Conception d'architecture de sécurité à partir d'un audit de sécurité
Code UE : SEC107
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Public, conditions d’accès et prérequis
Bac+2 informatique, (ou L2 )
UTC501, UTC502, UTC503, UTC504, UTC505, SEC105
UTC501, UTC502, UTC503, UTC504, UTC505, SEC105
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement :
Présence et réussite aux examens
Pour l'année universitaire 2020-2021 :
- Nombre d'inscrits : 79
- Taux de présence à l'évaluation : 82%
- Taux de réussite à l'évaluation : 100%
Objectifs pédagogiques
Ce cours vise le soutien aux infrastructures de cyber défense, il permet d’acquérir des compétences pour permettre de déterminer comment un dispositif de sécurité complexe devrait fonctionner tant dans ses capacités de sécurité offensives que défensives comme lever les doutes, neutraliser une attaque mais également pour en comprendre le mode opératoire. Il permettra également de comprendre comment le changement de conditions, d'opérations ou d'environnement pourraient l’affecter.
il enseigne la mise en place d’outillage pour la collecte et l’analyse des flux et des données à partir de la conception et le maintien de l’outillage de cyber défense : système de détection d’intrusion, scanner de vulnérabilités, firewall, trafic réseau afin de mettre en place un système de défense plus robuste pour amélioration continue et l’atténuation de la menace.
il enseigne la mise en place d’outillage pour la collecte et l’analyse des flux et des données à partir de la conception et le maintien de l’outillage de cyber défense : système de détection d’intrusion, scanner de vulnérabilités, firewall, trafic réseau afin de mettre en place un système de défense plus robuste pour amélioration continue et l’atténuation de la menace.
- Comprendre les exigences et contraintes spécifiques à la mise en place d’une architecture de sécurité, en particulier le principe de traçabilité,
- Comprendre les différents dispositifs présents pour concevoir une architecture de sécurité robuste,
- Comprendre les mécanismes informatiques : réseau, système, data et applicatif nécessaires à la mise en place d’une architecture de sécurité,
- Apprendre les architectures techniques, protocoles et configurations pour mettre en place une architecture de sécurité,
- Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place d’une architecture de sécurité, la tester.
- Apprendre à garantir des conditions opérationnelles de sécurité d’un Centre de Sécurité Opérationnel conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
- Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place sécurité d’un Centre de Sécurité Opérationnel,
Compétences visées
- Concevoir et optimiser une architecture de sécurité, intégrant les dispositifs de sécurité qui la composent ainsi que les composants applicatifs, réseaux et systèmes,
- Savoir exprimer ses besoins dans un langage de modélisation (UML), et en particulier appliquer les principes de traçabilité aux exigences de l’organisation,
- Maintenir cette architecture de sécurité conformément aux politiques de sécurité PSSI,
- Appliquer les bonnes pratiques et mesures de sécurité de base,
- Déployer les solutions techniques adaptées à l’architecture de sécurité d’un SI,
- Déployer les solutions techniques de l’architecture de sécurité afin de maintenir les conditions de sécurité et de disponibilités opérationnelles de l’architecture de sécurité,
- Intégrer l’architecture de sécurité aux objectifs de sécurité,
- Prendre les décisions pour la mise en œuvre de l’architecture de sécurité,
- Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques,
- Vérifier la mise en place des bonnes pratiques, les tester et évaluer leur robustesse.
- Être en mesure de prendre les décisions dans un Centre de Sécurité Opérationnel pour que l’entreprise mette en œuvre une architecture de sécurité robuste et évolutive,
- Être en mesure d’analyser la sécurité lors de l’intégration de composants techniques nouveaux ou existant tant pour des protocoles que des configurations logicielles ou utilitaires.
Mots-clés
Contenu
Cours 0 Introduction aux architectures de sécurité pour une défense en profondeur avancée
Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure, bonnes pratiques de sécurité, tableau de bord.
Temps 1 - Se protéger « by design » : conception d’architectures de sécurité défensives par le cloisonnement des flux et services
Objectif : comprendre et configurer une DMZ
Cours 1 Principe de cloisonnement : bastion, filtrage & relayage
Cours 2 Firewall, règles de firewall et matrice de flux
Cours 3 Les zones : mise en place de la DMZ
Étude par projet d’une architecture complexe :
Temps 2 - Analyser : Architectures de sécurité défensive pour la centralisation des flux et des services (Centre pour les Opérations de sécurité)
Objectif : comprendre et montrer les différents services et outillages de cyberdéfense visant l’analyse au sein d’un centre de sécurité opérationnel (SOC, CERT) et d’une zone démilitarisée (DMZ).
Cours 4 : Les vulnérabilités et les scanners de vulnérabilités
Cours 5 : Les intrusions et la détection d’intrusion
Cours 6 : Corrélation pour l’analyse de sécurité (1)
Cours 7 : Corrélation pour l’analyse de sécurité (2)
Cours 8 : SOC et CERT
Étude par projet de la corrélation pour l’analyse de sécurité
Temps 3 Architecture offensive par veille et pièges
Cours 10: Principe des « pots de miel » (Honeypots)
Cours 11 : outils pour la surveillance sur Internet
Cours 12 : Révision
Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure, bonnes pratiques de sécurité, tableau de bord.
Temps 1 - Se protéger « by design » : conception d’architectures de sécurité défensives par le cloisonnement des flux et services
Objectif : comprendre et configurer une DMZ
Cours 1 Principe de cloisonnement : bastion, filtrage & relayage
Cours 2 Firewall, règles de firewall et matrice de flux
Cours 3 Les zones : mise en place de la DMZ
Étude par projet d’une architecture complexe :
Temps 2 - Analyser : Architectures de sécurité défensive pour la centralisation des flux et des services (Centre pour les Opérations de sécurité)
Objectif : comprendre et montrer les différents services et outillages de cyberdéfense visant l’analyse au sein d’un centre de sécurité opérationnel (SOC, CERT) et d’une zone démilitarisée (DMZ).
Cours 4 : Les vulnérabilités et les scanners de vulnérabilités
Cours 5 : Les intrusions et la détection d’intrusion
Cours 6 : Corrélation pour l’analyse de sécurité (1)
Cours 7 : Corrélation pour l’analyse de sécurité (2)
Cours 8 : SOC et CERT
Étude par projet de la corrélation pour l’analyse de sécurité
Temps 3 Architecture offensive par veille et pièges
Cours 10: Principe des « pots de miel » (Honeypots)
Cours 11 : outils pour la surveillance sur Internet
Cours 12 : Révision
Modalité d'évaluation
QCM
Etude de cas
Travail personnel : Examen final Projet(s)
Etude de cas
Travail personnel : Examen final Projet(s)
Bibliographie
- Woody, Aaron - Editeur: Packt Publishing -2013 - 324p ISBN: 978-1-84968-596-2 : 1. Enterprise Security: A Data-Centric Approach to Securing the Enterprise
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
Chargement du résultat...

Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
Alternance
|
Lieu(x)
Occitanie
|
||
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
À la carte
|
|||
Intitulé de la formation
Architecte en cybersécurité
|
Lieu(x)
Package
|
Lieu(x)
Grand-Est
|
||
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
Alternance
|
Lieu(x)
Occitanie
|
|
Intitulé de la formation
Diplôme d'ingénieur Spécialité informatique Parcours Cybersécurité
|
Type
Diplôme d'ingénieur
|
Lieu(x)
À la carte
|
||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
UE
-
-
Grand Est
-
Grand Est
- 2023-2024 1er semestre : FOAD 100%
- 2024-2025 1er semestre : FOAD 100%
- 2025-2026 1er semestre : FOAD 100%
Comment est organisée cette formation ?Organisation de la modalité FOAD 100%
Planning
1er semestre
- Date de démarrage : 02/10/2023
- Date limite d'inscription : 16/08/2024
- Date de 1ère session d'examen : 02/2024
- Date de 2ème session d'examen : 09/2024
Précision sur la modalité pédagogique
- Regroupements physiques facultatifs : Aucun
:Organisation du déploiement de l'unité
- Nombre d'heures d'enseignement par élève : 15
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Ressources mises à disposition sur l'Espace Numérique de Formation
-
Languedoc-Roussillon
-
Languedoc-Roussillon
- Année 2023 / 2024 : Présentiel jour
-
Languedoc-Roussillon
-
Grand Est
-
Grand Est
Code UE : SEC107
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND