forte) :
Développement : Implémentation de VPN pour les accès distants avec des mécanismes d'authentification forte (MFA, certificats) et des politiques d'accès basées sur le contexte (ex : géolocalisation, heure).
Justification : La sécurisation des accès distants est cruciale pour protéger les systèmes contre les accès non autorisés, notamment avec la montée du télétravail et des menaces externes.

30 heures en présentiel (20 blocs ou créneaux)

effectifs minimal / maximal:

/100

Diplôme(s) concerné(s)

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information

Vos modalités d'acquisition :

Rentre dans le calcul de la moyenne du BE1.

Conformément au règlement scolaire (art.3.3.2 page 6) : "Si l'étudiant obtient une note de BE inférieure à 10, il peut passer un examen de rattrapage pour toute ue de ce BE pour laquelle il a obtenu une note inférieure à 10".

 

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage peut être demandé par l'étudiant si :
    Note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

Le coefficient de l'UE est : 2

La note obtenue rentre dans le calcul de votre GPA.

Programme détaillé

4. Affinement et Justification des Choix Techniques
Documentation détaillée des solutions choisies :
Développement : Rédaction d'une documentation technique décrivant les choix de solutions, les configurations recommandées, et les justifications pour chaque décision (ex : pourquoi utiliser un certain type de pare-feu ou une technologie de chiffrement spécifique).
Justification : Une documentation claire permet de s'assurer que les décisions sont bien fondées, transparentes, et peuvent être réexaminées ou ajustées si nécessaire.
Mise en place de stratégies de surveillance et d’alerting (SIEM) :
Développement : Déploiement d'un SIEM pour centraliser les logs, détecter les comportements anormaux, et générer des alertes en temps réel. Définition des seuils et des scénarios d’alerte pertinents.
Justification : Un SIEM permet de surveiller l'ensemble de l'infrastructure en temps réel, offrant une visibilité accrue sur les incidents de sécurité potentiels et facilitant la réponse rapide.
Plan de réponse aux incidents et gestion des vulnérabilités :
Développement : Élaboration de procédures pour la détection, la réponse, la correction, et la récupération suite à un incident de sécurité. Intégration d'une politique de gestion des vulnérabilités incluant des scans réguliers et la gestion des correctifs.
Justification : Une réponse rapide et efficace aux incidents limite les impacts sur l’organisation, tandis qu'une gestion proactive des vulnérabilités réduit les risques de compromission.
5. Préparation à la Soutenance (4 heures)
Formation sur la communication efficace et la gestion des objections :
Développement : Exercice de présentation des choix techniques avec un focus sur la clarté et la pertinence. Anticipation des questions du jury et préparation de réponses convaincantes.
Justification : La capacité à défendre ses choix est cruciale, car les projets de cybersécurité nécessitent souvent l’adhésion de diverses parties prenantes, y compris non techniques.
Mise en avant des choix techniques et de la cohérence globale de l’architecture :
Développement : Préparation à l’explication de l'interdépendance des différentes solutions choisies et de leur alignement avec les objectifs de sécurité définis.
Justification : Une architecture sécurisée doit être cohérente dans son ensemble, et chaque choix technique doit s'inscrire dans une stratégie globale.
Ajustements en fonction des retours de la simulation :
Développement : Révision des points faibles identifiés lors des simulations de soutenance, ajustement de la présentation pour renforcer les points clés et clarifier les aspects complexes.
Justification : Les simulations permettent de tester la solidité de l’argumentaire et d’affiner la présentation avant la soutenance officielle.
6. Soutenance Finale et Évaluation
Pertinence des interactions avec le client :
Développement : Évaluation de la capacité des étudiants à comprendre et à répondre aux besoins du client, à travers des échanges structurés et professionnels.
Justification : Dans un contexte réel, la réussite d’un projet de sécurité dépend largement de la communication et de l'adaptabilité face aux exigences changeantes du client.
Qualité du dossier d’architecture :
Développement : Le dossier doit être complet, incluant l'architecture détaillée, les choix techniques justifiés, les analyses de risques, et les plans de sécurité.
Justification : Un dossier bien rédigé sert de référence pour la mise en œuvre de l’architecture et démontre une compréhension approfondie des enjeux et des solutions.
Clarté et professionnalisme de la soutenance orale :
Développement : Les étudiants doivent présenter leur projet de manière claire, structurée, et convaincante, tout en étant capables de répondre aux questions techniques et stratégiques du jury.
Justification : La soutenance est l’occasion pour les étudiants de démontrer non seulement leurs compétences techniques, mais aussi leur capacité à communiquer efficacement leurs idées à un public varié.

Veuillez patienter