Descriptif
Responsable filière : Sébastien Canard
Coordination des stages : Sébastien Canard
Responsable mobilité : Rida Khatoun
Nous utilisons aujourd’hui quotidiennement de multiples ressources pour collecter, classifier, stocker, gérer et diffuser de l’information. Qu’elle soit ainsi manipulée au sein d’un site industriel, par une personne physique, un processus, ou un matériel donné, ou bien qu’elle soit en train de transiter via un réseau dédié, cette information est aujourd’hui très convoitée et, de ce fait, sujette à de nombreuses attaques. Ces dernières sont initiées par de multiples acteurs, et pour des raisons diverses : groupe attiré par l’appât du gain, groupe motivé par des enjeux politiques ou religieux, concurrent industriel, état ennemi, etc. Elles touchent par ailleurs des cibles très variées, que ce soient des collectivités territoriales, des PME, des entreprises stratégiques, ou même des établissements de santé. L’impact pour ces dernières est majeur, touchant leurs finances, leur image et leur réputation, leur organisation ou même leur stabilité juridique et réglementaire.
La filière CYBER a pour objectif de former des ingénieurs en cybersécurité, hautement qualifiés pour assurer la sécurité de l’ensemble des biens manipulés par les systèmes d’information de ces entités.
Associations avec d'autres filières recommandées :
La cybersécurité étant une composante transversale qui est applicable à l’ensemble des domaines des télécommunications, la filière CYBER peut tout à fait être associée avec n’importe quelle autre filière. Il existe cependant des associations plus naturelles, selon les désirs de chacun :
- Les filières théoriques ACCQ et MITRO pour aller plus loin dans la façon dont les mathématiques et l’informatique sont utilisées en cybersécurité, et notamment en cryptologie.
- La filière SD portant sur la science des données, du fait qu’il est important de sécuriser les données manipulées par les techniques d’IA, mais aussi que l’apprentissage machine est de plus en plus utilisé en cybersécurité.
- La filière MODS pour ceux qui veulent se lancer dans la gouvernance de la sécurité, et ainsi avoir une vision stratégique globale.
- La filière RIO pour ceux qui veulent s’orienter vers la sécurité des réseaux mobiles ou de l’IoT, et ainsi avoir l’ensemble des compétences et savoir comment adapter les outils de cybersécurité à ces différents modes de communication.
- La filière SE pour ceux qui voudraient comprendre à la fois comment sécuriser les systèmes embarqués mais aussi comment un système embarqué peut être utilisé en cybersécurité.
Prérequis :
La cybersécurité est un domaine qui s’appuie fortement sur les prérequis suivants.
- Mathématiques : algèbre, probabilités, , arithmétique.
- Informatique : compilation, architecture des ordinateurs, programmation, fonctionnement d’un système d’exploitation, système de fichier, base de données, algorithmique, théorie de l’information.
- Réseaux : architecture d’un réseau, DNS, réseaux TCP/IP, DHCP, HTTP, LAN.
Débouchés :
La filière CYBER ouvre à l’ensemble des métiers de la cybersécurité, avec des besoins et des profils recherchés très différents.
- Gestion de la sécurité et pilotage des projets de sécurité : RSSI, coordinateur.trice/directeur.trice cybersécurité, etc.
- Conception et maintien d’un SI sécurisé : architecte sécurité, chef sécurité de projet, cryptologie, administrateur.trice de solutions de sécurité, auditeur.trice de sécurité technique ou organisationnelle, etc.
- Gestion des incidents et des crises de sécurité : responsable de SOC, opérateur analyse SOC, analyste réponse aux incidents de sécurité, gestionnaire de crise de cybersécurité, etc.
- Conseil, services et recherche : consultant.e en cybersécurité, formateur en cybersécurité, développeur ou intégrateur.trice de solutions de sécurité, chercheur en sécurité des systèmes d’information, etc.
Objectifs
2ème année :
Les cours de la filière permettent de voir l’ensemble d’un système de gestion de sécurité de l’information, que ce soit l’analyse de risque, les attaques possibles, la mise en place de bonnes pratiques, les mesures de sécurité adéquates, les audits et la conformité, la planification et le suivi des actions correctrices et la détection d’incidents. La plus grosse partie partie concerne les différentes mesures de sécurité qui peuvent être utilisées pour sécuriser un système d’information : la cryptologie, les mécanismes d’authentification et de contrôle d’accès, les outils pour la sécurité des réseaux et des infrastructures, ou encore les moyens de sécuriser un protocole.
Voici la liste des cours de 2ème année. Les détails peuvent être trouvés en allant sur les descriptions de chaque UE.
Semestre | Période | Créneau | Code UE | Crédits | TH | Intitulé de l'UE |
S1 | P1 | A1 | CSC_4CS01_TP (GIN-SR2I201) | 2,5 | 16 | Réseaux IP |
A2 | CSC_4CS02_TP (GIN-SR2I202) | 2,5 | 16 | Cryptologie | ||
P2 | A1 | CSC_4CS04_TP (SR2I204) | 2,5 | 16 | Contrôle d'accès, IAM, protocoles, authentification | |
A2 | CSC_4CS03_TP (SR2I203) | 2,5 | 16 | Hacking : méthodes et pratiques | ||
S2 | P3 | A1 | CSC_4CS05_TP (GIN-SR2I205) | 2,5 | 16 | Solutions de sécurité : architecture et protocoles |
A2 | CSC_4CS09_TP (SR2I206) | 2,5 | 16 | Audit de sécurité et vulnérabilités | ||
P4 | A1 | CSC_4CS07_TP (SR2I207) | 2,5 | 16 | PKI et sécurité des protocoles | |
A2 | CSC_4CS08_TP (SR2I208) | 2,5 | 16 | Projet de filière |
3ème année :
La filière CYBER permet de préparer plusieurs voies pour la 3ème année, que ce soit en interne ou en externe.
Option interne |
Faire l’option interne CYBER à l’école. |
Master M2 |
Postuler pour le Master M2 Cybersecurity, mention informatique, de l’Institut Polytechnique de Paris. |
Formation à l’étranger |
Partir à l'étranger dans une Université ou une école partenaire (contacter le responsable mobilité de la filière). |
Autre |
Choisir, après la 2ème année, de suivre en 3ème année :
|
Diplômes concernés
Pré-requis
Pas d'UE du créneau partagé D prérequise -- CSC_4SE06_TP (INF224) recommandée pour les élèves n'ayant pas les pré-requisModalités d'acquisition
La filière est validée si la moyenne des notes finales est ≥ 10 et si vous obtenez au minimum 15 crédits ECTS. Toutes les UEs qui constituent la filière doivent être suivies.
Acquisitions de compétences :
A l’issue de cette filière, les étudiants.es seront capables de :
- Identifier les vulnérabilités (faiblesses d’un bien au niveau de sa conception, réalisation, installation, configuration ou utilisation) et les menaces (cause potentielle d’un incident, pouvant entrainer des dommages sur un bien si elle se concrétise) d’un système d’information.
- Identifier et évaluer les risques de sécurité qui menacent les biens et impactent un système d’information au sein d’un périmètre choisi.
- Expliquer les principes généraux des outils de sécurité, à savoir la cryptographie, l’authentification et le contrôle d’accès, les protocoles, ceux afférents aux réseaux (pare-feu, réseau privé virtuel, système de détection d’intrusion, etc.).
- Faire des recommandations sur le choix et la configuration des outils de sécurité à mettre en place en fonction des exigences d'un produit ou d'un service.
- Évaluer la sécurité du système d’information d’une organisation via des techniques d’audit.
- Surveiller les menaces et qualifier les incidents via des outils de gestions et de surveillance des systèmes d’information.
Grâce à cette filière, l’étudiant.e validera des compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément, un.e étudiant.e de la filière CYBER pourra :
- Identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
- Concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système.
- Évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologique, en détectant et en gérant les incidents de sécurité.
- Innover dans le domaine de la sécurité en intégrant l’ensemble des concepts scientifiques et techniques afin d’en anticiper les évolutions.
La maîtrise des concepts/outils s’effectuera au travers d’un enseignement théorique renforcé par une pratique abondante qui prend la forme d’ateliers, de travaux pratiques, de projets en groupes et de projets individuels.
Composition du parcours
-
CSC_4CS01_TP CSC_4CS02_TP CSC_4CS03_TP CSC_4CS04_TP CSC_4CS05_TP CSC_4CS09_TP CSC_4CS07_TP CSC_4CS08_TP