Processus de réponse aux incidents : préparation, détection, analyse, confinement, éradication, rétablissement et leçons apprises. Analyse de codes malveillants. Détection des intrusions basée sur les signatures. Détection des intrusions basée sur les anomalies. Utilisation d'une solution de gestion de l'information des évènements de sécurité pour détecter des incidents. Détection des différentes attaques à partir du trafic réseau. Analyse des flux du réseau pour la détection des incidents. Collecte et analyse des évènements des terminaux, postes du travail, serveurs et dispositifs réseaux. Architecture de réseaux pour la détection des incidents.
- Responsable du site: Valérie Baudart
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Alex George Andrei
- Enseignant (éditeur): Alex George Andrei
- Enseignant (éditeur): Lucian Andrei
- Enseignant (éditeur): Hector Bustillo
- Enseignant (éditeur): Éditeur CR450
- Enseignant (éditeur): Cristian Man
- Enseignant (éditeur): Dave Munger
- Enseignant (éditeur): Gervais Ouellet