Contenu
Le Mastère Spécialisé SI&S : BAC +6 est conçu autour de quatre pôles d’enseignement :
Pôle Réseaux (120h)
(JPG)
- Protocoles (ARP, TCP/IP, UDP, IPV6, SMTP, etc.)
- Architectures réseaux (adressage, routage)
- Réseaux informatiques d’entreprise
- Réseaux opérateurs
- Réseaux mobiles (IP Mobile, WiMAX Mobile, 3G)
- Réseaux convergents (télécom, informatique, multimedia
- Qualité de service (QoS)
- Surveillance des grands réseaux
Pôle Sécurité des réseaux, des systèmes d’information et des applications (120h)
SÉCURITÉ DES RÉSEAUX
- Architectures réseaux sécurisées
- Pare-feux (Firewalling)
- Sécurité des réseaux Voix-Données
- Détection d’intrusions
- Analyse de trafic
- Les réseaux privés d’entreprise (VPN)
- Protocoles sécurisés (SSL/TLS, SSH, IPSec, SET)
- Sécurisation des réseaux Wi-Fi
SÉCURITÉ DES SYSTEMES D’EXPLOITATION
- Sécurisation et administration (UNIX/Windows)
- Etude et désassemblage de codes malicieux (vers, virus, trojans, rootkits, malwares, etc.)
- Protection (firewalls personnels, antivirus, PaX/grsec)
SÉCURITÉ DES SYSTEMES
- Tests d’intrusion (pentests) externes et internes
- Evaluation des systèmes financiers et de commerce électronique
- Sécurisation des services web
- e-payment
- Honey-pots
SÉCURITÉ DES APPLICATIONS
- Programmation (in)sécurisée
- Buffer overflow (principe et fonctionnement)
- Réalisation de shellcodes
- Recherche de failles (reverse eng. & fuzzing)
OUTILS DE SÉCURITÉ
- Wireshark, Metasploit, Scapy, Nessus, Nmap, etc.
- Les logiciles libres en sécurité
Pôle Modèles et Politiques de sécurité
- Audit d’une politique de sécurité et mise en place d’un modèle de sécurité
- Droit de l’information
- Gestion des risques, anticipations des menaces
- Plan de reprise après sinistre
- EBIOS et ISO 27001
SENSIBILISATION ET ÉTUDES DE CAS
- Guerre de l’information, Intelligence et Veille économique
- Espionnage industriel
- Fuites d’informations
- Attaques externes : social engineering et contre-mesure
- Cybercriminalité : le monde des pirates et les pirates dans le cybermonde
- Sûreté physique
Pôle Cryptologie pour la sécurité (60h)
PRINCIPES ET ALGORITHMES
- Cryptographie symétrique et asymétrique
- Fonctions de hachage et MAC
- Protocoles d’échange de clés et d’échange de clés de groupe
- Biométrie
APPLICATIONS
- Signature numérique, authentification, identification
- Infrastructure à clé publique (PKI)
- Sécurité des mots de passe (UNIX/Windows) : faiblesses, cassages et contre-mesures
OUTILS
- OpenSSL, OpenSSH, GPG, S/MIME
- Les cartes à puces : théorie et pratique
Mises à niveau (obligatoires pour tous)
- Systèmes d’exploitation UNIX/Linux
- Systèmes d’exploitation Windows
- Introduction aux Réseaux
- Programmation C
- Programmation Java
- Anglais technique
Langages de programmation
- C, JAVA, JAVACARD, ASM X86, PYTHON, RUBY, SHELLS UNIX