v2.11.0 (5728)

Filières de 2e année - CYBER : Filière Cybersécurité (créneau A)

Domaine > Réseaux.

Descriptif

Responsable filière : Sébastien Canard
Coordination des stages : Sébastien Canard
Responsable mobilité : Rida Khatoun

Nous utilisons aujourd’hui quotidiennement de multiples ressources pour collecter, classifier, stocker, gérer et diffuser de l’information. Qu’elle soit ainsi manipulée au sein d’un site industriel, par une personne physique, un processus, ou un matériel donné, ou bien qu’elle soit en train de transiter via un réseau dédié, cette information est aujourd’hui très convoitée et, de ce fait, sujette à de nombreuses attaques. Ces dernières sont initiées par de multiples acteurs, et pour des raisons diverses : groupe attiré par l’appât du gain, groupe motivé par des enjeux politiques ou religieux, concurrent industriel, état ennemi, etc. Elles touchent par ailleurs des cibles très variées, que ce soient des collectivités territoriales, des PME, des entreprises stratégiques, ou même des établissements de santé. L’impact pour ces dernières est majeur, touchant leurs finances, leur image et leur réputation, leur organisation ou même leur stabilité juridique et réglementaire.

La filière CYBER a pour objectif de former des ingénieurs en cybersécurité, hautement qualifiés pour assurer la sécurité de l’ensemble des biens manipulés par les systèmes d’information de ces entités.

Associations avec d'autres filières recommandées :

La cybersécurité étant une composante transversale qui est applicable à l’ensemble des domaines des télécommunications, la filière CYBER peut tout à fait être associée avec n’importe quelle autre filière. Il existe cependant des associations plus naturelles, selon les désirs de chacun :

  • Les filières théoriques ACCQ et MITRO pour aller plus loin dans la façon dont les mathématiques et l’informatique sont utilisées en cybersécurité, et notamment en cryptologie. 
  • La filière SD portant sur la science des données, du fait qu’il est important de sécuriser les données manipulées par les techniques d’IA, mais aussi que l’apprentissage machine est de plus en plus utilisé en cybersécurité.
  • La filière MODS pour ceux qui veulent se lancer dans la gouvernance de la sécurité, et ainsi avoir une vision stratégique globale.
  • La filière RIO pour ceux qui veulent s’orienter vers la sécurité des réseaux mobiles ou de l’IoT, et ainsi avoir l’ensemble des compétences et savoir comment adapter les outils de cybersécurité à ces différents modes de communication.
  • La filière SE pour ceux qui voudraient comprendre à la fois comment sécuriser les systèmes embarqués mais aussi comment un système embarqué peut être utilisé en cybersécurité. 

Prérequis :

La cybersécurité est un domaine qui s’appuie fortement sur les prérequis suivants.

  • Mathématiques : algèbre, probabilités, , arithmétique.
  • Informatique : compilation, architecture des ordinateurs, programmation, fonctionnement d’un système d’exploitation, système de fichier, base de données, algorithmique, théorie de l’information.
  • Réseaux : architecture d’un réseau, DNS, réseaux TCP/IP, DHCP, HTTP, LAN.

Débouchés :

La filière CYBER ouvre à l’ensemble des métiers de la cybersécurité, avec des besoins et des profils recherchés très différents.

  • Gestion de la sécurité et pilotage des projets de sécurité : RSSI, coordinateur.trice/directeur.trice cybersécurité, etc.
  • Conception et maintien d’un SI sécurisé : architecte sécurité, chef sécurité de projet, cryptologie, administrateur.trice de solutions de sécurité, auditeur.trice de sécurité technique ou organisationnelle, etc.
  • Gestion des incidents et des crises de sécurité : responsable de SOC, opérateur analyse SOC, analyste réponse aux incidents de sécurité, gestionnaire de crise de cybersécurité, etc.
  • Conseil, services et recherche : consultant.e en cybersécurité, formateur en cybersécurité, développeur ou intégrateur.trice de solutions de sécurité, chercheur en sécurité des systèmes d’information, etc.

Objectifs

2ème année :

Les cours de la filière permettent de voir l’ensemble d’un système de gestion de sécurité de l’information, que ce soit l’analyse de risque, les attaques possibles, la mise en place de bonnes pratiques, les mesures de sécurité adéquates, les audits et la conformité, la planification et le suivi des actions correctrices et la détection d’incidents. La plus grosse partie partie concerne les différentes mesures de sécurité qui peuvent être utilisées pour sécuriser un système d’information : la cryptologie, les mécanismes d’authentification et de contrôle d’accès, les outils pour la sécurité des réseaux et des infrastructures, ou encore les moyens de sécuriser un protocole.

Voici la liste des cours de 2ème année. Les détails peuvent être trouvés en allant sur les descriptions de chaque UE.

Semestre Période Créneau Code UE Crédits TH Intitulé de l'UE
S1 P1 A1 CSC_4CS01_TP (GIN-SR2I201) 2,5 16 Réseaux IP
A2 CSC_4CS02_TP (GIN-SR2I202) 2,5 16 Cryptologie
P2 A1 CSC_4CS04_TP (SR2I204) 2,5 16 Contrôle d'accès, IAM, protocoles, authentification
A2 CSC_4CS03_TP (SR2I203) 2,5 16 Hacking : méthodes et pratiques
S2 P3 A1 CSC_4CS05_TP (GIN-SR2I205) 2,5 16 Solutions de sécurité : architecture et protocoles
A2 CSC_4CS09_TP (SR2I206) 2,5 16 Audit de sécurité et vulnérabilités
P4 A1 CSC_4CS07_TP (SR2I207) 2,5 16 PKI et sécurité des protocoles
A2 CSC_4CS08_TP (SR2I208) 2,5 16 Projet de filière

3ème année :

La filière CYBER permet de préparer plusieurs voies pour la 3ème année, que ce soit en interne ou en externe.

Option interne

Faire l’option interne CYBER à l’école.

Master M2

Postuler pour le Master M2 Cybersecurity, mention informatique, de l’Institut Polytechnique de Paris.
D’autres Master M2 sont aussi tout à fait possible, et notamment le Master Parisien de Recherche en Informatique (MPRI) avec des choix d’UE autour de la cybersécurité.

Formation à l’étranger

Partir à l'étranger dans une Université ou une école partenaire (contacter le responsable mobilité de la filière).

Autre

Choisir, après la 2ème année, de suivre en 3ème année :

  • Un cursus transverse, c’est-à-dire ouvert quelle que la soit la filière choisie en 2ème année, à savoir l’option interne Quantum Engineering ou des M2 transverses du domaine SES (PIC / IREN / COSI).
  • Une mobilité en France dans une école de l’Institut Mines-Télécom ou de ParisTech.

 

Pré-requis

Pas d'UE du créneau partagé D prérequise -- CSC_4SE06_TP (INF224) recommandée pour les élèves n'ayant pas les pré-requis

Modalités d'acquisition

La filière est validée si la moyenne des notes finales est ≥ 10 et si vous obtenez au minimum 15 crédits ECTS. Toutes les UEs qui constituent la filière doivent être suivies.

Acquisitions de compétences :

A l’issue de cette filière, les étudiants.es seront capables de :

  • Identifier les vulnérabilités (faiblesses d’un bien au niveau de sa conception, réalisation, installation, configuration ou utilisation) et les menaces (cause potentielle d’un incident, pouvant entrainer des dommages sur un bien si elle se concrétise) d’un système d’information.
  • Identifier et évaluer les risques de sécurité qui menacent les biens et impactent un système d’information au sein d’un périmètre choisi.
  • Expliquer les principes généraux des outils de sécurité, à savoir la cryptographie, l’authentification et le contrôle d’accès, les protocoles, ceux afférents aux réseaux (pare-feu, réseau privé virtuel, système de détection d’intrusion, etc.).
  • Faire des recommandations sur le choix et la configuration des outils de sécurité à mettre en place en fonction des exigences d'un produit ou d'un service.
  • Évaluer la sécurité du système d’information d’une organisation via des techniques d’audit.
  • Surveiller les menaces et qualifier les incidents via des outils de gestions et de surveillance des systèmes d’information.

Grâce à cette filière, l’étudiant.e validera des compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément, un.e étudiant.e de la filière CYBER pourra :

  • Identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
  • Concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système.
  • Évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologique, en détectant et en gérant les incidents de sécurité.
  • Innover dans le domaine de la sécurité en intégrant l’ensemble des concepts scientifiques et techniques afin d’en anticiper les évolutions.

La maîtrise des concepts/outils s’effectuera au travers d’un enseignement théorique renforcé par une pratique abondante qui prend la forme d’ateliers, de travaux pratiques, de projets en groupes et de projets individuels.

Composition du parcours

    CSC_4CS01_TP CSC_4CS02_TP CSC_4CS03_TP CSC_4CS04_TP CSC_4CS05_TP CSC_4CS09_TP CSC_4CS07_TP CSC_4CS08_TP

Unités d'enseignement

UE Type d'enseignement Domaines Catégorie d'UE Volume horaire Responsables Site pédagogique
CSC_4CS01_TP Réseaux IP Enseignement scientifique & technique Réseaux UE du créneau A. 24 Leonardo LINGUAGLOSSA,
Jean-Louis ROUGIER
CSC_4CS02_TP Cryptologie Enseignement scientifique & technique Réseaux UE du créneau A. 24 Sébastien CANARD
CSC_4CS03_TP Hacking: méthodes et pratiques Enseignement scientifique & technique Réseaux UE du créneau A. 24 Hassane AISSAOUI
CSC_4CS04_TP Contrôle d’accès, IAM, Protocoles, Authentification Enseignement scientifique & technique Informatique UE du créneau A. 24 Thomas ROBERT
CSC_4CS05_TP Solutions de sécurité : architectures et protocoles Enseignement scientifique & technique Réseaux UE du créneau A. 24 Rida KHATOUN
CSC_4CS07_TP PKI et Sécurité des protocoles Enseignement scientifique & technique Réseaux UE du créneau A. 24 Mounira MSAHLI
CSC_4CS08_TP Analyse de risque et projet de remédiation Enseignement scientifique & technique Réseaux UE du créneau A. 9 Sébastien CANARD
CSC_4CS09_TP Audit de sécurité et de vulnérabilités Enseignement scientifique & technique Réseaux UE d'option interne. 24 Hassane AISSAOUI
Veuillez patienter