Conception et mise en place d’un Security Operation Center

15,00 

Besoin d'aide ?

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

Introduction
Partie I : Cadre de référence et méthodologique
Chapitre 1 : cadre de référence
1.1 Présentation de la structure
Chapitre 2 : cadre Méthodologique
2.1 Etude de l’existant
2.2 Problématique
2.3 Objectif
Partie II : Généralités sur le Security Operations Center (SOC) et la sécurité des systèmes d’information
Chapitre 3 : La sécurité des systèmes l’information
3.1 Le système d’information et le système informatique
3.2 La sécurité des systèmes d’information
3.3 Les attaques informatiques
3.4 Lois et recommandations régissant la cyber-sécurité au Sénégal
Chapitre 4 : Généralités sur le Security Operations Center
4.1 Présentation générale du SOC
4.2 Le rôle d’un SOC
4.3 Catalogue de service et fonction d’un SOC
4.4 Les différents modèles de SOC
4.5 Complémentarité entre le SOC et CERT/CSIRT
4.6 Journaux, événement, flux, alertes et incidents
Chapitre 5 : Les composants du SOC
5.1 Technologies
5.2 Ressources humaines
5.3 Gestion des processus
Chapitre 6 : Etude comparative des solutions et choix des outils
6.1 Les SIEMs
6.2 Scanner de vulnérabilité
Chapitre 7 : Conception du SOC
7.1 Aspect infrastructure et matériel
7.2 Aspect fonctionnel
Partie III : Simulation et testes
Chapitre 8 : Déploiement des outils
8.1 Mise en place de Nessus
8.2 Déploiement du SIEM Alien Vault d’OSSIM
Chapitre 9 : Simulation d’une attaque interne
9.1 Démarche
9.2 Réaction d’OSSIM
Conclusion
Webographie

Sigles et abréviations

SOC Security Operation center
ANSSI Agence nationale de la sécurité des systèmes d »information
CNIL Commission Nationale de l’Information et des Libertés
SIEM Security information and Event management
CERT Computer Emergency Response Team
AOF Afrique Occidentale Française
DEA Diplôme d’Etudes Approfondies
ADIE Agence de l’informatique de l’Etat
AES Advenced Encryption Standard
SIEM Security Event Information Management
SSI Sécurité des Systèmes Information
SMIS Système de Management de la sécurité de l’information
MSSP Management Security Service Provider
HSRP Hot Standby Router Protocol
OSSIM Open Source Security Information Management
SLA Service-level agreement

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *