Etude de la posture de l’attaquant
Code UE : USCB10
- Cours + travaux pratiques
- 3 crédits
Responsable(s)
Nicolas PIOCH
Public, conditions d’accès et prérequis
UTC505 et RSX101
Objectifs pédagogiques
Description :
Ce cours fournit une présentation de l’écosystème cyber, des stratégies d’attaques (simple ou complexe) connues afin de donner à l’auditeur la possibilité d’envisager des scénarios d’attaques des SI.
Objectifs pédagogiques :
Cette formation a pour objectif de faire comprendre le déroulé d’une attaque ainsi que l’infrastructure et l’organisation nécessaire à un groupe malveillant. Cet apprentissage présente la notion de vulnérabilité, la méthodologie d’une attaque ainsi que la notion de TTP (Tactics, Techniques and Procedure). Un approfondissement est ensuite réalisé avec la présentation des classifications Attaque et Défense du MITRE (ATT&CK security Alerts et D3FEND Matrix). Enfin de nombreux rapports de sécurité significatifs seront analysés et présentés par les auditeurs afin de comprendre les stratégies et la complexité de chaque attaque.
Ce cours fournit une présentation de l’écosystème cyber, des stratégies d’attaques (simple ou complexe) connues afin de donner à l’auditeur la possibilité d’envisager des scénarios d’attaques des SI.
Objectifs pédagogiques :
Cette formation a pour objectif de faire comprendre le déroulé d’une attaque ainsi que l’infrastructure et l’organisation nécessaire à un groupe malveillant. Cet apprentissage présente la notion de vulnérabilité, la méthodologie d’une attaque ainsi que la notion de TTP (Tactics, Techniques and Procedure). Un approfondissement est ensuite réalisé avec la présentation des classifications Attaque et Défense du MITRE (ATT&CK security Alerts et D3FEND Matrix). Enfin de nombreux rapports de sécurité significatifs seront analysés et présentés par les auditeurs afin de comprendre les stratégies et la complexité de chaque attaque.
Compétences visées
Compétences acquises :
- Connaître l’environnement Cyber
- Comprendre des méthodologies et typologies d’attaques
- Comprendre la complexité et les moyens mis en œuvre dans le cas d’attaques complexes
- Rechercher et comprendre un rapport de sécurité
- Comprendre les stratégies et tactiques mises en œuvre par les attaquants
- Envisager des scénarios d’attaques de SI
- Typologies d’attaques, TTPs, principe d’anonymisation, reverse connecte, Command and Control, Man In The Middle, Point d’eau, Air Gap.
Contenu
- Présentation de l’écosystème Cyber (acteurs et responsabilités, gouvernance et institutions, scripts kiddies, Hackers, APT)
- Présentation et stratégies des principaux APT identifiés
- Présentation de la notion de vulnérabilité
- Méthodologie d’une attaque
- Phase de reconnaissance
- Phase de repérage de failles (humaines, physiques, réseau, web, systèmes, applicative)
- Phase d’intrusion, déplacement latéral, extension de privilèges, stratégie de progression
- Pérennisation des accès
- Phase d’exploitation
- Classification Attaque et Défense du MITRE (ATT&CK security Alerts et D3FEND Matrix), notions de TTP
- Analyses de rapports d’attaques (simples et complexes)
- Intrusion par attaque distante par RCE (Remote Code Execution)
- Intrusion par fishing
- Attaque par point d’eau
- Attaque par Man In The Middle / Man On The Side
- Attaque par Supply Chain
- Attaque par cryptolocker
- Passage d’un Air Gap
- Etc.
Modalité d'évaluation
Dossier : Analyse et présentation de rapports de sécurité
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
-
Vous pouvez sélectionner des formations grâce à un mot ou à une expression présent dans l’intitulé ou dans les index (discipline ou métier visé).
Des index vous sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est" - Validez par le bouton « Rechercher » ou par la touche Entrée.
- Cette recherche affiche aussi les fiches UE et certificats régionales. Leurs codes les distinguent des fiches nationales par le suffixe de la région (ex : « -IDF » ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante. Mais dans certains cas, des informations régionales ont pu être ajoutées. - Certains diplômes se déclinent selon plusieurs parcours. Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Certains stages ont un double code : leur code propre et le code de l’UE ou du certificat équivalent.
- Dans tous les cas, veillez à ne pas insérer d'espace ni de ponctuation supplémentaire.
- Validez par le bouton « OK » (et non pas par la touche Entrée).
Chargement du résultat...

Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Package
|
Lieu(x)
Bretagne, Pays de la Loire
|
||
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Alternance
|
|||
Lieu(x)
Alternance
|
Lieu(x)
Pays de la Loire
|
|||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Cnam Centre Régional de Bretagne
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
Enseignement non encore programmé
Code UE : USCB10
- Cours + travaux pratiques
- 3 crédits
Responsable(s)
Nicolas PIOCH