Objectifs
Ce Mastère Spécialisé est destiné soit à des ingénieurs en informatique qui désirent devenir des spécialistes de haut niveau en sécurité des systèmes d’information, soit à des professionnels du domaine ayant une bonne connaissance des besoins des entreprises et qui souhaitent acquérir en plus une grande maîtrise technique. L’organisation du programme permet d'associer des enseignements théoriques et concrets, avec un accent particulier sur les technologies émergentes. À part quelques rappels, les notions de base de l'informatique et des réseaux sont supposées connues. Les débouchés cibles de ce Mastère SSIR sont les équipementiers des systèmes informatiques et des réseaux, les opérateurs de télécoms, les grandes entreprises, les PME/PMI, les banques, les industries, de même que les sociétés de conseils en informatique et réseau. Les métiers types visés par ce mastère sont : auditeurs en sécurité, ingénieurs d’études (conception, réalisation, mise en place) de systèmes spécifiques (logiciels, matériels, architectures) dans le secteur des services, chefs de projets, responsable sécurité des système d’information, ingénieurs de recherche et développement, etc.
Contenu
1. Enseignements obligatoires
Rappels en mathématiques, systèmes et programmation,
réseaux (90 heures)
Concepts de la sécurité (30 heures)
L'objectif de cet enseignement est de présenter les concepts
fondamentaux, à la fois théoriques et pratiques, de la
sécurité des systèmes d’information, ainsi qu'un panorama
des différentes menaces et parades. L’enseignement
présentera notamment :
• une introduction à la cryptologie présentant les principes
de la crytographie symétrique, de la cryptographie asymétrique,
et des protocoles cryptographiques,
• les fonctions de sécurité principales comme le contrôle
d’accès ou l’authentification,
• les modèles de politique de sécurité pour la confidentialité
et l’intégrité (Modèle de Bell LaPadula, modèle de
Biba).
Cryptographie (60 heures)
Cet enseignement propose d'initier les étudiants aux
principaux thèmes de la cryptographie moderne, de la
théorie aux applications. La cryptographie est une
composante des télécommunications depuis leur début et a
connu, à partir des années 1970-80 des développements
spectaculaires qui se prolongent encore. Quelques idées
brillantes et paradoxales, fonctions à sens unique, clés
publiques, puisant leur inspiration dans la théorie des
nombres, ont permis de sortir du contexte traditionnel de la
confidentialité des communications et de répondre à une
batterie de questions nouvelles, entre autres: comment
s'assurer de l'identité d'un correspondant à travers des
réseaux de communication publics ? Comment authentifier
un document numérique à l'aide d'une signature lisible par
tous ? Comment réaliser une monnaie numérique
parfaitement anonyme ?
Sécurité des réseaux (60 heures)
L’objectif de ce cours et de présenter et d’analyser les
architectures, les techniques et les méthodes de sécurité
déployés dans les réseaux (l’internet, les réseaux
radiomobiles, les réseaux sans fil et les réseaux
d'opérateurs). On traite également les infrastructures de
services pour le paiement et le contrôle d'identité.
L’enseignement est découpé en trois modules abordant tous
les aspects nécessaires à la sécurisation des réseaux, des
services applicatifs et des contextes associés :
Le premier module traite des dangers, des attaques, des
risques et des méthodes de détection et/ou de parades à
l’ensemble des dangers.
Le second module traite de la sécurisation des réseaux. Il
cible l’ensemble des architectures et protocoles des quatre
premières couches du modèle OSI ; modèle de référence de
base de l’ISO. Ce module traite ainsi, essentiellement, de
l’accès réseau dont celui de l’internet, des réseaux sans fil et
radiomobiles.
Le troisième module traite de la sécurisation des échanges et
se consacre donc aux applications et services. Il cible
principalement le niveau application du modèle OSI.
Sécurité des systèmes d'information (60 heures)
L'objectif de ce cours est de présenter les aspects
techniques, organisationnels, méthodologiques et juridiques
sous-jacents à la sécurisation des systèmes d'information.
L’enseignement est découpé en trois modules abordant tous
les aspects nécessaires à la sécurisation des systèmes
d'information :
Le premier module concerne les différents aspects
techniques devant être pris en compte (sécurisation des OS,
des bases de données, des sites web, ...).
Le second module traite des aspects organisationnels et
méthodologiques. Il présente notamment les différentes
démarches, standardisées ou non, d'évaluation et de
certification de la sécurité des systèmes d'informations.
Le troisième module présente les aspects juridiques devant
être pris en compte lorsque l'on désire sécuriser un système
d'information. Il abordera en particulier la LEN (Loi sur
l'Economie Numérique).
Théories et architectures du calcul matériel (30 heures)
Ce cours, dédié au traitement matériel de l'information, est
organisé autour des thèmes principaux que sont : la
représentation de l'information, les algorithmes et les
architectures pour les opérations fondamentales du
traitement du signal, les métriques de comparaison, les
techniques d'allocation temporelle des ressources
matérielles et les principes algorithmiques régissant leur
optimisation. Il constitue un point de passage nécessaire
pour l’enseignement consacré à la sécurité des systèmes
embarqués.
Sécurité des systèmes embarqués (60 heures)
Ce cours traite de manière approfondie des applications des
systèmes embarqués pour la sécurité, et leur sécurisation.
Les systèmes étudiés sont principalement les cartes à puce
(avec TP), mais aussi les TPM et les étiquettes (RFID, tags à
processeur). La problématique est enrichie de la
présentation des menaces et les contre-mesures protégeant
le matériel.
2. Enseignements optionnels (liste pouvant évoluer)
Modèles et vérification (30 heures)
Ce cours utilise plusieurs cas d'étude pour illustrer l'apport
de la modélisation pour le développement d'applications.
Partant des concepts d'UML, on présente dans un premier
temps comment concevoir un système statique, puis
comment modéliser son comportement à l'aide de
statecharts. L'étude des langages synchrones illustrera la
vérification formelle des propriétés d'un système synchrone.
Théorie de l'information et de la communication (30 heures)
Ce cours présente les résultats principaux de la théorie de
l'information et du codage tels qu'ils apparaissent
aujourd'hui en se limitant principalement à deux aspects: le
codage de source et le codage de canal. Les bases de la
théorie du codage sont traitées, jusqu'aux théorèmes de
Shannon. Les aspects plus pratiques du codage de source ou
de canal sont traités par ailleurs.
Nouvelles technologies de l'IP et internet du futur (60
heures)
Ce cours donne une vision globale et intégrée des nouvelles
architectures et technologies impliquées dans la migration
vers le « tout IP » des grands réseaux d'opérateur, fixes et
mobiles. On voit notamment les architectures (G)MPLS,
l'Ethernet de classe opérateur, le multicast, la mobilité IP, les
réseaux d'accès, métropolitains et de coeur de nouvelle
génération, de même que le routage, l'ingénierie de trafic, la
qualité de service, les VPN IP, la téléphonie et le multimédia
sur IP, ainsi que la distribution de contenu et l'IPTV. On étudie
également les spécificités des réseaux IP d'entreprise ainsi
que les usages de ces nouvelles architectures réseaux. Le
cours présente également une vision prospective des
évolutions à court, moyen et long terme des ces réseaux IP.