Appuyer sur Entrée pour chercher ou la touche ESC pour fermer

SEC107 | Conception d'architecture de sécurité à partir d'un audit de sécurité

schedule

60

Total d'heures d'enseignement
school

6

Crédits ECTS
date_range

Date non définie

Début des cours prévu

Programme

Cours 0 Introduction aux architectures de sécurité pour une défense en profondeur avancée
Objectif : comprendre les besoins en stratégies et tactiques cyber, défense en profondeur, études des menaces, vulnérabilités, techniques d'attaques & de défense : mesure et contre-mesure, bonnes pratiques de sécurité, tableau de bord.
Temps 1 - Se protéger « by design » : conception d'architectures de sécurité défensives par le cloisonnement des flux et services
Objectif : comprendre et configurer une DMZ
Cours 1 Principe de cloisonnement : bastion, filtrage & relayage
Cours 2 Firewall, règles de firewall et matrice de flux
Cours 3 Les zones : mise en place de la dmz
Étude par projet d'une architecture complexe :
Temps 2 - Analyser : Architectures de sécurité défensive pour la centralisation des flux et des services (Centre pour les Opérations de sécurité)
Objectif : comprendre et montrer les différents services et outillages de cyberdéfense visant l'analyse au sein d'un centre de sécurité opérationnel  (SOC, CERT) et d'une zone démilitarisée (DMZ).
Cours 4 : Les vulnérabilités et les scanners de vulnérabilités
Cours 5 : Les intrusions et la détection d'intrusion
Cours 6 : Corrélation pour l'analyse de sécurité (1)
Cours 7 : Corrélation pour l'analyse de sécurité (2)
Cours 8 : SOC et CERT
Étude par projet de la corrélation pour l'analyse de sécurité
Temps 3 Architecture offensive par veille et pièges
Cours 10: Principe des « pots de miel » (Honeypots)
Cours 11 : outils pour la surveillance sur Internet
Cours 12 : Révision

Objectifs : aptitudes et compétences

Objectifs :

Ce cours vise le soutien aux infrastructures de cyber défense, il permet d'acquérir des compétences pour permettre de déterminer comment un dispositif de sécurité complexe devrait fonctionner tant dans ses capacités de sécurité offensives que défensives comme lever les doutes, neutraliser une attaque mais également pour en comprendre le mode opératoire. Il permettra également de comprendre comment le changement de conditions, d'opérations ou d'environnement pourraient l'affecter.
il enseigne la mise en place d'outillage pour la collecte et l'analyse des flux et des données à partir de la conception et le maintien de l'outillage de cyber défense : système de détection d'intrusion,  scanner de vulnérabilités, firewall, trafic réseau afin de mettre en place un système de défense plus robuste pour amélioration continue et l'atténuation de la menace.
Comprendre les exigences et contraintes spécifiques à la mise en place d'une architecture de sécurité, en particulier le principe de traçabilité, Comprendre les différents dispositifs présents pour concevoir une architecture de sécurité robuste, Comprendre les mécanismes informatiques : réseau, système, data et applicatif nécessaires à la mise en place d'une architecture de sécurité, Apprendre les architectures techniques, protocoles et configurations pour mettre en place une architecture de sécurité, Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place d'une architecture de sécurité, la tester. Apprendre à garantir des conditions opérationnelles de sécurité d'un Centre de Sécurité Opérationnel conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques, Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place sécurité d'un Centre de Sécurité Opérationnel,

Compétences :

Concevoir et optimiser une architecture de sécurité, intégrant les dispositifs de sécurité qui la composent ainsi que les composants applicatifs, réseaux et systèmes, Savoir exprimer ses besoins dans un langage de modélisation (UML), et en particulier appliquer les principes de traçabilité aux exigences de l'organisation, Maintenir cette architecture de sécurité conformément aux politiques de sécurité PSSI, Appliquer les bonnes pratiques et mesures de sécurité de base, Déployer les solutions techniques adaptées à l'architecture de sécurité d'un SI, Déployer les solutions techniques de l'architecture de sécurité afin de maintenir les conditions de sécurité et de disponibilités opérationnelles de l'architecture de sécurité, Intégrer l'architecture de sécurité aux objectifs de sécurité, Prendre les décisions pour la mise en oeuvre de l'architecture de sécurité, Rédiger et mettre en oeuvre des procédures de base pour la mise en place des bonnes pratiques, Vérifier la mise en place des bonnes pratiques, les  tester et évaluer leur robustesse. Être en mesure de prendre les décisions dans un Centre de Sécurité Opérationnel pour que l'entreprise mette en oeuvre une architecture de sécurité robuste et évolutive, Être en mesure d'analyser la sécurité lors de l'intégration de composants techniques nouveaux ou existant tant pour des protocoles que des configurations logicielles ou utilitaires.

Prérequis

Bac+2 informatique, (ou L2 )
UTC501, UTC502, UTC503, UTC504, UTC505, SEC105

Délais d'accès

Le délai d'accès à la formation correspond à la durée entre votre inscription et la date du premier cours de votre formation.

  • UE du 1er semestre et UE annuelle : inscription entre mai et octobre
  • UE du 2e semestre : inscription de mai jusqu'à mi-mars

Exemple : Je m'inscris le 21 juin à FPG003 (Projet personnel et professionnel : auto-orientation pédagogique). Le premier cours a lieu le 21 octobre. Le délai d'accès est donc de 4 mois.

Planning

Légende:
Cours en présentiel
Cours 100% à distance
Mixte: cours en présentiel et à distance

Certaines unités d'enseignement nécessitent des prérequis. Cliquez sur le titre de l'UE ci-dessus pour en savoir plus.

Centre de formation Prochaine session* Modalité Tarif
individuel
100% à distance 2024/2025 : Date non définie De 0 à 1.200 € shopping_cart Ajouter au panier
*Selon les UEs, il est possible de s'inscrire après le début des cours. Votre demande sera étudiée pour finaliser votre inscription.

Modalités

Modalités pédagogiques :

Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves. Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.

Modalités de validation :

QCM
Etude de cas
Travail personnel : Examen final Projet(s)

Tarif

Mon employeur finance Pôle Emploi finance Je finance avec le co-financement Région
1.200 € 600 € Salarié : 156 € Demandeur d'emploi : 124,80 €

Plusieurs dispositifs de financement sont possibles en fonction de votre statut et peuvent financer jusqu'à 100% de votre formation.

Salarié : Faites financer votre formation par votre employeur

Demandeur d’emploi : Faites financer votre formation par Pôle emploi

Votre formation est éligible au CPF ? Financez-la avec votre CPF

Si aucun dispositif de financement ne peut être mobilisé, nous proposons à l’élève une prise en charge partielle de la Région Nouvelle-Aquitaine avec un reste à charge. Ce reste à charge correspond au tarif réduit et est à destination des salariés ou demandeurs d’emploi.

Pour plus de renseignements, consultez la page Financer mon projet formationopen_in_new ou contactez nos conseillers pour vous accompagner pas à pas dans vos démarches.

Passerelles : lien entre certifications

Avis des auditeurs

Les dernières réponses à l'enquête d'appréciation de cet enseignement :

Fiche synthétique au format PDF

Taux de réussite

Les dernières informations concernant le taux de réussite des unités d’enseignement composant les diplômes

Taux de réussite

Besoin d'aide dans vos démarches ?

L'équipe du Cnam Nouvelle-Aquitaine est là pour vous aider