Détection des attaques
Code UE : USCB14
- Cours + travaux pratiques
- 4 crédits
Responsable(s)
Nicolas PIOCH
Public, conditions d’accès et prérequis
UTC505, RSX101, RSX112
Objectifs pédagogiques
Description :
Cet enseignement prépare l’auditeur à détecter les intrusions et les attaques. Ce cours présente les canaux de contrôles de malwares les plus répandus, pose les bases de l’analyse d’un trafic réseau puis présente différentes approches de détection, par signature ou par détection d’anomalies ainsi que les architectures et outils de détections.
Objectifs pédagogiques :
Cette formation vise dans un premier temps à donner des éléments de compréhension des principes de détection des attaques, puis à fournir des éléments concrets concernant la mise en place des logiciels de détection.
Cet enseignement prépare l’auditeur à détecter les intrusions et les attaques. Ce cours présente les canaux de contrôles de malwares les plus répandus, pose les bases de l’analyse d’un trafic réseau puis présente différentes approches de détection, par signature ou par détection d’anomalies ainsi que les architectures et outils de détections.
Objectifs pédagogiques :
Cette formation vise dans un premier temps à donner des éléments de compréhension des principes de détection des attaques, puis à fournir des éléments concrets concernant la mise en place des logiciels de détection.
Compétences visées
Compétences acquises :
- Comprendre les enjeux de la détection d’une attaque
- Connaître les avantages et limites des différents algorithmes de détection
- Identifier les éléments à mettre en place dans un SOC
- Savoir mettre en œuvre des SIEM, EDS, IDS
- Mettre en œuvre ELASTIC Endpoint Security, Snort, ZEEK, SURICATA, Snort, Bro
Contenu
- Présentation de la menace
- Canaux de contrôle
- Profil d’une Attaque
- TTP et IoC
- Cyber Kill Chain
- Principes de détection d’attaques
- Systèmes Experts
- Systèmes experts de détection par règles ou par signatures (Snort et Bro)
- Détection d’abus
- Détection d’anomalies
- Approches supervisées et semi-supervisées
- Réseaux de neurones
- SVM
- Règles d’association
- Méthodes ensemblistes
- Approches non-supervisées
- Détection de changement
- Approches statistiques
- Techniques de clustering
- Détecteurs hybrides
- Systèmes Experts
- Détection d’attaque dans un SI
- Le SOC (Security Operation Center)
- Fonctions d’un SOC
- Les SOAR (Security Orchestration, Automation and Response)
- Outils de détections
- Les SIEM (Security Information and Event Management) : gestion de l’information des événements de sécurité
- Les EDR (Endpoint Detection and Response) : détection et blocage des attaques
- Les IDS (Intrusion Detection System)
- Outils d’analyse comportementale (UBA)
Modalité d'évaluation
Examen – Contrôle continu - projet
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Package
|
Lieu(x)
Bretagne, Pays de la Loire
|
||
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Alternance
|
|||
Lieu(x)
Alternance
|
Lieu(x)
Pays de la Loire
|
|||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Cnam Centre Régional de Bretagne
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
Enseignement non encore programmé
Code UE : USCB14
- Cours + travaux pratiques
- 4 crédits
Responsable(s)
Nicolas PIOCH
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications