Recherche-CNS-ESIEA
 

L’ESIEA est l’une des premières écoles à être labellisée SecNumedu par l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI) pour son Parcours Sécurité. Cette labellisation apporte l’assurance aux étudiants et employeurs que la formation répond à une charte et des critères définis par l’ANSSI, en collaboration avec les acteurs et professionnels du domaine (établissements d’enseignement supérieur, industriels…).

PRÉSENTATION

En quoi consiste le Parcours Sécurité ?

Les étudiants qui souhaitent se spécialiser dans la sécurité informatique et détenir une expertise de très haut niveau en sécurité informatique peuvent s’orienter vers le Parcours Sécurité. Ce parcours spécifique propose une liste d’enseignements spécifique et réservée aux étudiants les plus motivés.

Il permet aux étudiants de bénéficier d’enseignements très spécialisés dans le cadre d’un cursus d’excellence reconnu par l’Etat comme l’un des meilleurs en la matière.

Quand faut il l’intégrer ?

Le Parcours Sécurité de l’ESIEA est accessible dès la 2e année et peut également être intégré directement en 4e année.

En 4e année, les étudiants qui font le choix de suivre le Parcours Sécurité ne choisissent pas de filière entre Systèmes d’Informations et Systèmes Embarqués comme leurs camarades du cursus classique. Ils bénéficient d’un programme à part, spécial et sur-mesure ultra-ciblé qui fera d’eux des experts de haut niveau en cyber-sécurité.

Le Label SecNumedu

Le Parcours Sécurité de l’ESIEA est labélisé SecNumedu. Ce label est délivré par  l’ANSSI (Agence nationale de la sécurité des systèmes d’information), le plus haut service d’Etat en matière de cyber-sécurité rattaché au Secrétaire général de la défense et de la sécurité nationale.

Cette haute certification valide l’excellence du Parcours Sécurité de l’ESIEA. Elle répond à une charte et des critères rigoureux définis par l’ANSSI en collaboration avec les acteurs et professionnels du domaine (établissements d’enseignement supérieur, industriels, Pôle d’Excellence Cyber (PEC) et ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche).

Grâce à ce label, le Ministère de la Défense reconnaît l’excellence de l’ESIEA et participe directement à la pédagogie de son Parcours Sécurité.

 

Le Parcours Sécurité à l'ESIEA, c'est 68% des enseignements par la pratique, un semestre entièrement en anglais et 70% des enseignants issus du monde gouvernemental ou industriel.

LES AVANTAGES DE LA FILIÈRE

  • 70% des enseignants sont issus du monde gouvernemental ou industriel
  • L’essentiel des enseignements dispensés en anglais
  • Une pédagogie pratique avec des travaux dirigés en plus des projets classiques

 

En 4ème année

Des modules de cours ciblés pour une expertise solide
En 4e année, le Parcours Sécurité se concentre sur 4 grandes thématiques :

  • Sécurité et virologie : Utiliser les techniques modernes de data mining dans le domaine de la sécurité (applications a la virologie et a la cryptologie en particulier)
  • Réseaux IP et travaux pratiques : À partir du cours de 3A, ce cours a pour objectif de remonter dans les couches du modèles OSI pour atteindre la couche 7 et l’étude des protocoles historiques tels que HTTP, en passant par le routage dynamique
  • Systèmes de Gestion de bases de données : Comprendre le fonctionnement d’un Système de Gestion de Base de Données et les enjeux d’exploitation. Déployer les logiciels et savoir mettre en place les SGBD en production
  • Programmation distribuée : Comprendre le fonctionnement des systèmes distribués

Pour mettre en pratique ces connaissances, tous les étudiants réalisent un Projet Scientifique et Technique en 4e année.

Un stage pour adopter des méthodes de travail professionnelles

Pour parfaire leurs compétences, les étudiants suivent un stage technique obligatoire de 5 mois à la fin de l’année. Après avoir suivi au minimum un an d’études ciblées sur la cyber-sécurité, les étudiants ont désormais accès à des stages spécialisés qui leurs permettent de devenir de véritables experts dans le secteur qui les intéresse.

 

En 5ème année

Un programme expertise

En 5e année, la majorité des cours sont dispensés en anglais.

Les enseignements du Parcours Sécurité s’articulent autour d’une Majeure, d’une Mineure Technique et d’une Mineure Managériale.

 

La majeure :

 

La Mineure Technique :
  • Practical and operational Security of Systems and Information (100% en anglais) : Comprendre les techniques d’attaque afin de créer, déployer et superviser des outils de cybersécurité adaptés.

 

La Mineure Managériale :
  • Management de la Sécurité : Connaître, comprendre, appliquer et faire appliquer les aspects sociétaux, réglementaires et opérationnels de la sécurité de l’information et des systèmes d’information en entreprise.


En 5e année, les étudiants ont, comme tous les ans, l’occasion d’appliquer leurs enseignements dans le cadre d’une réalisation concrète : le Projet Scientifique et Technique.

 

Stage de fin d’études : du statut d’étudiant à celui de professionnel

La 5e année du Parcours Sécurité se termine par un Stage de Fin d’Études de 6 mois au cours duquel les futurs diplômés se verront confier des missions et des responsabilités de haut-niveau.

Grâce à cette dernière expérience, ils deviendront de véritables experts en cyber-sécurité et le prouveront dans le contexte professionnel !

A l’issue du stage, les étudiants devront rédiger un mémoire et le soutenir oralement devant un jury composé au minimum d’un Président, du maître de stage et du tuteur pédagogique.

 

 

Contenu du Parcours Sécurité

 

Mathématiques et cryptographie (MAT2053)

Résumé du module :

Ce module vise à acquérir les notions de base sur les groupes puis à les appliquer en cryptographie. Au travers des liens présentés entre l’algèbre et la cryptographie, l’étudiant est sensibilisé à la sécurité de l’information. Dans un premier temps, la théorie des groupes permet de formaliser plusieurs chiffrements historiques (par exemple les chiffrements de César, Vigenère, Vernam, les grilles tournantes de Fleissner ou Enigma) ainsi que leurs familles (chiffrements mono/poly-alphabétiques, par permutation, etc.). Ensuite, la cryptographie asymétrique est introduite avec les groupes cycliques et les anneaux. Les bases théoriques sont utilisées pour démontrer le fonctionnement du chiffrement RSA et de l’échange de clés de Diffie-Hellman.

Enfin, une ouverture pourra être faite vers la cryptographie symétrique moderne, la signature électronique et les fonctions de hachage.

Contenu :

  • Notions générales sur les groupes : définitions, propriétés, sous-groupes, groupes quotients ;
  • Sous-groupes de Z, étude des groupes Z/nZ. Application par exemple aux chiffrements de César, Vigenère et Vernam ;
  • Morphismes de groupes, image, noyau, propriétés, groupes isomorphes, théorème d’isomorphisme ;
  • Ordre d’un élément dans un groupe, notion de générateur, groupe monogène, groupe cyclique. Problème du logarithme discret et échange de clé de Diffie-Hellman ;
  • Notions générales sur les anneaux : définitions, propriétés, sous-anneaux, idéaux, groupe des inversibles, corps ;
  • Anneaux Z/nZ et chiffrement RSA. Formalisation possible du chiffrement de Hill ou des chiffrements affines par blocs ;
  • Ouverture possible sur la signature électronique avec RSA ;
  • Théorème Chinois et résolution d’équation et système d’équation de congruence. Utilisation par exemple pour une cryptanalyse à clairs connus du chiffrement de Hill ;
  • Corps finis Z/pZ et F_(p^n). Ouverture possible sur la cryptographie symétrique moderne ou sur les codes correcteurs.

Introduction à la sécurité (INF3041)

Objectif :

Être sensibilisé aux enjeux de la Sécurité des Systèmes d’Information (SSI)

Contenu :

1. Qu’est-ce que la sécurité informatique

  • Les risques (perte d’argent, acquisition informations, baisse de réputation, etc.) ;
  • Les acteurs et l’organisation de la sécurité : L’état – la loi – l’ANSSI l’entreprise – le RSSI – les chartes et politiques de sécurité – le particulier – les règles d’hygiène informatique ;
  • Les grands principes (cloisonnement, sauvegardes, moindre privilège, imputabilité).

2. Introduction à la cryptographie

  • Fonctions de hachages et algorithmes symétrique / asymétrique ;
  • TD (hash – SSL et certificats – GPG – SSH – durcissement des mots de passe).

3. Introduction à la virologie

  • Les différents types d’infection ;
  • Les modes d’infection ;
  • Les modes de propagation ;
  • Les antivirus.

Conclusion

Réseaux IP (INF3037)

Objectif :

Expliquer le fonctionnement d’un réseau local filaire et des protocoles Ethernet et IP

Contenu :

  • Généralités
    • Historique : De shape à l’ENIAC, du traitement centralisé au cloud computing ;
    • Normalisation : Le modèle OSI, l’IEEE 802, l’IETF, l’UIT ;
    • Classification : en fonction de l’espace, de la topologie et de l’emploi.
  • Les technologies d’accès
    • Les supports filaires, les méthodes d’accès (accès concurrentiels, la commutation, l’adressage physique).
  • Internet
    • Historique, fonctionnement, le DNS, la box.
  • Ethernet et TCP-IP
    • En simultané avec Lab 3418.

TP Réseaux IP (LAB3418)

Objectif :

Mettre en pratique les connaissances du cours INF3037

Contenu :

  • Lab 1 : Rappel des commandes système Linux ;
  • Lab 2 : Prise en main des équipements (physiques ou simulés) ;
  • Lab 3 : Micro LAN ;
  • Lab 4 : Mini LAN ;
  • Lab 5 : Le routage statique ;
  • Lab 6 : VLAN et routage inter-VLAN ;
  • Lab 7 : La résolution de nom.

Systèmes d’exploitation (INF3039)

Objectif :

Présentation et exploitation des fonctions élémentaires d’un système d’exploitation

Contenu :

  • Présentation des systèmes Unix/Linux (rôles d’un OS, historique, licences) ;
  • La séquence de démarrage ;
  • Plateformes multi-systèmes ou virtualisées ;
  • Prise en main (environnement graphique, présentation du shell) ;
  • Les commandes de base ;
  • La gestion des logiciels (installation de paquetages, gestion des dépendances, compilation de sources) ;
  • Les Systèmes de Fichiers (les partitions, l’arborescence) ;
  • La gestion des utilisateurs (caractéristiques des utilisateurs, gestion des groupes) ;
  • La gestion des processus (suivi de l’activité, lancement, arrêt d’un processus) ;
  • Initiation aux scripts Shell (les variables, les tests et les boucles).

Administration système (INF3040)

Objectif :

Administrer des systèmes d’exploitation dans l’environnement d’un Réseau Local d’Entreprise (RLE)

Contenu :

  • Présentation du rôle de l’administrateur ;
  • Rappel sur les devoirs en termes de sécurité et d’éthique ;
  • Présentation de la philosophie A.D. ;
  • Installation et paramétrage d’un A.D. ;
  • Mise en place d’une architecture type (utilisateurs, station Windows, répertoires partagés, DNS, DHCP, NTP) ;
  • Déploiement d’une mise à jour par GPO (fenêtre de connexion, certificat) ;
  • Présentation des principes d’interconnexion Linux/Windows (Kerberos) ;
  • Intégration d’une station Linux ;
  • Mise en œuvre d’un gestionnaire de parc informatique (GLPI, OCS Inventory, journalisation, WSUS, Puppet) ;
  • Mise en œuvre des sauvegardes (répertoires partagés, journaux, …).

Base de données (INF3031)

Objectif :

Présentations des SGBD, concepts relationnels, modélisation, apprentissage approfondi du langage d’interrogation de bases de données SQL y compris les procédures stockées, avec la présentation de plusieurs variantes couramment utilisées en entreprise (Oracle, MySQL, SQL Server, etc.)

Contenu :

  • Introduction aux bases de données et à la modélisation ;
  • Introduction au langage SQL – créer des tables, contraintes ;
  • Retrouver les données d’une table – sélection, projection, agrégation ;
  • Retrouver les donnés à partir de plusieurs tables – jointures internes et externes, opérateurs ensemblistes ;
  • Ordonner et présenter les données – tris, fonctions de fenêtrage, exemples d’application ;
  • Recherches floues – problèmes de « meilleure correspondance » et de recherche sur des mots-clefs (tags) ;
  • Changer les données – transactions, insertions, destructions, mises à jour, charger des données depuis un fichier, mettre à jour les données d’une table à partir d’une autre ;
  • Fonctions, Procédures et Déclencheurs ;
  • Optimiser les opérations: indexation ;
  • Vues, sécurité et droits d’accès.

Travaux pratiques de Base de données (LAB3415)

Objectif :

Réalisation d’une petite application centrée sur une base de données

Contenu :

  • Dépendant du TP. Le but est de partir de données brutes pour parvenir à un programme fonctionnel permettant de les exploiter.

Algorithmique, calculabilité et complexité (INF3043)

Objectif :

Le cours vise à donner aux étudiants les moyens d’appréhender la notion de calcul et de complexité en informatique, et donc de leur permettre de répondre aux trois questions suivantes :

  • Algorithmique : qu’est-ce qu’un calcul ?
  • Calculabilité : peut-on tout calculer ?
  • Complexité : peut-on calculer efficacement ?

Pour cela, il introduit les fondements de la théorie des automates finis, y compris les notions de langage formel, de grammaire et d’automate fini. Il aborde également la théorie de la décidabilité et de la calculabilité, notamment la notion de machine de Turing et de problème décidable. Enfin, il définit les premiers éléments de la théorie de la complexité algorithmique, à savoir les notions de complexité en temps et en espace et de classes de complexité.

Contenu :

1. Théorie des automates finis

  • Langage formel et grammaire algébrique ;
  • Automates finis déterministes et non déterministes, expressions régulières, lemme de l’étoile ;
  • Machines de Turing ;
  • Modèles de Kripke.

2. Théorie de la décidabilité et de calculabilité

  • Problème de décision vs. d’évaluation ;
  • Codage et représentation ;
  • Décidabilité d’un problème et machine de Turing universelle ;
  • Existence d’un problème indécidable : le problème de l’arrêt.

3. Théorie de la complexité algorithmique

  • Évaluation de la complexité d’un problème, notions de O et o ;
  • Problème résoluble de façon déterministe ou non déterministe ;
  • Complexité temporelle : classes P, NP, EXPTIME, NEXPTIME ;
  • Complexité spatiale ;
  • Problème NP-complet ;
  • Utilisation de la complexité d’un problème en cryptologie : systèmes à clef publique.

Sécurité et Virologie (INF4036)

Objectif :

Utiliser les techniques modernes de data mining dans le domaine de la sécurité (applications a la virologie et a la cryptologie en particulier)

Contenu :

  • Introduction au data mining et aux problématiques de sécurité ;
  • Méthodes d’apprentissage supervisé ;
  • Techniques de partitionnement ;
  • Techniques combinatoires et algébriques en data mining ;
  • Application à la virologie et à la cryptologie.

Réseaux IP (INF4032)

Objectif :

À partir du cours de 3A, ce cours a pour objectif de remonter dans les couches du modèles OSI pour atteindre la couche 7 et l’étude des protocoles historiques tels que HTTP, en passant par le routage dynamique

Contenu :

1. Rappels TCP/IP

  • Adressage IPv4 ;
  • Les modèles de références ;
  • ARP, ICMP, IP.

2. IPv6

  • Adressage ;
  • Construction de l’adresse ;
  • Mobilité ;
  • Sécurité.

3. Un protocole historique HTTP

  • Étude des différentes RFC au travers d’exemples.

4. Système de fichiers distribués

  • Comprendre le fonctionnement ;
  • Savoir les utiliser.

5. Routage dynamique

  • Rappel routage statique ;
  • Algorithme dynamique.

6. Introduction à la sécurité réseau

TP Réseaux IP (LAB4413)

Objectif :

Ce module a pour objectif d’appliquer les notions vues en cours (INF 4032)

Contenu :

  • TP 1 : Rappels TCP/IP ;
  • TP 2 : IPv6 ;
  • TP 3 : Implémentation du protocole HTTP ;
  • TP 4 : Sécurité ;
  • TP 5-6 : Routage dynamique.

Système de Gestion de Bases de Données (INF4040)

Objectif :

Comprendre le fonctionnement d’un Système de Gestion de Base de Données et les enjeux d’exploitation. Déployer les logiciels et savoir mettre en place les SGBD en production

Contenu :

  • Architecture des bases SQL les plus courantes ;
  • Traitement et optimisation des requêtes ;
  • Gestion des caches ;
  • Transactions ;
  • Accès concurrents et persistance ;
  • Niveaux d’isolation ;
  • Montée en charge ;
  • Bases distribuées ;
  • Rôle du DBA ;
  • Gestion des utilisateurs et du stockage ;
  • Structure interne des données ;
  • Partitionnement ;
  • Problèmes de sécurité des données et sauvegarde et restauration ;
  • Haute-disponibilité et plans de reprise d’activité ;
  • Problèmes de performance vus par l’administrateur ;
  • Stabilité des performances ;
  • Plans ;
  • Statistiques ;
  • Attentes ;
  • Problèmes de performances.

Programmation distribuée (INF4039)

Objectif :

Comprendre le fonctionnement des systèmes distribués

Contenu :

  • Temps et états globaux dans les systèmes répartis ;
  • Services de nommage ;
  • Coordination et consensus (Election, Détection de terminaison, …) ;
  • Tolérance aux fautes ;
  • Réplication ;
  • Mémoire partagée répartie ;
  • Systèmes Peer-to-Peer.

 

Le stage technique de 4e année dans le cadre du parcours sécurité de l'ESIEA dure 4 mois.

L’objectif de cette majeure est de connaître les aspects de la sécurité des systèmes d’information, pour être capable de mettre en œuvre ou de contrôler des politiques de sécurité adaptées à différents environnements.

Mathematics models for security (MAT5041)

Objectif :

The aim of this course is to give thorough mathematical concepts and tools to be able to formalize most issues arising in the security field (systems and information). From that formalization, students must be able to identify which algorithmic approach must then be used to solve those issues in an operational ways or to prove that the relevant problems have no practical solution.

Contenu :

  • Discrete mathematics with application to security.

Secure Programming (INF5036)

Objectif :

Know some dangerous primitives and their malicious explotations ;
Learn how to secure those primitives and make secure programming ;
Learn to use some static and dynamic analyzers.

Contenu :

  • Security of applications and vulnerabilities (buffer overflow, heap overflow, integer and string format attacks…) ;
  • Secure programming in C and secure primitives ;
  • Static analysis of source code (Rats, Flawfinder, CppCheck, Splint, …) ;
  • Dynamic code analysis (Valgrind, Visual Studio, MudFlap, Seeker, …).

Theory of error-correcting codes (INF5047)

Objectif :

The aim of this course is to gain a clear and deep knowledge of the different issues arising during a noisy communication and to give concepts, tools and techniques that enables to prevent noise during communication and maximize mutual information. A large number of engineering applications are used to illustrate the full scope of ECC theory.

Contenu :

  • Error-correcting codes : coding problem and general sources (Markov, ergodic) ;
  • Structure of natural languages (redundancy, Zipf law) ;
  • Linear codes and syndrome decoding ;
  • Cyclic codes ;
  • Applications : The Mariner Code, Reed-Muller codes.

Information Theory (INF5048)

Objectif :

The aim of this course is to gain a clear and deep knowledge of what information and communication is. Students must be able to formalize most of the concepts and to manipulate at the mathmetical level for later engineering applications.

Contenu :

  • Entropy and uncertainty : entropy and its properties, conditional entropy, information
  • Communication channel and Shannon theory : noiseless coding theorem for memoryless sources
  • Communication through noisy channels
  • Perfect secrecy
  • Applications

Lan security (INF5243)

Objectif :

The aim of this course is to explain the vulnerabilities found on Local Area Networks (LAN) especially with OSI level 2 equipment (switch – A.P.) and protocols (Ethernet – WIFI – Bt).

Contenu :

  • Network reminders
  • Internet access imputability
    • Lab : “captive portal”
  • Securing the access to media
    • Lab : network frame analysis
    • Lab : security of Ethernet, WIFI and Bt
    • Lab : access authentication (option)

Security of network interconnexion (INF5244)

Objectif :

The aim of this course is to present the network security architectures deployed to protect companies network services.

Contenu :

  • Firewall and DMZ
    • Lab : “filtering, address translation and DMZ”
    • Lab : “services firewalls (proxy)”
  • Virtual Private Network
    • Lab : “VPN GRE/SSH/SSL/IPSEC”
  • Intrusion detection
    • Lab : “HIDS – NIDS – IPS”

L’objectif de cette mineure est de connaître les aspects de la sécurité des systèmes d’information, pour être capable de mettre en œuvre ou de contrôler des politiques de sécurité adaptées à différents environnements.

Cryptology (MAT5051)

Objectif :

The aim of this course is to explain the different concepts around information security and system security both at the COMSEC and TRANSEC levels. The students must learn how to protect information (confidentiality) and system (availability and integrity, authentication) with the most recent mathematical tools provided by cryptology.

Contenu :

  • Introduction to cryptology (cryptography and cryptanalysis, steganography)
  • Symmetric cryptography (confidentiality)
  • Asymmetric cryptography (integrity, authentication)
  • Applications : encrypted filesystems, email protection, secure data transfer

Network security – Control & audit (INF5049)

Objectif :

The aim of this course is to present the organization and the tools used during a technical security control (or audit).

Contenu :

  • Organization
  • Ports scanning
    • Lab : “nmap”
  • Network services knowledge
    • Lab : “network services analysis”
  • Vulnerabilities detection
    • Lab : “OpenVAS, NSE”
  • WIFI /Bt
    • Lab : “WIFI cartography”

Technical and Legal Aspects of Digital Forensics (INF5050)

Objectif :

Le but de ce cours est de former les ingénieurs aux problématiques de l’analyse post mortem d’une attaque sur un système informatique (ordinateurs ou reseau). La formation couvre aussi bien les procédures et les techniques de forensics que les aspects légaux dans le domaine judiciaire (expertise légale) et dans l’entreprise (compréhension de l’attaque, reprise d’activité, actualisation du PRA et du PCA, gestion de crise).

Contenu :

  • Introduction aux techniques forensics
  • Problématiques techniques et légales
  • Collecte et préservation des traces (statique, dynamique)
  • Forensics Windows, Mac et Linux
  • Forensics réseau
  • Forensics terminaux mobiles
  • Étude de Cas

Droit et éthique de la sécurité (ENT5001)

Objectif :

Connaître l’organisation et la réglementation française en terme de Sécurité des Systèmes d’Information (SSI).

Contenu :

LES ASPECTS JURIDIQUES (1e partie)

  • La protection des données personnelles (la CNIL, les droits et les devoirs, les dispositions pénales)
  • La protection des biens immatériels (contrefaçon, droits d’auteur et patrimoniaux)
  • La protection des systèmes et des données (cryptologie, SPC et sécurité informatique)
  • L’OCLTIC

LES ASPECTS JURIDIQUES (2e partie)

  • La cybercriminalité : les réponses législatives
  • L’organisation française de la SSI

LA PROTECTION DU SECRET DE DEFENSE (IGI 1300)

  • Principes et organisation
  • Mesures de sécurité liées aux personnes
  • Mesures de sécurité liées aux informations
  • La protection des lieux
  • Protection du secret dans les contrats
  • Les Signaux Parasites Compromettants (SPC)
  • La Protection du Patrimoine Scientifique et Technique (PPST)
  • Cas concrets

Méthodologie de la sécurité (ENT5003)

Objectif :

Donner une approche la plus détaillé des domaines de la gestion des risques.

Contenu :

Les risques et leurs acteurs

  • L’analyse de risque ;
  • La continuité d’activité ;
  • Gestion de crise et d’incident de production ;
  • Retour d’expérience sur le management des risques.

Intelligence économique (ENT5002)

Objectif :

Maîtriser les techniques de renseignement en sources ouvertes et leur traitement (croisement, corrélation) pour extraire des informations sensibles en mode descriptif et en mode prédictif;
Utiliser ces techniques dans le domaine du renseignement (stratégique, sécurité nationale, économique, industriel, HUMINT, OSINT, criminologie).

Contenu :

Non public

 

Le stage technique de 5e année dans le cadre du parcours sécurité de l'ESIEA dure 6 mois.

 

Téléchargez le tableau récapitulatif des niveaux de compétences attendus en entrée de la formation et des niveaux de compétences visés en sortie de la formation dans toutes les matières abordées dans le cadre du Parcours Sécurité :

 

Témoignages

J'ai choisi le Parcours Sécurité car je savais que je voulais faire de ma passion mon métier. Il était important pour moi de pouvoir toucher aux différents aspects de la sécurité. Grâce à ce parcours, j'ai pu m'adapter à chaque nouveau défi et tester les différentes manières de pratiquer la sécurité avant de choisir celle qui me correspond le mieux. Le Parcours Sécurité permet d'avoir de solides bases en sécurité dans tous les domaines. L'ESIEA forme à la fois l'ingénieur et l'homme : un aspect important en sécurité où les questions éthiques et légales sont omniprésentes. Grâce à ma formation, je peux ainsi m'adapter à mon environnement en appréhendant plus facilement les enjeux qui y sont liés.
Marie-Kerguelen, promotion 2018, Consultante en Sécurité chez Atos

 

Déposer une candidature Demander de la documentation

Eric Filiol
Eric Filiol
Responsable administratif et scientifique du parcours Sécurité