• Informatique / Bureautique / Big data / Cybersécurité

Conception d'architecture de sécurité à partir d'un audit de sécurité

Conception d'architecture de sécurité à partir d'un audit de sécurité
Unité d'enseignement

Détails

Infos générales

Code
SEC107

Présentation

Objectifs

Ce cours vise le soutien aux infrastructures de cyber défense, il permet d’acquérir des compétences pour permettre de déterminer comment un dispositif de sécurité complexe devrait fonctionner tant dans ses capacités de sécurité offensives que défensives comme lever les doutes, neutraliser une attaque mais également pour en comprendre le mode opératoire. Il permettra également de comprendre comment le changement de conditions, d'opérations ou d'environnement pourraient l’affecter.

il enseigne la mise en place d’outillage pour la collecte et l’analyse des flux et des données à partir de la conception et le maintien de l’outillage de cyber défense : système de détection d’intrusion,  scanner de vulnérabilités, firewall, trafic réseau afin de mettre en place un système de défense plus robuste pour amélioration continue et l’atténuation de la menace.

  • Comprendre les exigences et contraintes spécifiques à la mise en place d’une architecture de sécurité, en particulier le principe de traçabilité,
  • Comprendre les différents dispositifs présents pour concevoir une architecture de sécurité robuste,
  • Comprendre les mécanismes informatiques : réseau, système, data et applicatif nécessaires à la mise en place d’une architecture de sécurité,
  • Apprendre les architectures techniques, protocoles et configurations pour mettre en place une architecture de sécurité,
  • Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place d’une architecture de sécurité, la tester.
  • Apprendre à garantir des conditions opérationnelles de sécurité d’un Centre de Sécurité Opérationnel conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place sécurité d’un Centre de Sécurité Opérationnel,

Intitulé officiel

Conception d'architecture de sécurité à partir d'un audit de sécurité

Conditions d'accès

Pré-requis

Formation(s) requise(s)

Aucun prérequis.

Programme

Contenu de la formation

Cours 0 Introduction aux architectures de sécurité pour une défense en profondeur avancée

Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure, bonnes pratiques de sécurité, tableau de bord.

Temps 1 - Se protéger « by design » : conception d’architectures de sécurité défensives par le cloisonnement des flux et services

Objectif : comprendre et configurer une DMZ

Cours 1 Principe de cloisonnement : bastion, filtrage & relayage

Cours 2 Firewall, règles de firewall et matrice de flux

Cours 3 Les zones : mise en place de la DMZ

Étude par projet d’une architecture complexe :

Temps 2 - Analyser : Architectures de sécurité défensive pour la centralisation des flux et des services (Centre pour les Opérations de sécurité)

Objectif : comprendre et montrer les différents services et outillages de cyberdéfense visant l’analyse au sein d’un centre de sécurité opérationnel  (SOC, CERT) et d’une zone démilitarisée (DMZ).

Cours 4 : Les vulnérabilités et les scanners de vulnérabilités

Cours 5 : Les intrusions et la détection d’intrusion

Cours 6 : Corrélation pour l’analyse de sécurité (1)

Cours 7 : Corrélation pour l’analyse de sécurité (2)

Cours 8 : SOC et CERT

Étude par projet de la corrélation pour l’analyse de sécurité

Temps 3 Architecture offensive par veille et pièges

Cours 10: Principe des « pots de miel » (Honeypots)

Cours 11 : outils pour la surveillance sur Internet

Cours 12 : Révision

Unités d'enseignement

  • Conception d'architecture de sécurité à partir d'un audit de sécurité
    À distance / Partiellement à distance Octobre à Février 50 heures 6 crédits
  • Conception d'architecture de sécurité à partir d'un audit de sécurité
    À distance / Partiellement à distance Février à Juin 50 heures 6 crédits

Organisation

Durée et organisation

L'année est organisée en 2 semestres : semestre 1 (S1) d'octobre à février/mars et semestre 2 (S2) de février/mars à juin.
 

Méthodes mobilisées

Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves.
Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.
 

Modalités d'évaluation

Chaque unité (UE/US, UA) fait l'objet d'une évaluation organisée en accord avec l'Établissement public (certificateur) dans le cadre d'un règlement national des examens.
 

Accessibilité public en situation de handicap

Nos formations sont accessibles aux publics en situation de handicap. Un référent Cnam est dédié à l'accompagnement de toute personne en situation de handicap. Pour contacter le référent : handi@cnam-paysdelaloire.fr

Modalités d'inscription

Comment s'inscrire ?

Choisissez votre semestre et cliquez sur "Ajouter à ma sélection".
 

Modalités et délais d'accès

Les inscriptions se déroulent dès le mois de mai pour les formations qui débutent en octobre (semestre 1) et dès novembre pour les formations qui débutent en février/mars (semestre 2).