v2.11.0 (5679)

Parcours thématiques des apprentis - 2A-ALT-Cyber : Parcours Thématique Cybersécurité 2A

Descriptif

Responsable parcours : Sébastien Canard

Nous utilisons aujourd’hui quotidiennement de multiples ressources pour collecter, classifier, stocker, gérer et diffuser de l’information. Qu’elle soit ainsi manipulée au sein d’un site industriel, par une personne physique, un processus, ou un matériel donné, ou bien qu’elle soit en train de transiter via un réseau dédié, cette information est aujourd’hui très convoitée et, de ce fait, sujette à de nombreuses attaques. Ces dernières sont initiées par de multiples acteurs, et pour des raisons diverses : groupe attiré par l’appât du gain, groupe motivé par des enjeux politiques ou religieux, concurrent industriel, état ennemi, etc. Elles touchent par ailleurs des cibles très variées, que ce soient des collectivités territoriales, des PME, des entreprises stratégiques, ou même des établissements de santé. L’impact pour ces dernières est majeur, touchant leurs finances, leur image et leur réputation, leur organisation ou même leur stabilité juridique et réglementaire.

Le parcours CYBER a pour objectif de former des ingénieurs en cybersécurité, hautement qualifiés pour assurer la sécurité de l’ensemble des biens manipulés par les systèmes d’information de ces entités.

Prérequis :

La cybersécurité est un domaine qui s’appuie fortement sur les prérequis suivants.

  • Mathématiques : algèbre, probabilités, , arithmétique.
  • Informatique : compilation, architecture des ordinateurs, programmation, fonctionnement d’un système d’exploitation, système de fichier, base de données, algorithmique, théorie de l’information.
  • Réseaux : architecture d’un réseau, DNS, réseaux TCP/IP, DHCP, HTTP, LAN.

Débouchés :

Le parcours CYBER ouvre à l’ensemble des métiers de la cybersécurité, avec des besoins et des profils recherchés très différents.

  • Gestion de la sécurité et pilotage des projets de sécurité : RSSI, coordinateur.trice/directeur.trice cybersécurité, etc.
  • Conception et maintien d’un SI sécurisé : architecte sécurité, chef sécurité de projet, cryptologie, administrateur.trice de solutions de sécurité, auditeur.trice de sécurité technique ou organisationnelle, etc.
  • Gestion des incidents et des crises de sécurité : responsable de SOC, opérateur analyse SOC, analyste réponse aux incidents de sécurité, gestionnaire de crise de cybersécurité, etc.
  • Conseil, services et recherche : consultant.e en cybersécurité, formateur en cybersécurité, développeur ou intégrateur.trice de solutions de sécurité, chercheur en sécurité des systèmes d’information, etc.

Objectifs

2ème année :

Les cours du parcours permettent de voir l’ensemble d’un système de gestion de sécurité de l’information, que ce soit l’analyse de risque, les attaques possibles, la mise en place de bonnes pratiques, les mesures de sécurité adéquates, les audits et la conformité, la planification et le suivi des actions correctrices et la détection d’incidents. La plus grosse partie partie concerne les différentes mesures de sécurité qui peuvent être utilisées pour sécuriser un système d’information : la cryptologie, les mécanismes d’authentification et de contrôle d’accès, les outils pour la sécurité des réseaux et des infrastructures, ou encore les moyens de sécuriser un protocole.

Voici la liste des cours de 2ème année. Les détails peuvent être trouvés en allant sur les descriptions de chaque UE.

P1 P2 P3 P4

CSC_4CS01_TP

Réseaux IP

CSC_4CS03_TP

Hacking : méthodes et pratiques

CSC_4CS05_TP

Solutions de sécurité : architecture et protocoles

CSC_4CS07_TP

PKI et sécurité des protocoles

CSC_4CS02_TP

Cryptologie

CSC_4CS04_TP

Contrôle d’accès, IAM, protocoles

CSC_4CS09_TP

Audit de sécurité et vulnérabilités

CSC_4CS08_TP

Projet de filière

 

Diplômes concernés

Compétences

Comprendre et anticiper sur les menaces et vulnérabilités. Maitriser et définir les solutions de sécurité et leur mise en œuvre. Etudier et analyser un contexte réseaux et informatique.

Modalités d'acquisition

Le parcours est validé si la moyenne des notes finales est ≥ 10 et si vous obtenez au minimum 15 crédits ECTS. Toutes les UEs qui constituent le parcours doivent être suivies.

Acquisitions de compétences :

A l’issue de ce parcours, les étudiants.es seront capables de :

  • Identifier les vulnérabilités (faiblesses d’un bien au niveau de sa conception, réalisation, installation, configuration ou utilisation) et les menaces (cause potentielle d’un incident, pouvant entrainer des dommages sur un bien si elle se concrétise) d’un système d’information.
  • Identifier et évaluer les risques de sécurité qui menacent les biens et impactent un système d’information au sein d’un périmètre choisi.
  • Expliquer les principes généraux des outils de sécurité, à savoir la cryptographie, l’authentification et le contrôle d’accès, les protocoles, ceux afférents aux réseaux (pare-feu, réseau privé virtuel, système de détection d’intrusion, etc.).
  • Faire des recommandations sur le choix et la configuration des outils de sécurité à mettre en place en fonction des exigences d'un produit ou d'un service.
  • Évaluer la sécurité du système d’information d’une organisation via des techniques d’audit.
  • Surveiller les menaces et qualifier les incidents via des outils de gestions et de surveillance des systèmes d’information.

Grâce à ce parcours, l’étudiant.e validera des compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément, un.e étudiant.e de la filière CYBER pourra :

  • Identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
  • Concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système.
  • Évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologique, en détectant et en gérant les incidents de sécurité.
  • Innover dans le domaine de la sécurité en intégrant l’ensemble des concepts scientifiques et techniques afin d’en anticiper les évolutions.

La maîtrise des concepts/outils s’effectuera au travers d’un enseignement théorique renforcé par une pratique abondante qui prend la forme d’ateliers, de travaux pratiques, de projets en groupes et de projets individuels.

Composition du parcours

    CSC_4CS01_TP CSC_4CS02_TP CSC_4CS03_TP CSC_4CS04_TP CSC_4CS05_TP CSC_4CS07_TP CSC_4CS08_TP CSC_4CS09_TP

Unités d'enseignement

UE Type d'enseignement Domaines Catégorie d'UE Volume horaire Responsables Site pédagogique
CSC_4CS01_TP Réseaux IP Enseignement scientifique & technique Réseaux UE du créneau A. 24 Leonardo LINGUAGLOSSA,
Jean-Louis ROUGIER
CSC_4CS02_TP Cryptologie Enseignement scientifique & technique Réseaux UE du créneau A. 24 Sébastien CANARD
CSC_4CS03_TP Hacking: méthodes et pratiques Enseignement scientifique & technique Réseaux UE du créneau A. 24 Hassane AISSAOUI
CSC_4CS04_TP Contrôle d’accès, IAM, Protocoles, Authentification Enseignement scientifique & technique Informatique UE du créneau A. 24 Thomas ROBERT
CSC_4CS05_TP Solutions de sécurité : architectures et protocoles Enseignement scientifique & technique Réseaux UE du créneau A. 24 Rida KHATOUN
CSC_4CS07_TP PKI et Sécurité des protocoles Enseignement scientifique & technique Réseaux UE du créneau A. 24 Mounira MSAHLI
CSC_4CS08_TP Analyse de risque et projet de remédiation Enseignement scientifique & technique Réseaux UE du créneau A. 9 Sébastien CANARD
CSC_4CS09_TP Audit de sécurité et de vulnérabilités Enseignement scientifique & technique Réseaux UE d'option interne. 24 Hassane AISSAOUI
Veuillez patienter