Mastère Spécialisé Sécurité de l’Information et des Systèmes
Stage6 mois en entreprise consacrés à une thèse professionnelle avec soutenance devant un jury de spécialistes.
Dirigé àTitulaires d’un diplôme d’ingénieurs
- Titulaires d’un diplôme d’école de commerce ayant des bases sérieuses en informatique
- Titulaires d’un Bac+4 (Master 1, Maîtrise ou équivalent) justifiant d’une expérience professionnelle de 3 ans dans le domaine informatique
- Titulaires d’un diplôme de troisième cycle (Master 1, Maîtrise ou équivalent) dans la limite de 30% des places disponibles
- Titulaires d’un diplôme étranger équivalent aux diplômes français requis ci-dessus
DiplômeMastère Spécialisé Sécurité de l’Information et des Systèmes
ContenuLe Mastère Spécialisé SI&S : BAC +6 est conçu autour de quatre pôles d’enseignement :
Pôle Réseaux (120h)
(JPG)
- Protocoles (ARP, TCP/IP, UDP, IPV6, SMTP, etc.)
- Architectures réseaux (adressage, routage)
- Réseaux informatiques d’entreprise
- Réseaux opérateurs
- Réseaux mobiles (IP Mobile, WiMAX Mobile, 3G)
- Réseaux convergents (télécom, informatique, multimedia
- Qualité de service (QoS)
- Surveillance des grands réseaux
Pôle Sécurité des réseaux, des systèmes d’information et des applications (120h)
SÉCURITÉ DES RÉSEAUX
- Architectures réseaux sécurisées
- Pare-feux (Firewalling)
- Sécurité des réseaux Voix-Données
- Détection d’intrusions
- Analyse de trafic
- Les réseaux privés d’entreprise (VPN)
- Protocoles sécurisés (SSL/TLS, SSH, IPSec, SET)
- Sécurisation des réseaux Wi-Fi
SÉCURITÉ DES SYSTEMES D’EXPLOITATION
- Sécurisation et administration (UNIX/Windows)
- Etude et désassemblage de codes malicieux (vers, virus, trojans, rootkits, malwares, etc.)
- Protection (firewalls personnels, antivirus, PaX/grsec)
SÉCURITÉ DES SYSTEMES
- Tests d’intrusion (pentests) externes et internes
- Evaluation des systèmes financiers et de commerce électronique
- Sécurisation des services web
- e-payment
- Honey-pots
SÉCURITÉ DES APPLICATIONS
- Programmation (in)sécurisée
- Buffer overflow (principe et fonctionnement)
- Réalisation de shellcodes
- Recherche de failles (reverse eng. & fuzzing)
OUTILS DE SÉCURITÉ
- Wireshark, Metasploit, Scapy, Nessus, Nmap, etc.
- Les logiciles libres en sécurité
Pôle Modèles et Politiques de sécurité
- Audit d’une politique de sécurité et mise en place d’un modèle de sécurité
- Droit de l’information
- Gestion des risques, anticipations des menaces
- Plan de reprise après sinistre
- EBIOS et ISO 27001
SENSIBILISATION ET ÉTUDES DE CAS
- Guerre de l’information, Intelligence et Veille économique
- Espionnage industriel
- Fuites d’informations
- Attaques externes : social engineering et contre-mesure
- Cybercriminalité : le monde des pirates et les pirates dans le cybermonde
- Sûreté physique
Pôle Cryptologie pour la sécurité (60h)
PRINCIPES ET ALGORITHMES
- Cryptographie symétrique et asymétrique
- Fonctions de hachage et MAC
- Protocoles d’échange de clés et d’échange de clés de groupe
- Biométrie
APPLICATIONS
- Signature numérique, authentification, identification
- Infrastructure à clé publique (PKI)
- Sécurité des mots de passe (UNIX/Windows) : faiblesses, cassages et contre-mesures
OUTILS
- OpenSSL, OpenSSH, GPG, S/MIME
- Les cartes à puces : théorie et pratique
Mises à niveau (obligatoires pour tous)
- Systèmes d’exploitation UNIX/Linux
- Systèmes d’exploitation Windows
- Introduction aux Réseaux
- Programmation C
- Programmation Java
- Anglais technique
Langages de programmation