v2.11.0 (5679)

Options de 3e année - CYBER-3A Interne : Cybersécurité - Option Interne, S1

Descriptif

Responsable option : Sébastien Canard
Gestion des projets PRIM : Sébastien Canard
Coordination des stages : Sébastien Canard

Nous utilisons aujourd’hui quotidiennement de multiples ressources pour collecter, classifier, stocker, gérer et diffuser de l’information. Qu’elle soit ainsi manipulée au sein d’un site industriel, par une personne physique, un processus, ou un matériel donné, ou bien qu’elle soit en train de transiter via un réseau dédié, cette information est aujourd’hui très convoitée et, de ce fait, sujette à de nombreuses attaques. Ces dernières sont initiées par de multiples acteurs, et pour des raisons diverses : groupe attiré par l’appât du gain, groupe motivé par des enjeux politiques ou religieux, concurrent industriel, état ennemi, etc. Elles touchent par ailleurs des cibles très variées, que ce soient des collectivités territoriales, des PME, des entreprises stratégiques, ou même des établissements de santé. L’impact pour ces dernières est majeur, touchant leurs finances, leur image et leur réputation, leur organisation ou même leur stabilité juridique et réglementaire.

La filière CYBER a pour objectif de former des ingénieurs en cybersécurité, hautement qualifiés pour assurer la sécurité de l’ensemble des biens manipulés par les systèmes d’information de ces entités.

Prérequis :

L'option nécessite d'avoir suivi les cours de la filière CYBER en 2ème année, ou d'avoir suivi des cours équivalents. Cela porte principalement sur les sujets suivants.

  • Cryptologie, PKI.
  • Méthodes et pratique du hacking.
  • Contrôle d'accès, IAM et authentification.
  • Sécurité des protocoles.
  • Solutions de sécurité pour les réseaux (VPN, firewall, IDS, etc.).
  • Audits de sécurité et vulnérabilités.

Débouchés :

La filière CYBER ouvre à l’ensemble des métiers de la cybersécurité, avec des besoins et des profils recherchés très différents.

  • Gestion de la sécurité et pilotage des projets de sécurité : RSSI, coordinateur.trice/directeur.trice cybersécurité, etc.
  • Conception et maintien d’un SI sécurisé : architecte sécurité, chef sécurité de projet, cryptologie, administrateur.trice de solutions de sécurité, auditeur.trice de sécurité technique ou organisationnelle, etc.
  • Gestion des incidents et des crises de sécurité : responsable de SOC, opérateur analyse SOC, analyste réponse aux incidents de sécurité, gestionnaire de crise de cybersécurité, etc.
  • Conseil, services et recherche : consultant.e en cybersécurité, formateur en cybersécurité, développeur ou intégrateur.trice de solutions de sécurité, chercheur en sécurité des systèmes d’information, etc.

Objectifs

Les cours de l’option CYBER en 3ème année permettent à la fois de :

  • Compléter les outils de gestion de la sécurité des systèmes d'information abordés lors de la 2ème année, notamment sur les problématiques de gestion de la sécurité des systèmes d'information, les aspects forensics ou la sécurité des réseaux d'accès et des réseaux sans fils.
  • Aller plus loin dans le domaine de la cybersécurité en s'ouvrant à de nouvelles méthodes comme l'IA, l'informatique quantique ou la cryptographie post-quantique, ou des nouveaux besoins comme ceux afférents à la blockchain ou le cloud.

Voici la liste des cours de 3ème année. Les détails peuvent être trouvés en allant sur les descriptions de chaque UE.

P1 P2

CSC_5CS01_TP

Gestion et organisation de la sécurité des systèmes d'information

CSC_5CS02_TP

Sécurité des réseaux d'accès, réseaux sans fils

CSC_5CS04_TP

Forensics des systèmes et des réseaux

CSC_5CS03_TP

Blockchain et sécurité

CSC_5CS07_TP

Sécurité des données dans le cloud

CSC_5CS05_TP

Quantique : architecture, programmation et cryptographie post-quantique

 

CSC_5CS08_TP

Intelligence artificielle pour la cybersécurité

 

 

Modalités d'acquisition

Acquisitions de compétences

A l’issue de cette filière, les étudiants.es seront capables de :

  • Identifier les vulnérabilités (faiblesses d’un bien au niveau de sa conception, réalisation, installation, configuration ou utilisation) et les menaces (cause potentielle d’un incident, pouvant entrainer des dommages sur un bien si elle se concrétise) d’un système d’information.
  • Identifier et évaluer les risques de sécurité qui menacent les biens et impactent un système d’information au sein d’un périmètre choisi.
  • Expliquer les principes généraux des outils de sécurité, à savoir la cryptographie, l’authentification et le contrôle d’accès, les protocoles, ceux afférents aux réseaux (pare-feu, réseau privé virtuel, système de détection d’intrusion, etc.).
  • Faire des recommandations sur le choix et la configuration des outils de sécurité à mettre en place en fonction des exigences d'un produit ou d'un service.
  • Évaluer la sécurité du système d’information d’une organisation via des techniques d’audit.
  • Surveiller les menaces et qualifier les incidents via des outils de gestions et de surveillance des systèmes d’information.

Grâce à cette filière, l’étudiant.e validera des compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément, un.e étudiant.e de la filière SR2I pourra :

  • Identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
  • Concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système.
  • Évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologique, en détectant et en gérant les incidents de sécurité.
  • Innover dans le domaine de la sécurité en intégrant l’ensemble des concepts scientifiques et techniques afin d’en anticiper les évolutions.

La maîtrise des concepts/outils s’effectuera au travers d’un enseignement théorique renforcé par une pratique abondante qui prend la forme d’ateliers, de travaux pratiques, de projets en groupes et de projets individuels.

Composition du parcours

    PRJ_5IN80_TP CSC_5CS01_TP CSC_5CS04_TP CSC_5CS07_TP CSC_5CS08_TP CSC_5CS05_TP CSC_5CS03_TP CSC_5CS02_TP

Unités d'enseignement

UE Type d'enseignement Domaines Catégorie d'UE Volume horaire Responsables Site pédagogique
CSC_5CS01_TP Gestion et organisation de la sécurité d'un système d'inf... Enseignement scientifique & technique Réseaux UE d'option interne. 48 Hassane AISSAOUI
CSC_5CS02_TP Sécurité des réseaux d’accès, réseaux sans fil (wifi, véh... Enseignement scientifique & technique Réseaux UE d'option interne. 24 Hassane AISSAOUI
CSC_5CS03_TP Blockchain et Cybersécurité Enseignement scientifique & technique Informatique UE d'option interne. 24 Matthieu RAMBAUD
CSC_5CS04_TP Forensics des systèmes et des réseaux Enseignement scientifique & technique Réseaux UE d'option interne. 24 Hassane AISSAOUI
CSC_5CS05_TP Quantique : architecture, programmation et cryptographie Enseignement scientifique & technique UE d'option interne. 24 Sébastien CANARD
CSC_5CS07_TP Sécurité des données dans le cloud Enseignement scientifique & technique Informatique UE d'option interne. 24 Sébastien CANARD
CSC_5CS08_TP Intelligence artificielle pour la cybersécurité Enseignement scientifique & technique Informatique UE du créneau A. 24 Rida KHATOUN
PRJ_5IN80_TP Projet de recherche et d'Innovation Master Projets 120 Daniela CIRIGLIANO PESCHARD
Veuillez patienter