Analyses de sécurité : vulnérabilités et attaques

Code UE : SEC106-GET

  • Cours
  • 6 crédits
  • Volume horaire de référence
    (+ ou - 10%) : 50 heures

Responsable(s)

Veronique LEGRAND

Public, conditions d’accès et prérequis

Bac+2 informatique, 

L'avis des auditeurs

Les dernières réponses à l'enquête d'appréciation pour cet enseignement :

Présence et réussite aux examens

Pour l'année universitaire 2022-2023 :

  • Nombre d'inscrits : 196
  • Taux de présence à l'évaluation : 85%
  • Taux de réussite parmi les présents : 92%

Objectifs pédagogiques

  • Application des principes de management des vulnérabilités face aux exigences organisationnelles,
  • Modélisation et analyse de la surface d'exposition d'un système d'exploitation, d'un réseau et d'un système d'information ( face à la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
  • État de l'art des outils d'analyse de vulnérabilités de l’entreprise et mise en place,
  • Analyse de l'exploitabilité d'une vulnérabilité vis-à-vis de l'efficacité des contrôles de sécurité en place,
  • Conception et configuration d'une preuve de concept de vulnérabilités,
  • Les métiers dans le processus d'analyse de vulnérabilités, principes de management d'une équipe d'analystes,
  • Formalisation des résultats de l'analyse sous forme de rapports d'analyse.

Compétences visées

  • Savoir mener l’analyse de vulnérabilités d’un système d'exploitation, d’un réseau, d’une infrastructure et d’un parc informatique,
  • Assurer la surveillance rapprochée des vulnérabilités,
  • Évaluer l'exploitabilité et l'efficacité des contrôles de sécurité en place,
  • Analyser et contextualiser les vulnérabilités afin de les prioriser (scans de vulnérabilités, plan de recommandations suite aux vulnérabilités remontées , suivi des mesures correctives),
  • Réaliser des POC des vulnérabilités en maquette,
  • Manager une équipe de techniciens et d'ingénieurs SOC,
  • Rédiger et communiquer des rapports d’analyse orientés risques : le présenter et proposer des contre-mesures,
  • Savoir mettre en place les outils de diagnostics de l’entreprise.

Vulnérabilités des systèmes :  
  • classification des vulnérabilités (CVE)
  • analyse de vulnérabilités de sécurité : système et applications et injections, canaux cachés, replay
Attaques des systèmes :  
  • classification des attaques
  • analyse des attaques simples et complexes et ciblées
Outils de diagnostic et des vulnérabilités pour l’audit
  • tests de robustesse des composants
  • audit de la donnée et de l’IT

Examen final sur table
Contrôle continu avec un dossier d'analyse de vulnérabilité
 

  • Par ACISSI. : Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre
  • ANSSI : Sites de l’ANSSI et du CLUSIR

Cette UE apparaît dans les diplômes et certificats suivants

Chargement du résultat...
Patientez
Intitulé de la formation
Type
Modalité(s)
Lieu(x)
Lieu(x) À la carte
Lieu(x) Package
Lieu(x) Grand-Est
Lieu(x) À la carte
Lieu(x) Alternance
Lieu(x)
Lieu(x) Package
Lieu(x) Grand-Est
Lieu(x) À la carte
Lieu(x) Package
Intitulé de la formation Architecte en cybersécurité
Lieu(x) Alternance
Lieu(x) Martinique
Intitulé de la formation Architecte en cybersécurité
Lieu(x) À la carte
Intitulé de la formation Type Modalité(s) Lieu(x)

Contact

EPN05-Informatique
2 rue Conté 33.1.10A
75003 Paris
Marlène DEFFON

Centre(s) d'enseignement proposant cette formation

  • Grand Est
    • 2024-2025 2nd semestre : Formation hybride soir ou samedi
    Comment est organisée cette formation ?
    2024-2025 2nd semestre : Formation Hybride soir ou samedi

    Précision sur la modalité pédagogique

    • Une formation hybride est une formation qui combine des enseignements en présentiel selon un planning défini et des enseignements à distance avec ou sans planning défini.