Détection et remédiation d'attaques

Code
CYB201

Description

Cet enseignement prépare l’auditeur à détecter et à répondre aux différents types d’attaques de sécurité informatique. 

Ce cours débute par la présentation des différentes menaces auxquelles est exposé un système d’information, pose les bases méthodologiques de l’analyse en partant d’un modèle de chaîne d’attaque (Cyber Kill Chain). Le cours présente ensuite les différentes approches de détection des attaques, par signature ou par détection d’anomalies ainsi que différentes familles d’algorithmes associés. Le cours conclut avec les stratégies complètes de détection et de réponse aux incidents dans les réseaux et les environnements virtualisés.

Les principaux sujets traités sont :

Principes

Présentation de la menace, des canaux de contrôle, du profil d’une Attaque

Principe d’une chaîne d’attaques (Cyber Kill Chain)

Principes de détection d’attaques

Systèmes Experts de détection par règles, par signature (Snort et Bro) et détection d’abus et d’anomalies

Approches supervisées pour la détection d’attaque

Application des réseaux de neurones 

Apprentissage machine (GNN – Graph Neural Networks)

Machines à vecteurs de support (SVM – Support Vector Machine)

Règles d’association

Méthodes ensemblistes

Approches non-supervisées pour la détection d’attaque

Détection de changement

Approches statistiques

Techniques de clustering

Détecteurs hybrides

Techniques de remédiation d'attaque

Le SOC (Security Operation Center)

Les SOAR (Security Orchestration, Automation and Response)

Les SIEM (Security Information and Event Management) : gestion de l’information des événements de sécurité

Les EDR (Endpoint Detection and Response) : détection et blocage des attaques

Les IDS (Intrusion Detection System) 

Techniques d’analyse comportementale (UBA)

 

Finalité

Cette formation vise dans un premier temps à donner des éléments de compréhension des principes de détection des attaques, puis à fournir des éléments concrets concernant la mise en place des logiciels de détection et de définir les stratégies de réponses aux incidents. La formation fournit les méthodes et les outils pour définir et implémenter des stratégies efficaces de protection et de réponses aux incidents de sécurité.

Compétences visées

Compétences acquises :

  • Comprendre les enjeux de la détection d’une attaque
  • Connaître les avantages et limites des différents algorithmes de détection
  • Connaître les stratégies de réponses aux incidents
  • Identifier les éléments à mettre en place dans un SOC
  • Savoir mettre en œuvre des SIEM, EDS, IDS

Savoirs :

  • Mettre en œuvre ELASTIC Endpoint Security, Snort, ZEEK, SURICATA, Bro

Description des modalités d'évaluation

Contrôle continu et examen final.

Public

bases des réseaux IP (RSX101), urbanisation services en réseau (RSX103), sécurité des réseaux (RSX112), virtualisation (SMB111)

Nombre d’ECTS
6
Modalité(s) d'évaluation
Contrôle continu
Examen final
Date de fin de validité
Déployabilité
Offre déployable dans le réseau en cas d'agrément

Contactez-nous au sujet de cette unité