Stratégie et outils de détection d'intrusion. Évaluation de la posture de défense. Types de menaces. Modèle de la chaine de frappe. Cadres Mitre att&ck et Mitre d3fend. Analyse des alertes (faux positifs/faux négatifs). Identification des schémas d'attaques. Supervision de la sécurité. Structure et fonctionnement d'un centre d'opérations de sécurité. Métriques et stratégies de réponse aux cyberincidents et gestion des priorités. Création et utilisation des livres de jeu et livres de course. Indicateurs de performance d'un centre d'opérations de sécurité. Déontologie d'un spécialiste cyberdéfense
- Responsable du site: Frédéric Cuppens
- Responsable du site: Tarek Ould Bachir
- Enseignant (éditeur): Omar Abdul Wahab
- Enseignant (éditeur): Benoit Guerette
- Enseignant (éditeur): N'Famoussa Kounon Nanamou
- Enseignant (éditeur): Jean-Yves Sami Ouattara
- Enseignant (éditeur): v1INF8107 Visiteur