Analyses de sécurité : vulnérabilités et attaques

Code UE : SEC106-ARA

  • Cours
  • 6 crédits
  • Volume horaire de référence
    (+ ou - 10%) : 50 heures

Responsable(s)

Veronique LEGRAND

Public, conditions d’accès et prérequis

Bac+2 informatique, 

L'avis des auditeurs

Les dernières réponses à l'enquête d'appréciation pour cet enseignement :

Présence et réussite aux examens

Pour l'année universitaire 2022-2023 :

  • Nombre d'inscrits : 196
  • Taux de présence à l'évaluation : 85%
  • Taux de réussite parmi les présents : 92%

Objectifs pédagogiques

  • Application des principes de management des vulnérabilités face aux exigences organisationnelles,
  • Modélisation et analyse de la surface d'exposition d'un système d'exploitation, d'un réseau et d'un système d'information ( face à la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
  • État de l'art des outils d'analyse de vulnérabilités de l’entreprise et mise en place,
  • Analyse de l'exploitabilité d'une vulnérabilité vis-à-vis de l'efficacité des contrôles de sécurité en place,
  • Conception et configuration d'une preuve de concept de vulnérabilités,
  • Les métiers dans le processus d'analyse de vulnérabilités, principes de management d'une équipe d'analystes,
  • Formalisation des résultats de l'analyse sous forme de rapports d'analyse.

Compétences visées

  • Savoir mener l’analyse de vulnérabilités d’un système d'exploitation, d’un réseau, d’une infrastructure et d’un parc informatique,
  • Assurer la surveillance rapprochée des vulnérabilités,
  • Évaluer l'exploitabilité et l'efficacité des contrôles de sécurité en place,
  • Analyser et contextualiser les vulnérabilités afin de les prioriser (scans de vulnérabilités, plan de recommandations suite aux vulnérabilités remontées , suivi des mesures correctives),
  • Réaliser des POC des vulnérabilités en maquette,
  • Manager une équipe de techniciens et d'ingénieurs SOC,
  • Rédiger et communiquer des rapports d’analyse orientés risques : le présenter et proposer des contre-mesures,
  • Savoir mettre en place les outils de diagnostics de l’entreprise.

Vulnérabilités des systèmes :  
  • classification des vulnérabilités (CVE)
  • analyse de vulnérabilités de sécurité : système et applications et injections, canaux cachés, replay
Attaques des systèmes :  
  • classification des attaques
  • analyse des attaques simples et complexes et ciblées
Outils de diagnostic et des vulnérabilités pour l’audit
  • tests de robustesse des composants
  • audit de la donnée et de l’IT

Examen final sur table
Contrôle continu avec un dossier d'analyse de vulnérabilité
 

  • Par ACISSI. : Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre
  • ANSSI : Sites de l’ANSSI et du CLUSIR

Cette UE apparaît dans les diplômes et certificats suivants

Chargement du résultat...
Patientez
Intitulé de la formation
Type
Modalité(s)
Lieu(x)
Intitulé de la formation Architecte en cybersécurité
Lieu(x) À la carte
Intitulé de la formation Architecte en cybersécurité
Lieu(x) Package
Lieu(x) Martinique
Intitulé de la formation Architecte en cybersécurité
Lieu(x) Alternance
Lieu(x) À la carte
Lieu(x) Alternance
Lieu(x) Normandie
Lieu(x) À la carte
Lieu(x) À la carte
Intitulé de la formation Type Modalité(s) Lieu(x)

Contact

EPN05-Informatique
2 rue Conté 33.1.10A
75003 Paris
Marlène DEFFON

Centre(s) d'enseignement proposant cette formation

  • Auvergne-Rhône-Alpes
    • Année 2025 / 2026 : Formation en présentiel journée
    Comment est organisée cette formation ?
    2025-2026 Annuel : Formation en présentiel journée

    Précision sur la modalité pédagogique

    • Une formation en présentiel est dispensée dans un lieu identifié (salle, amphi ...) selon un planning défini (date et horaire).