v2.7.0 (3929)

Mastère spécialisé - Architecte Réseaux et Cybersécurité

Contexte

Le secteur des réseaux et de la sécurité informatique est marqué par un dynamisme spectaculaire, lié à l’explosion des applications communicantes (Internet des objets, entreprise digitale, vidéo en ligne, ...) et au  développement des technologies de cloud computing pour lesquelles la rapidité de traitement, la disponibilité, l’efficacité énergétique et le très haut débit sont devenus des facteurs clés.
Les fournisseurs de services et d’infrastructures et leurs clients recherchent des spécialistes capables d’avoir une vision claire et précise de l’ensemble des équipements, plates-formes ou réseaux à déployer tout en assurant la sécurité de leurs données.

Objectif

Le Mastère Spécialisé® Architecte Réseaux et Cybersécurité forme des architectes dans le domaine des réseaux télécom, du système d’information et de la cybersécurité.

Cet architecte maîtrise les technologies du réseau, du SI et de la cyberscéurité afin de réaliser, par exemple, une réponse à un appel d’offres, rédiger une expression de besoin, simuler les comportements d’un réseau ou d’un SI, détecter ou prévoir ses vulnérabilités, accompagner les équipes techniques dans la conception de projets télécoms.

L’architecte réseaux et cybersécurité peut évoluer dans la DSI d’une entreprise, dans une administration, au sein d’un opérateur de service applicatif ou d’un opérateur de service de transport de données, en tant que collaborateur direct ou prestataire de service. Il garantit les performances du réseau et travaille en cohérence avec la direction technique des infrastructures.

Il évalue toutes les évolutions sur le plan technico-économique, coopère avec des profils métiers diversifiés, et assure une veille technologique active de son domaine d’intervention.

Ses performances s’articulent autour de 4 blocs de compétences :

- Réaliser l’architecture d’un réseau télécom de transport de données sur la base des besoins du client interne ou externe et des enjeux de sécurité et d'évolution future

- Réaliser l’architecture d’un système d’information ou d’un service applicatif de manière à assurer son fonctionnement pérenne et ses évolutions selon les besoins du client

- Réaliser l’architecture cybersécurisée d’un réseau ou d’un SI en mettant en œuvre des méthodes et techniques préventives et palliatives, répondant aux enjeux de sécurité et aux obligations légales du client

- Piloter et réaliser un projet de développement de la cybersécurité d’un réseau ou d’un SI, en s'appuyant sur des équipes techniques internes et des sous-traitants

 

contenu

Formations associées à chacun des blocs de compétences

Pour ART – Réaliser l’architecture d’un réseau télécom de transport de données - 122,5 h

. Réseaux LAN, théorie et pratique – 14 h
Elaborer une architecture type de réseau d’entreprise
Argumenter les choix d’un plan d’adressage IP
Comparer les services applicatifs TCP/IP

. Protocoles IPv6, théorie et pratique – 7 h
Comparer la structure des datagrammes IPv4 et IPv6
Justifier les besoins du protocole IPv6
Analyser les procédures spécifiques de IPv6

. Réseaux de desserte et collecte MPLS – 10,5 h
Elaborer une architecture de réseau cœur de transport en technologie MPLS
Comparer les architectures existantes
Décrire les différentes parties d’un réseau d’opérateur de transport

. Principe de la gestion de l’énergie– 3,5 h
Analyser les raisons d’améliorer l’efficacité énergétique des réseaux
Décrire un exemple concret d’application énergivore
Elaborer des solutions plausibles qui contribuent à réduire la consommation électrique

. Réseaux radiomobiles – 14 h
Etablir un plan de couverture radio d’un réseau radiomobile
Comparer les caractéristiques des sites de la 2ème à la 5ème génération
Analyser les besoins des acteurs des réseaux (opérateurs et clients)

. Supervision et gouvernance des réseaux – 14 h
Définir les objectifs de la supervision des réseaux
Définir les objectifs et les enjeux de la gouvernance des réseaux
Proposer un scénario de mise en œuvre d’une gouvernance, en fonction de la typologie client

. Qualité de service IP – 7 h
Justifier le besoin de définir la qualité de service d’un réseau ou système
Proposer des critères d’évaluation de la qualité de service
Analyser les raisons et utilités du modèle de services différenciés de l’IP

. Processus de routage et BGP – 14 h
Justifier les besoins de définir un processus de routage dans un réseau IP
Réaliser un exemple d’agrégation de préfixes de routage et montrer les avantages
Expliquer comment le datagramme détermine sa route dans un réseau

. Gestion des réseaux – 7 h
Mettre en évidence les différences entre un plan de contrôle et un plan de gestion
Décrire les types de gestion, en indiquant les entités responsables de chaque domaine
Analyser les 4 principaux protocoles de gestion couramment utilisés

. Technologies des fibres optiques, réseaux d’accès et FTTH – 10,5 h
Comparer les fibres optiques et leurs performances
Concevoir une solution de transmission par le réseau d’accès PON
Décrire les avantages d’un réseau VPN de niveau 2

. Diffusion de contenus CDN – 7 h
Réaliser une étude préalable à la conception d’une solution CDN, du point de vue technique
Analyser les méthodes permettant de réaliser une évolution de la performance des serveurs
Décrire les cas d’utilisation d’un réseau CDN pour délivrer des contenus

. Réseaux ad-hoc et internet des objets – 14 h
Réaliser une solution d’objets communicants en identifiant les architectures fixes et mobiles
Montrer comment un réseau peut être rendu agile pour un utilisateur
Elaborer une architecture de système RFID pour communiquer avec lui par champ proche


Pour ACYB – Réaliser l’architecture cybersécurisée d’un réseau et d’un SI – 150,5 h

. Sécurité des systèmes d’information, protection des données – 7 h
Définir les principes généraux de la sécurité de l’information
Analyser le principe des systèmes à clé privée et à clé publique
Réaliser une étude contribuant à l’organisation de la politique de sécurité d’une entreprise

. Focus sur la sécurité de l’internet des objets et du Big Data – 7 h
Analyser les nouveaux risques liés à l’émergence de l’internet des objets
Réaliser une étude permettant de renforcer la sécurité des objets communicants d’une entreprise
Analyse les risques relatifs à l’usage du Big Data et à la mise à disposition de données marchandes

. Comment bâtir des architectures internet sécurisées ? – 7 h
Elaborer une solution de contrôle des accès et de détournement des sessions rejouées
Elaborer une solution pour détecter la corruption des données reçues par le réseau
Analyser les différentes méthodes permettant la protection des données sensibles

. Le cloud et la sécurité numérique dans le domaine de la santé – 7 h
Identifier les risques d’une défaillance de la sécurité des données personnelles sur la santé
Modéliser l’écosystème de travail des acteurs de la santé
Analyser les conditions de mise en sécurité d’un Cloud santé en France

. Atelier sur la détection de vulnérabilités, et sur les tests d’intrusion – 14 h
Etablir un plan d’audit d’intrusion d’un réseau d’entreprise afin d’en exploiter les failles
Concevoir une méthode de restitution des vulnérabilités, avec les recommandations afférentes
Comparer les tests d’intrusion en boîte noire (sans aucune information) et en boîte blanche

. Réponse à un appel d’offres pour une architecture de sécurité – 21 h
Détecter les points clés d’un appel d’offres d’une architecture sécurisée
Proposer une architecture de sécurité d’un système, la plus transparente possible
Elaborer le bordereau des prix de la solution matérielle, logicielle, selon le budget client

. Sécurité pour le management des SI : risques et sûreté, gestion des incidents – 21 h
Exploiter les restitutions d’audits relatifs aux référentiels de sécurité physique et à la protection des personnes
Concevoir un processus de sécurité de l’information et sa gouvernance d’amélioration continue, conformément à l’ISO 27001
Concevoir des processus de gestion des risques et des incidents de sécurité, ainsi que leur gouvernance, conformément à l’ISO 27005
Mise en œuvre d’une SMSI
Gestion des incidents

. Technique de chiffrement, rôle de l’infrastructure de gestion des clés (PKI)- 7 h

. Protocoles de sécurisation et de contrôle des données réseaux – 7 h
Identifier les objectifs d’un certificat numérique, préalablement à un échange d’informations
Définir le rôle d’une autorité de certification, son influence et son implication dans les certificats
Proposer un scénario de déroulement du protocole de sécurisation TLS, avec son descriptif

. Piratage informatique de type APT (menace persistante avancée) – 3,5 h
Identifier les caractéristiques de la menace de type APT, son inoculation, son cycle de vie et cible
Concevoir une stratégie de défense fondée sur la collecte de renseignements
Analyser les intentions délictueuses des acteurs de menaces de type APT

. Sécurité des réseaux TCP/IP et WLAN, pratiquer les audits de sécurité – 14 h
Concevoir un processus d’audit de sécurité, en prenant en compte la politique de sécurité
Décrire une sécurisation de l’architecture Web en considérant les menaces du référentiel OASP
Concevoir une architecture de réseau télécom permettant de résister aux attaques courantes

. Continuité de service et gestion de crises – 7 h
Justifier le fait que l’information est un actif important qu’il convient de protéger
Mentionner les mesures qu’une entreprise doit mettre en œuvre pour protéger son information
Citer les points de vigilance dans la mise en place et l’amélioration d’un système ISMS

. Sécurisation des mobiles, androïd – 7 h
Décrire les caractéristiques essentielles du système Android et indiquer les raisons de son succès
Enoncer des solutions de sécurité mises en œuvre dans les mobiles et les applications mobiles
Décrire un exemple sécurisé d’utilisation de carte à puce

. Règlement GDPR, aspects juridiques, cybercriminalité – 17,5 h
Identifier les points cardinaux de l'architecture du système judiciaire et du droit
Décrire les enjeux de la protection des réseaux et des données, pour l’utilisateur et l'entreprise
Définir la cybercriminalité en mentionnant des exemples pratiques de cas

. L’identité au cœur de la politique de sécurité – 3,5 h
Citer les principaux axes de conception d’une solution de gestion des identités
Modéliser le cycle de vie d’une identité
Expliquer les différences entre la gestion des personnes, la gestion des accès et droits sur les ressources
Décrire des solutions d’authentification afin de remplacer le classique login / mot de passe


Pour ASI – Réaliser l’architecture d’un système d’information ou d’un service applicatif – 73,5 h

. Sensibilisation aux systèmes d’information – 14 h
Décrire un modèle de représentation d’un SI dans une entreprise
Définir l’organisation à mettre en place pour administrer, exploiter et maintenir un SI
Proposer des solutions pour adapter un réseau d’entreprise aux contraintes du SI

. Virtualisation et cloud computing – 14 h
Décrire l’écosystème d’un Cloud computing
Décrire les modèles de virtualisation, en considérant les deux types d’hyperviseur
Identifier les outils du commerce qui permettent de virtualiser les systèmes physiques

. Introduction au Big Data et au machine learning – 3,5 h
Enoncer et décrire les 3 caractéristiques fondamentales de la technologie Big Data
Définir les usages courants du Big Data, en citant un exemple de mise en œuvre
Qualifier la qualité des données réelles à l’entrée du Big data, et disponibles en sortie

. Référentiel ITIL, préparation et passage de la certification – 24,5 h
Montrer par des faits l’importance de la culture de service dans l’économie du secteur IT
Définir une performance applicative selon un contrat de service
Analyser les caractéristiques du référentiel ITIL, son utilité, les domaines d’application couverts

. Architecture d’une plateforme de services IMS – 17,5 h
Décrire les fonctionnalités génériques à mettre en œuvre dans un service IMS
Proposer deux exemples de services IMS
Décrire le scénario de signalisation SIP d’un service, en mentionnant les messages échangés


Pour UTIL – Piloter et réaliser un projet du domaine de la cybersécurité - 73,5 h

. Evolution des métiers de l’architecte – 3,5 h
Décrire les missions, les compétences, les connaissances et les métiers d’un architecte
Analyser les facteurs d’évolution de l’architecte, la transformation de ses compétences
Définir les domaines de métiers dans lesquels s’exercent les activités de l’architecte

. Pilotage opérationnel des projets par les processus – 7 h
Définir les processus d’un projet et ses indicateurs de pilotage
Réaliser le plan de gestion d’un projet avec les principaux documents qui doivent le constituer
Discuter avec sa hiérarchie du plan de recrutement de l’équipe projet

. Management des projets – 28 h
Identifier les risques d’un projet, et dresser une cartographie réaliste
Proposer des mesures pour éviter les risques, réduire leur occurrence, atténuer les impacts
Rédiger une charte projet et définir les objectifs, la gouvernance, les fonctions de gestion
Déterminer les éléments permettant de garantir la gestion financière et contractuelle d’un projet

. Economie du secteur télécom, marché et acteurs – 14 h
Décrire le lien entre les évolutions de l’environnement télécom et les modèles économiques
Expliquer le rôle des opérateurs télécoms dans la contribution de l’écosystème numérique
Décrire un exemple de jeux concurrentiels dans le secteur des télécoms

. Soutenances de projets et présentation de la thèse professionnelle – 21 h
Concevoir une architecture de service qui réponde aux exigences d’un client
Présenter une réponse technique à un appel d’offres, avec les éléments de coût et de délai
Détailler le plan type d’une thèse professionnelle

mots clés

Réseau télécom , cybersécurité, cloud computing, virtualisation, sécurité de l’in formation, sécurité des réseaux, management de projets, Ethernet opérateur, Cybercriminalité

niveau requis

Diplômes français ou étrangers :
    niveau Bac+5 (Master, diplôme d'ingénieur) ou
    niveau Bac+4 et au moins 3 ans d’expérience professionnelle.

admission

Admission sur dossier et entretien
Demande d'admission en ligne



vie étudiante

 

informations pratiques

Responsable du mastère
Nathalie CERRE  nathalie.cerre@telecom-paris.fr

Être capable de dégager environ 20% de son temps pour suivre les cours dispensés. La sélection se fait sur dossier et sur entretien.

Modalites d'inscription et dates
Frais de dossier 150 €
Admission, dates limites, tarifs

commentaires complémentaires

Informations complémentaires

compétences acquises

 

métiers

Les diplômés ont vocation à se diriger vers des fonctions d’architecte, ou de mise en oeuvre d’architectures de réseaux et de cybersécurité :
- Architecte produits et solutions, réseaux et systèmes, orienté services et sécurité
- Consultant technique, concepteur de réseaux et services, urbaniste technique, ingénieur exploitation et maintenance
- Conception, ingénierie de réseaux ou de services, en interaction avec le chef de projet et le client (interne ou externe)
- Conseil, assistance, soutien aux équipes

atouts

 

débouchés

Les diplômés ont vocation à se diriger vers des fonctions d’architecte, ou de mise en oeuvre d’architectures de réseaux et de cybersécurité :

Parcours

Unités d'enseignement

UE Type d'enseignement Domaines Catégorie d'UE Credit Ects Volume horaire Responsables Periode de programmation Site pédagogique
THESEPRO Thèse professionnelle Stages et exploration professionnelle 30 Lirida ALVES DE BARROS NAVINER,
Nathalie CERRE,
Chloe CLAVEL,
Stephan CLEMENÇON,
James EAGAN,
Véronique HACHE,
Ons JELASSI,
Rida KHATOUN,
Mounira MSAHLI,
Ahmed SERHROUCHNI,
Noemie SIMONI,
Sylvie VIGNES
MS executive
Veuillez patienter