Le module NET5531 a pour but de former les élèves à l'analyse de risque et aux techniques d'attaque et de défense, dans différents environnements. Les thématiques couvertes ont pour objectif de former les étudiants à:
- Evaluer les risques et les failles inhérentes aux réseaux informatiques (grandes familles de risques, bases des attaques, et exemples concrets d’attaques possibles sur un réseau), ainsi que les risques liés à des environnements spécifiques, tels que les réseaux industriels,
- Mettre en œuvre une méthode d’analyse de risques,
- Appréhender la démarche et utiliser les outils d’audit technique d’un réseau, et d’applications Web,
- Réaliser l’audit d’un site Web,
- Comprendre le fonctionnement et les activités des entités de cybersécurité tels le SOC et le CERT dans la collecte de données, en particulier d’indicateurs de compromission, l’analyse et la corrélation d’événements, la détection d’incidents et la réponse,
- Appréhender la démarche d’analyse forensique et utiliser les outils d’acquisition et d’analyse.
Organisation :
- Heures programmées / Charge Totale : 45/90
- Heures Cours/TD+TP/P/CF : 13,5/27/3/1,5
La plupart des cours portant sur des sujets de pointe ou en constante évolution sont effectués par des industriels. Les travaux dirigés sont réalisés en petits groupes. Les travaux pratiques se font en binôme ou trinôme.
Evaluation :
La validation de cette UV se fait grâce à un contrôle final (CF) de 1h30 qui a lieu à la fin de l’UV, ainsi que par une série de TPs notés en binôme ou trinôme (TP).
Pour cette UV, il n’y a pas de possibilité de rattrapage.
La présence aux heures programmées est obligatoire, et influe sur la note finale:
- Note finale = Moy (1/3 CF, 2/3 TP)
L'UV est validée si la note finale est ≥ 10 / 20.
Mots clefs :
Attaques, menaces, audit, tests d’intrusion, détection, analyse, modèle, SOC, CERT, réponse à incident
Prérequis :
Bonnes connaissances des réseaux TCP/IP et des architectures associées (routage, nommage), des environnements web et des architectures associées (Apache, MySQL), des ordinateurs et des systèmes d’exploitation (Unix, Windows, virtualisation).
Programme :
- Méthodologies d’Analyse des Risques
- Audits techniques
- Sécurité opérationnelle
- Réponse à incident
- Détection d'intrusion
- Découverte de vulnérabilités
- Analyse inforensique
Supports de cours et bibliographie :
- Supports de cours :
- Polycopiés des interventions fournis par les intervenants
- Bibliographie :
- William Stallings, Lawrie Brown , Computer Security: Principles and Practice, Pearson; 3 edition, 2015, 848 pages.
Responsable :
- Gregory BLANC (gregory.blanc@telecom-sudparis.eu)
- Intervenants :
- Equipe pédagogique de la VAP SSR
- Intervenants extérieurs : TheTreep, Thales, Login Sécurité, etc.
Modifié le 26 juillet 2024