Descriptif
Responsable option : Sébastien Canard
Gestion des projets PRIM : Sébastien Canard
Coordination des stages : Sébastien Canard
Nous utilisons aujourd’hui quotidiennement de multiples ressources pour collecter, classifier, stocker, gérer et diffuser de l’information. Qu’elle soit ainsi manipulée au sein d’un site industriel, par une personne physique, un processus, ou un matériel donné, ou bien qu’elle soit en train de transiter via un réseau dédié, cette information est aujourd’hui très convoitée et, de ce fait, sujette à de nombreuses attaques. Ces dernières sont initiées par de multiples acteurs, et pour des raisons diverses : groupe attiré par l’appât du gain, groupe motivé par des enjeux politiques ou religieux, concurrent industriel, état ennemi, etc. Elles touchent par ailleurs des cibles très variées, que ce soient des collectivités territoriales, des PME, des entreprises stratégiques, ou même des établissements de santé. L’impact pour ces dernières est majeur, touchant leurs finances, leur image et leur réputation, leur organisation ou même leur stabilité juridique et réglementaire.
La filière CYBER a pour objectif de former des ingénieurs en cybersécurité, hautement qualifiés pour assurer la sécurité de l’ensemble des biens manipulés par les systèmes d’information de ces entités.
Prérequis :
L'option nécessite d'avoir suivi les cours de la filière CYBER en 2ème année, ou d'avoir suivi des cours équivalents. Cela porte principalement sur les sujets suivants.
- Cryptologie, PKI.
- Méthodes et pratique du hacking.
- Contrôle d'accès, IAM et authentification.
- Sécurité des protocoles.
- Solutions de sécurité pour les réseaux (VPN, firewall, IDS, etc.).
- Audits de sécurité et vulnérabilités.
Débouchés :
La filière CYBER ouvre à l’ensemble des métiers de la cybersécurité, avec des besoins et des profils recherchés très différents.
- Gestion de la sécurité et pilotage des projets de sécurité : RSSI, coordinateur.trice/directeur.trice cybersécurité, etc.
- Conception et maintien d’un SI sécurisé : architecte sécurité, chef sécurité de projet, cryptologie, administrateur.trice de solutions de sécurité, auditeur.trice de sécurité technique ou organisationnelle, etc.
- Gestion des incidents et des crises de sécurité : responsable de SOC, opérateur analyse SOC, analyste réponse aux incidents de sécurité, gestionnaire de crise de cybersécurité, etc.
- Conseil, services et recherche : consultant.e en cybersécurité, formateur en cybersécurité, développeur ou intégrateur.trice de solutions de sécurité, chercheur en sécurité des systèmes d’information, etc.
Objectifs
Les cours de l’option CYBER en 3ème année permettent à la fois de :
- Compléter les outils de gestion de la sécurité des systèmes d'information abordés lors de la 2ème année, notamment sur les problématiques de gestion de la sécurité des systèmes d'information, les aspects forensics ou la sécurité des réseaux d'accès et des réseaux sans fils.
- Aller plus loin dans le domaine de la cybersécurité en s'ouvrant à de nouvelles méthodes comme l'IA, l'informatique quantique ou la cryptographie post-quantique, ou des nouveaux besoins comme ceux afférents à la blockchain ou le cloud.
Voici la liste des cours de 3ème année. Les détails peuvent être trouvés en allant sur les descriptions de chaque UE.
P1 | P2 |
CSC_5CS01_TP Gestion et organisation de la sécurité des systèmes d'information |
CSC_5CS02_TP Sécurité des réseaux d'accès, réseaux sans fils |
CSC_5CS04_TP Forensics des systèmes et des réseaux |
CSC_5CS03_TP Blockchain et sécurité |
CSC_5CS07_TP Sécurité des données dans le cloud |
CSC_5CS05_TP Quantique : architecture, programmation et cryptographie post-quantique |
|
CSC_5CS08_TP Intelligence artificielle pour la cybersécurité |
Diplômes concernés
Modalités d'acquisition
Acquisitions de compétences
A l’issue de cette filière, les étudiants.es seront capables de :
- Identifier les vulnérabilités (faiblesses d’un bien au niveau de sa conception, réalisation, installation, configuration ou utilisation) et les menaces (cause potentielle d’un incident, pouvant entrainer des dommages sur un bien si elle se concrétise) d’un système d’information.
- Identifier et évaluer les risques de sécurité qui menacent les biens et impactent un système d’information au sein d’un périmètre choisi.
- Expliquer les principes généraux des outils de sécurité, à savoir la cryptographie, l’authentification et le contrôle d’accès, les protocoles, ceux afférents aux réseaux (pare-feu, réseau privé virtuel, système de détection d’intrusion, etc.).
- Faire des recommandations sur le choix et la configuration des outils de sécurité à mettre en place en fonction des exigences d'un produit ou d'un service.
- Évaluer la sécurité du système d’information d’une organisation via des techniques d’audit.
- Surveiller les menaces et qualifier les incidents via des outils de gestions et de surveillance des systèmes d’information.
Grâce à cette filière, l’étudiant.e validera des compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément, un.e étudiant.e de la filière SR2I pourra :
- Identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
- Concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système.
- Évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologique, en détectant et en gérant les incidents de sécurité.
- Innover dans le domaine de la sécurité en intégrant l’ensemble des concepts scientifiques et techniques afin d’en anticiper les évolutions.
La maîtrise des concepts/outils s’effectuera au travers d’un enseignement théorique renforcé par une pratique abondante qui prend la forme d’ateliers, de travaux pratiques, de projets en groupes et de projets individuels.
Composition du parcours
-
PRJ_5IN80_TP CSC_5CS01_TP CSC_5CS04_TP CSC_5CS07_TP CSC_5CS08_TP CSC_5CS05_TP CSC_5CS03_TP CSC_5CS02_TP