



Le Centre Opérationnel de Sécurité
Réplique d’un véritable Centre Opérationnel de Sécurité (SOC), il permet aux étudiants de s’exercer au plus près des conditions réelles ; il couvre à la fois les environnements informatiques (IT) et industriels (OT). Le simulateur est au cœur d’un processus complet de gestion des attaques : de la détection, en passant par le confinement, l’éradication et enfin la remédiation.

Un simulateur, 350m2, 3 branches


Branche 1 - Entre simulation et attaque, le SOC
Au quotidien, un SOC détecte les menaces, les analyse et y répond en évaluant la conformité des infrastructures techniques vis-à-vis des règles et politiques de cybersécurité applicables au sein de l’organisation touchée. Notre simulateur reproduit ces activités et apprend aux étudiants à détecter des menaces et à mettre en œuvre des actions pour y répondre. Au-delà de la détection des menaces, notre simulateur offre aux apprenants la possibilité de créer ou reproduire des attaques d’infrastructures techniques que ce soit dans le domaine de l’IT ou de l’OT. Enfin, le simulateur est conçu pour réaliser des exercices “blue team” contre “red team”, notamment en appliquant le principe de “Capture The Flag”.
Branche 2 - Laboratoire réseau
Notre laboratoire réseau est équipé pour que les apprenants construisent, configurent et testent un réseau LAN IP. Les apprenants pourront mettre en pratique les notions de switching, de routage, de filtrage, de monitoring, de gestion des flux, automatisation, DNS, DHCP, VLAN. Cet apprentissage se déroule en deux temps, un premier virtuel pour apprendre et comprendre et un second physique pour la mise en pratique des technologies et la manipulation du matériel.




Branche 3 - Simulateur industriel
Passez de la théorie à la pratique, grâce à notre simulateur industriel : programmation automate, segmentation des réseaux industriels, mise en œuvre des différentes solutions de cybersécurité, tests d’intrusion sur des environnements OT, sont autant d’activités qui n’attendent que vous. Aucune limite à votre créativité et aux erreurs, vous êtes libres d’expérimenter et de vous tromper !
Une formation accessible au monde extérieur
Ces simulateurs sont une copie conforme de ce que l’on peut retrouver dans des entreprises spécialisées dans le domaine. Ils représentent un investissement financier et humain conséquent et constituent un support pédagogique clé de nos formations.
A terme, notre objectif est d’ouvrir ce service au plus grand nombre – sur un modèle de “Simulateur as a Service” – avec la possibilité, pour des étudiants suivant des formations externes à notre école, de se connecter à distance à notre environnement, via des casques de réalité virtuelle. Faire bénéficier à d’autres étudiants de l’usage de ce type de matériel à moindre coût répond à notre ambition de rendre la cybersécurité accessible au plus grand nombre.
Nous considérons notre établissement comme un immense bac à sable permettant non seulement d’acquérir de nouvelles compétences, mais aussi et surtout de les mettre en pratique.
Les modules sont soutenus à travers un programme de simulation
Quels éléments sont présents ?
Notre programme de simulation couvre tous les aspects transversaux. Ainsi, pour y arriver, nous reconstituons les éléments essentiels que l’on retrouve dans un Système d’Information (SI) et en Cybersécurité. La reproduction du SI se base sur celui d’une ETI industrielle afin de pouvoir représenter aussi bien l’environnement d’informatique de gestion (IT) et l’environnement d’informatique industrielle (OT).
En parallèle de la simulation du SI, nous offrons la capacité de déployer et opérer des éléments de cybersécurité reposant sur le triptyque PPT (Personne, Processus et Technologie).
Le simulateur s'adapte à la pédagogie ?
La simulation Cybersécurité est redimensionnable en fonction des souhaits et besoins pédagogiques. Ainsi, elle peut être située au niveau le plus faible, que l’on pourra typiquement retrouver dans une PME et ou ETI peu mature sur ces sujets. Mais il peut aussi être à un niveau maximum avec des technologies, solutions et process que l’on retrouvera dans des entreprises extrêmement matures et avancées sur le sujet typiquement dans le domaine militaire ou de l’espionnage.
Quels types de simulation pouvez-vous réaliser en plus ?
Nous simulons également des événements complexes comme des fusions et acquisitions qui permettent de mettre en avant des complexités supplémentaires comme l’antinomie de certaines architectures ou de services de sécurité entre eux