Mastère : Sécurité des systèmes informatiques et des réseaux

Demande d'information

Mastère : Sécurité des systèmes informatiques et des réseaux

  • Objectifs Ce Mastère Spécialisé est destiné soit à des ingénieurs en informatique qui désirent devenir des spécialistes de haut niveau en sécurité des systèmes d’information, soit à des professionnels du domaine ayant une bonne connaissance des besoins des entreprises et qui souhaitent acquérir en plus une grande maîtrise technique. L’organisation du programme permet d'associer des enseignements théoriques et concrets, avec un accent particulier sur les technologies émergentes. À part quelques rappels, les notions de base de l'informatique et des réseaux sont supposées connues. Les débouchés cibles de ce Mastère SSIR sont les équipementiers des systèmes informatiques et des réseaux, les opérateurs de télécoms, les grandes entreprises, les PME/PMI, les banques, les industries, de même que les sociétés de conseils en informatique et réseau. Les métiers types visés par ce mastère sont : auditeurs en sécurité, ingénieurs d’études (conception, réalisation, mise en place) de systèmes spécifiques (logiciels, matériels, architectures) dans le secteur des services, chefs de projets, responsable sécurité des système d’information, ingénieurs de recherche et développement, etc.
  • Dirigé à Diplômes français ou étrangers : - niveau Bac+5 ou - niveau Bac+4 et au moins 3 ans d’expérience professionnelle.
  • Diplôme Mastère : Sécurité des systèmes informatiques et des réseaux
  • Contenu 1. Enseignements obligatoires
    Rappels en mathématiques, systèmes et programmation,
    réseaux (90 heures)
    Concepts de la sécurité (30 heures)
    L'objectif de cet enseignement est de présenter les concepts
    fondamentaux, à la fois théoriques et pratiques, de la
    sécurité des systèmes d’information, ainsi qu'un panorama
    des différentes menaces et parades. L’enseignement
    présentera notamment :
    • une introduction à la cryptologie présentant les principes
    de la crytographie symétrique, de la cryptographie asymétrique,
    et des protocoles cryptographiques,
    • les fonctions de sécurité principales comme le contrôle
    d’accès ou l’authentification,
    • les modèles de politique de sécurité pour la confidentialité
    et l’intégrité (Modèle de Bell LaPadula, modèle de
    Biba).
    Cryptographie (60 heures)
    Cet enseignement propose d'initier les étudiants aux
    principaux thèmes de la cryptographie moderne, de la
    théorie aux applications. La cryptographie est une
    composante des télécommunications depuis leur début et a
    connu, à partir des années 1970-80 des développements
    spectaculaires qui se prolongent encore. Quelques idées
    brillantes et paradoxales, fonctions à sens unique, clés
    publiques, puisant leur inspiration dans la théorie des
    nombres, ont permis de sortir du contexte traditionnel de la
    confidentialité des communications et de répondre à une
    batterie de questions nouvelles, entre autres: comment
    s'assurer de l'identité d'un correspondant à travers des
    réseaux de communication publics ? Comment authentifier
    un document numérique à l'aide d'une signature lisible par
    tous ? Comment réaliser une monnaie numérique
    parfaitement anonyme ?

    Sécurité des réseaux (60 heures)
    L’objectif de ce cours et de présenter et d’analyser les
    architectures, les techniques et les méthodes de sécurité
    déployés dans les réseaux (l’internet, les réseaux
    radiomobiles, les réseaux sans fil et les réseaux
    d'opérateurs). On traite également les infrastructures de
    services pour le paiement et le contrôle d'identité.
    L’enseignement est découpé en trois modules abordant tous
    les aspects nécessaires à la sécurisation des réseaux, des
    services applicatifs et des contextes associés :
    Le premier module traite des dangers, des attaques, des
    risques et des méthodes de détection et/ou de parades à
    l’ensemble des dangers.
    Le second module traite de la sécurisation des réseaux. Il
    cible l’ensemble des architectures et protocoles des quatre
    premières couches du modèle OSI ; modèle de référence de
    base de l’ISO. Ce module traite ainsi, essentiellement, de
    l’accès réseau dont celui de l’internet, des réseaux sans fil et
    radiomobiles.
    Le troisième module traite de la sécurisation des échanges et
    se consacre donc aux applications et services. Il cible
    principalement le niveau application du modèle OSI.
    Sécurité des systèmes d'information (60 heures)
    L'objectif de ce cours est de présenter les aspects
    techniques, organisationnels, méthodologiques et juridiques
    sous-jacents à la sécurisation des systèmes d'information.
    L’enseignement est découpé en trois modules abordant tous
    les aspects nécessaires à la sécurisation des systèmes
    d'information :
    Le premier module concerne les différents aspects
    techniques devant être pris en compte (sécurisation des OS,
    des bases de données, des sites web, ...).
    Le second module traite des aspects organisationnels et
    méthodologiques. Il présente notamment les différentes
    démarches, standardisées ou non, d'évaluation et de
    certification de la sécurité des systèmes d'informations.
    Le troisième module présente les aspects juridiques devant
    être pris en compte lorsque l'on désire sécuriser un système
    d'information. Il abordera en particulier la LEN (Loi sur
    l'Economie Numérique).
    Théories et architectures du calcul matériel (30 heures)
    Ce cours, dédié au traitement matériel de l'information, est
    organisé autour des thèmes principaux que sont : la
    représentation de l'information, les algorithmes et les
    architectures pour les opérations fondamentales du
    traitement du signal, les métriques de comparaison, les
    techniques d'allocation temporelle des ressources
    matérielles et les principes algorithmiques régissant leur
    optimisation. Il constitue un point de passage nécessaire
    pour l’enseignement consacré à la sécurité des systèmes
    embarqués.
    Sécurité des systèmes embarqués (60 heures)
    Ce cours traite de manière approfondie des applications des
    systèmes embarqués pour la sécurité, et leur sécurisation.
    Les systèmes étudiés sont principalement les cartes à puce
    (avec TP), mais aussi les TPM et les étiquettes (RFID, tags à
    processeur). La problématique est enrichie de la
    présentation des menaces et les contre-mesures protégeant
    le matériel.
    2. Enseignements optionnels (liste pouvant évoluer)
    Modèles et vérification (30 heures)
    Ce cours utilise plusieurs cas d'étude pour illustrer l'apport
    de la modélisation pour le développement d'applications.
    Partant des concepts d'UML, on présente dans un premier
    temps comment concevoir un système statique, puis
    comment modéliser son comportement à l'aide de
    statecharts. L'étude des langages synchrones illustrera la
    vérification formelle des propriétés d'un système synchrone.
    Théorie de l'information et de la communication (30 heures)
    Ce cours présente les résultats principaux de la théorie de
    l'information et du codage tels qu'ils apparaissent
    aujourd'hui en se limitant principalement à deux aspects: le
    codage de source et le codage de canal. Les bases de la
    théorie du codage sont traitées, jusqu'aux théorèmes de
    Shannon. Les aspects plus pratiques du codage de source ou
    de canal sont traités par ailleurs.
    Nouvelles technologies de l'IP et internet du futur (60
    heures)
    Ce cours donne une vision globale et intégrée des nouvelles
    architectures et technologies impliquées dans la migration
    vers le « tout IP » des grands réseaux d'opérateur, fixes et
    mobiles. On voit notamment les architectures (G)MPLS,
    l'Ethernet de classe opérateur, le multicast, la mobilité IP, les
    réseaux d'accès, métropolitains et de coeur de nouvelle
    génération, de même que le routage, l'ingénierie de trafic, la
    qualité de service, les VPN IP, la téléphonie et le multimédia
    sur IP, ainsi que la distribution de contenu et l'IPTV. On étudie
    également les spécificités des réseaux IP d'entreprise ainsi
    que les usages de ces nouvelles architectures réseaux. Le
    cours présente également une vision prospective des
    évolutions à court, moyen et long terme des ces réseaux IP.
Demande d'information

Autre formation en rapport avec qualité sécurité informatique