Analyses de sécurité : vulnérabilités et attaques
SEC106


Objectifs pédagogiques :
  • Application des principes de management des vulnérabilités face aux exigences organisationnelles,
  • Modélisation et analyse de la surface d'exposition d'un système d'exploitation, d'un réseau et d'un système d'information ( face à la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
  • État de l'art des outils d'analyse de vulnérabilités de l'entreprise et mise en place,
  • Analyse de l'exploitabilité d'une vulnérabilité vis-à-vis de l'efficacité des contrôles de sécurité en place,
  • Conception et configuration d'une preuve de concept de vulnérabilités,
  • Les métiers dans le processus d'analyse de vulnérabilités, principes de management d'une équipe d'analystes,
  • Formalisation des résultats de l'analyse sous forme de rapports d'analyse.
Public et conditions d'accès :

Bac+2 informatique, 

Compétences :
  • Savoir mener l'analyse de vulnérabilités d'un système d'exploitation, d'un réseau, d'une infrastructure et d'un parc informatique,
  • Assurer la surveillance rapprochée des vulnérabilités,
  • Évaluer l'exploitabilité et l'efficacité des contrôles de sécurité en place,
  • Analyser et contextualiser les vulnérabilités afin de les prioriser (scans de vulnérabilités, plan de recommandations suite aux vulnérabilités remontées , suivi des mesures correctives),
  • Réaliser des POC des vulnérabilités en maquette,
  • Manager une équipe de techniciens et d'ingénieurs SOC,
  • Rédiger et communiquer des rapports d'analyse orientés risques : le présenter et proposer des contre-mesures,
  • Savoir mettre en place les outils de diagnostics de l'entreprise.
Méthodes de validation :

Examen final sur table

Contrôle continu avec un dossier d'analyse de vulnérabilité

 

Contenu de la formation :

Vulnérabilités des systèmes :  

  • classification des vulnérabilités (CVE)
  • analyse de vulnérabilités de sécurité : système et applications et injections, canaux cachés, replay

Attaques des systèmes :  

  • classification des attaques
  • analyse des attaques simples et complexes et ciblées

Outils de diagnostic et des vulnérabilités pour l'audit

  • tests de robustesse des composants
  • audit de la donnée et de l'IT
Bibliographie :
  • Par ACISSI.: Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre
  • ANSSI: Sites de l’ANSSI et du CLUSIR

Cette UE apparaît dans les diplômes et certificats suivants :

  • CC14800A : Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes
  • CYC9106A : Diplôme d'ingénieur Spécialité informatique parcours Cybersécurité
  • CRN0801A : Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux
  • CRN0803A : Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité

Prochaines sessions de formation

Recherche en cours