Recherche-CNS-ESIEA
 

Forte de l’expertise de son laboratoire de recherche Confiance Numérique et Sécurité, l’ESIEA propose un parcours spécialisé en sécurité informatique qui s’étend de la 2e année (L2) à la 5e année d’étude (M2), et qui peut être poursuivi par un Mastère Spécialisé comme le MS-SIS ou un BADGE.

Le Parcours Sécurité à l'ESIEA, c'est 68% des enseignements par la pratique, un semestre entièrement en anglais et 70% des enseignants issus du monde gouvernemental ou industriel.Une vision globale de la sécurité informatique

Le parcours Sécurité de l’ESIEA a pour but de former des ingénieurs des technologies du numérique option cyber défense/sécurité selon une quadruple perspective :

  • La vision scientifique solide permettant de maîtriser les concepts fondamentaux en sécurité et d’acquérir des méthodes rigoureuses ;
  • La vision opérationnelle de l’ingénieur dont l’activité principale est d’apporter des solutions opérationnelles à des problèmes réels ;
  • La vision du hacker dont le but est de comprendre un système (humain, légal, informatique, électronique….) de l’intérieur et de fait privilégie les résultats sur les méthodes. Cette vision est de nature à permettre de comprendre l’attaquant, d’anticiper les voies et méthodes qu’il est susceptible d’emprunter et, grâce à ce temps d’avance, de proposer des solutions de nature à prévenir son action ;
  • La vision éthique, citoyenne et légale. Une technologie de sécurité doit non seulement être conforme à la loi mais elle doit aussi – et surtout – respecter certaines valeurs citoyennes.

Cette formation s’étale de la deuxième année à la cinquième année (totalement en anglais pour cette dernière) et comprend (stages et projets compris) 68 % d’enseignements pratiques et opérationnels (mises en situation). Près de 70 % des intervenants sont issus du monde gouvernemental ou industriel.

Un Parcours Sécurité sur 5 ans

Tous les étudiants, de la première année à la quatrième année, reçoivent une formation/sensibilisation à la sécurité (programmation sécurisée, sécurité réseaux, data mining/big data appliqué à la sécurité, bases de la cryptographie, virologie informatique, bases fondamentales de la sécurité, bases de données et leur sécurité…). L’objectif est que tous aient dans les principaux domaines de la sécurité un niveau de sortie de 2 (APPLICATION) selon le référentiel SecNumEdu de l’ANSSI.

À la fin de la 4e année, les étudiants peuvent choisir d’effectuer leur stage technique de 4 mois dans le domaine de la sécurité.

La 5e année des étudiants en parcours Sécurité est entièrement dédiée à la sécurité suivant cinq parties (en anglais pour les trois premières) :

  • La Majeure « Fundamentals of Security » qui comprend les cours suivants : Information Theory, Error-correcting codes, Secure programming, LAN Security, Interconnected secure architecture, Mathematical models of security ;
  • Une Mineure technique qui comprend trois cours : Cryptography and steganography, Network security, Audit and control of security, Forensics techniques ;
  • Une Mineure managériale qui comprend trois cours : Ethics and Legal Aspects, Risk analysis and security assessment, Open Source intelligence ;
  • Un projet de fin d’études de synthèse (6 semaines) ;
  • Un stage de fin d’études obligatoirement dans le domaine de la sécurité prioritairement en entreprises (6 mois avec soutenance à l’issue).

Un ancrage fort dans la réalité de la cyberdéfense

Tous les étudiants sont sensibilisés aux questions et à l’esprit de Défense et de citoyenneté. Pour cela, nous avons nommé un référent de défense (en accord avec le Protocole Défense-Education du 31 janvier 2007). Le but est :

  • de développer la sensibilisation de nos jeunes étudiants à l’IE et aux questions de défense ;
  • de promouvoir les carrières dans la défense ou au service de l’Etat (emploi ou réserviste).

Les activités concernées sont affectées de crédit ECTS.

L’activité d’enseignement en sécurité est soutenue très activement par notre laboratoire de sécurité de cryptologie et de virologie opérationnelles qui intervient au plan international dans les plus grands événements de sécurité et publie régulièrement dans les conférences et journaux de recherche. Les étudiants – au travers du dispositif « Espoir recherche » – sont associés aux activités opérationnelles du laboratoire et au processus de valorisation de la recherche.

Tous les étudiants du parcours sécurité font l’objet d’un criblage de sécurité auprès du Ministère de la Défense.

Contenu du Parcours Sécurité

Parcours sécurité : contenu de la 2e année

Mathématiques et cryptographie (MAT2053)

Résumé du module :

Ce module vise à acquérir les notions de base sur les groupes puis à les appliquer en cryptographie. Au travers des liens présentés entre l’algèbre et la cryptographie, l’étudiant est sensibilisé à la sécurité de l’information. Dans un premier temps, la théorie des groupes permet de formaliser plusieurs chiffrements historiques (par exemple les chiffrements de César, Vigenère, Vernam, les grilles tournantes de Fleissner ou Enigma) ainsi que leurs familles (chiffrements mono/poly-alphabétiques, par permutation, etc.). Ensuite, la cryptographie asymétrique est introduite avec les groupes cycliques et les anneaux. Les bases théoriques sont utilisées pour démontrer le fonctionnement du chiffrement RSA et de l’échange de clés de Diffie-Hellman.

Enfin, une ouverture pourra être faite vers la cryptographie symétrique moderne, la signature électronique et les fonctions de hachage.

Contenu :

  • Notions générales sur les groupes : définitions, propriétés, sous-groupes, groupes quotients ;
  • Sous-groupes de Z, étude des groupes Z/nZ. Application par exemple aux chiffrements de César, Vigenère et Vernam ;
  • Morphismes de groupes, image, noyau, propriétés, groupes isomorphes, théorème d’isomorphisme ;
  • Ordre d’un élément dans un groupe, notion de générateur, groupe monogène, groupe cyclique. Problème du logarithme discret et échange de clé de Diffie-Hellman ;
  • Notions générales sur les anneaux : définitions, propriétés, sous-anneaux, idéaux, groupe des inversibles, corps ;
  • Anneaux Z/nZ et chiffrement RSA. Formalisation possible du chiffrement de Hill ou des chiffrements affines par blocs ;
  • Ouverture possible sur la signature électronique avec RSA ;
  • Théorème Chinois et résolution d’équation et système d’équation de congruence. Utilisation par exemple pour une cryptanalyse à clairs connus du chiffrement de Hill ;
  • Corps finis Z/pZ et F_(p^n). Ouverture possible sur la cryptographie symétrique moderne ou sur les codes correcteurs.

Parcours sécurité : contenu de la 3e année

Introduction à la sécurité (INF3041)

Objectif :

Être sensibilisé aux enjeux de la Sécurité des Systèmes d’Information (SSI)

Contenu :

1. Qu’est-ce que la sécurité informatique

  • Les risques (perte d’argent, acquisition informations, baisse de réputation, etc.) ;
  • Les acteurs et l’organisation de la sécurité : L’état – la loi – l’ANSSI l’entreprise – le RSSI – les chartes et politiques de sécurité – le particulier – les règles d’hygiène informatique ;
  • Les grands principes (cloisonnement, sauvegardes, moindre privilège, imputabilité).

2. Introduction à la cryptographie

  • Fonctions de hachages et algorithmes symétrique / asymétrique ;
  • TD (hash – SSL et certificats – GPG – SSH – durcissement des mots de passe).

3. Introduction à la virologie

  • Les différents types d’infection ;
  • Les modes d’infection ;
  • Les modes de propagation ;
  • Les antivirus.

Conclusion

Réseaux IP (INF3037)

Objectif :

Expliquer le fonctionnement d’un réseau local filaire et des protocoles Ethernet et IP

Contenu :

  • Généralités
    • Historique : De shape à l’ENIAC, du traitement centralisé au cloud computing ;
    • Normalisation : Le modèle OSI, l’IEEE 802, l’IETF, l’UIT ;
    • Classification : en fonction de l’espace, de la topologie et de l’emploi.
  • Les technologies d’accès
    • Les supports filaires, les méthodes d’accès (accès concurrentiels, la commutation, l’adressage physique).
  • Internet
    • Historique, fonctionnement, le DNS, la box.
  • Ethernet et TCP-IP
    • En simultané avec Lab 3418.

TP Réseaux IP (LAB3418)

Objectif :

Mettre en pratique les connaissances du cours INF3037

Contenu :

  • Lab 1 : Rappel des commandes système Linux ;
  • Lab 2 : Prise en main des équipements (physiques ou simulés) ;
  • Lab 3 : Micro LAN ;
  • Lab 4 : Mini LAN ;
  • Lab 5 : Le routage statique ;
  • Lab 6 : VLAN et routage inter-VLAN ;
  • Lab 7 : La résolution de nom.

Systèmes d’exploitation (INF3039)

Objectif :

Présentation et exploitation des fonctions élémentaires d’un système d’exploitation

Contenu :

  • Présentation des systèmes Unix/Linux (rôles d’un OS, historique, licences) ;
  • La séquence de démarrage ;
  • Plateformes multi-systèmes ou virtualisées ;
  • Prise en main (environnement graphique, présentation du shell) ;
  • Les commandes de base ;
  • La gestion des logiciels (installation de paquetages, gestion des dépendances, compilation de sources) ;
  • Les Systèmes de Fichiers (les partitions, l’arborescence) ;
  • La gestion des utilisateurs (caractéristiques des utilisateurs, gestion des groupes) ;
  • La gestion des processus (suivi de l’activité, lancement, arrêt d’un processus) ;
  • Initiation aux scripts Shell (les variables, les tests et les boucles).

Administration système (INF3040)

Objectif :

Administrer des systèmes d’exploitation dans l’environnement d’un Réseau Local d’Entreprise (RLE)

Contenu :

  • Présentation du rôle de l’administrateur ;
  • Rappel sur les devoirs en termes de sécurité et d’éthique ;
  • Présentation de la philosophie A.D. ;
  • Installation et paramétrage d’un A.D. ;
  • Mise en place d’une architecture type (utilisateurs, station Windows, répertoires partagés, DNS, DHCP, NTP) ;
  • Déploiement d’une mise à jour par GPO (fenêtre de connexion, certificat) ;
  • Présentation des principes d’interconnexion Linux/Windows (Kerberos) ;
  • Intégration d’une station Linux ;
  • Mise en œuvre d’un gestionnaire de parc informatique (GLPI, OCS Inventory, journalisation, WSUS, Puppet) ;
  • Mise en œuvre des sauvegardes (répertoires partagés, journaux, …).

Base de données (INF3031)

Objectif :

Présentations des SGBD, concepts relationnels, modélisation, apprentissage approfondi du langage d’interrogation de bases de données SQL y compris les procédures stockées, avec la présentation de plusieurs variantes couramment utilisées en entreprise (Oracle, MySQL, SQL Server, etc.)

Contenu :

  • Introduction aux bases de données et à la modélisation ;
  • Introduction au langage SQL – créer des tables, contraintes ;
  • Retrouver les données d’une table – sélection, projection, agrégation ;
  • Retrouver les donnés à partir de plusieurs tables – jointures internes et externes, opérateurs ensemblistes ;
  • Ordonner et présenter les données – tris, fonctions de fenêtrage, exemples d’application ;
  • Recherches floues – problèmes de « meilleure correspondance » et de recherche sur des mots-clefs (tags) ;
  • Changer les données – transactions, insertions, destructions, mises à jour, charger des données depuis un fichier, mettre à jour les données d’une table à partir d’une autre ;
  • Fonctions, Procédures et Déclencheurs ;
  • Optimiser les opérations: indexation ;
  • Vues, sécurité et droits d’accès.

Travaux pratiques de Base de données (LAB3415)

Objectif :

Réalisation d’une petite application centrée sur une base de données

Contenu :

  • Dépendant du TP. Le but est de partir de données brutes pour parvenir à un programme fonctionnel permettant de les exploiter.

Algorithmique, calculabilité et complexité (INF3043)

Objectif :

Le cours vise à donner aux étudiants les moyens d’appréhender la notion de calcul et de complexité en informatique, et donc de leur permettre de répondre aux trois questions suivantes :

  • Algorithmique : qu’est-ce qu’un calcul ?
  • Calculabilité : peut-on tout calculer ?
  • Complexité : peut-on calculer efficacement ?

Pour cela, il introduit les fondements de la théorie des automates finis, y compris les notions de langage formel, de grammaire et d’automate fini. Il aborde également la théorie de la décidabilité et de la calculabilité, notamment la notion de machine de Turing et de problème décidable. Enfin, il définit les premiers éléments de la théorie de la complexité algorithmique, à savoir les notions de complexité en temps et en espace et de classes de complexité.

Contenu :

1. Théorie des automates finis

  • Langage formel et grammaire algébrique ;
  • Automates finis déterministes et non déterministes, expressions régulières, lemme de l’étoile ;
  • Machines de Turing ;
  • Modèles de Kripke.

2. Théorie de la décidabilité et de calculabilité

  • Problème de décision vs. d’évaluation ;
  • Codage et représentation ;
  • Décidabilité d’un problème et machine de Turing universelle ;
  • Existence d’un problème indécidable : le problème de l’arrêt.

3. Théorie de la complexité algorithmique

  • Évaluation de la complexité d’un problème, notions de O et o ;
  • Problème résoluble de façon déterministe ou non déterministe ;
  • Complexité temporelle : classes P, NP, EXPTIME, NEXPTIME ;
  • Complexité spatiale ;
  • Problème NP-complet ;
  • Utilisation de la complexité d’un problème en cryptologie : systèmes à clef publique.

Parcours sécurité : contenu de la 4e année

Sécurité et Virologie (INF4036)

Objectif :

Utiliser les techniques modernes de data mining dans le domaine de la sécurité (applications a la virologie et a la cryptologie en particulier)

Contenu :

  • Introduction au data mining et aux problématiques de sécurité ;
  • Méthodes d’apprentissage supervisé ;
  • Techniques de partitionnement ;
  • Techniques combinatoires et algébriques en data mining ;
  • Application à la virologie et à la cryptologie.

Réseaux IP (INF4032)

Objectif :

À partir du cours de 3A, ce cours a pour objectif de remonter dans les couches du modèles OSI pour atteindre la couche 7 et l’étude des protocoles historiques tels que HTTP, en passant par le routage dynamique

Contenu :

1. Rappels TCP/IP

  • Adressage IPv4 ;
  • Les modèles de références ;
  • ARP, ICMP, IP.

2. IPv6

  • Adressage ;
  • Construction de l’adresse ;
  • Mobilité ;
  • Sécurité.

3. Un protocole historique HTTP

  • Étude des différentes RFC au travers d’exemples.

4. Système de fichiers distribués

  • Comprendre le fonctionnement ;
  • Savoir les utiliser.

5. Routage dynamique

  • Rappel routage statique ;
  • Algorithme dynamique.

6. Introduction à la sécurité réseau

TP Réseaux IP (LAB4413)

Objectif :

Ce module a pour objectif d’appliquer les notions vues en cours (INF 4032)

Contenu :

  • TP 1 : Rappels TCP/IP ;
  • TP 2 : IPv6 ;
  • TP 3 : Implémentation du protocole HTTP ;
  • TP 4 : Sécurité ;
  • TP 5-6 : Routage dynamique.

Système de Gestion de Bases de Données (INF4040)

Objectif :

Comprendre le fonctionnement d’un Système de Gestion de Base de Données et les enjeux d’exploitation. Déployer les logiciels et savoir mettre en place les SGBD en production

Contenu :

  • Architecture des bases SQL les plus courantes ;
  • Traitement et optimisation des requêtes ;
  • Gestion des caches ;
  • Transactions ;
  • Accès concurrents et persistance ;
  • Niveaux d’isolation ;
  • Montée en charge ;
  • Bases distribuées ;
  • Rôle du DBA ;
  • Gestion des utilisateurs et du stockage ;
  • Structure interne des données ;
  • Partitionnement ;
  • Problèmes de sécurité des données et sauvegarde et restauration ;
  • Haute-disponibilité et plans de reprise d’activité ;
  • Problèmes de performance vus par l’administrateur ;
  • Stabilité des performances ;
  • Plans ;
  • Statistiques ;
  • Attentes ;
  • Problèmes de performances.

Programmation distribuée (INF4039)

Objectif :

Comprendre le fonctionnement des systèmes distribués

Contenu :

  • Temps et états globaux dans les systèmes répartis ;
  • Services de nommage ;
  • Coordination et consensus (Election, Détection de terminaison, …) ;
  • Tolérance aux fautes ;
  • Réplication ;
  • Mémoire partagée répartie ;
  • Systèmes Peer-to-Peer.

 

Le stage technique de 4e année dans le cadre du parcours sécurité de l'ESIEA dure 4 mois.

Parcours sécurité : contenu de la 5e année

L’objectif de cette majeure est de connaître les aspects de la sécurité des systèmes d’information, pour être capable de mettre en œuvre ou de contrôler des politiques de sécurité adaptées à différents environnements.

Mathematics models for security (MAT5041)

Objectif :

The aim of this course is to give thorough mathematical concepts and tools to be able to formalize most issues arising in the security field (systems and information). From that formalization, students must be able to identify which algorithmic approach must then be used to solve those issues in an operational ways or to prove that the relevant problems have no practical solution.

Contenu :

  • Discrete mathematics with application to security.

Secure Programming (INF5036)

Objectif :

Know some dangerous primitives and their malicious explotations ;
Learn how to secure those primitives and make secure programming ;
Learn to use some static and dynamic analyzers.

Contenu :

  • Security of applications and vulnerabilities (buffer overflow, heap overflow, integer and string format attacks…) ;
  • Secure programming in C and secure primitives ;
  • Static analysis of source code (Rats, Flawfinder, CppCheck, Splint, …) ;
  • Dynamic code analysis (Valgrind, Visual Studio, MudFlap, Seeker, …).

Theory of error-correcting codes (INF5047)

Objectif :

The aim of this course is to gain a clear and deep knowledge of the different issues arising during a noisy communication and to give concepts, tools and techniques that enables to prevent noise during communication and maximize mutual information. A large number of engineering applications are used to illustrate the full scope of ECC theory.

Contenu :

  • Error-correcting codes : coding problem and general sources (Markov, ergodic) ;
  • Structure of natural languages (redundancy, Zipf law) ;
  • Linear codes and syndrome decoding ;
  • Cyclic codes ;
  • Applications : The Mariner Code, Reed-Muller codes.

Information Theory (INF5048)

Objectif :

The aim of this course is to gain a clear and deep knowledge of what information and communication is. Students must be able to formalize most of the concepts and to manipulate at the mathmetical level for later engineering applications.

Contenu :

  • Entropy and uncertainty : entropy and its properties, conditional entropy, information
  • Communication channel and Shannon theory : noiseless coding theorem for memoryless sources
  • Communication through noisy channels
  • Perfect secrecy
  • Applications

Lan security (INF5243)

Objectif :

The aim of this course is to explain the vulnerabilities found on Local Area Networks (LAN) especially with OSI level 2 equipment (switch – A.P.) and protocols (Ethernet – WIFI – Bt).

Contenu :

  • Network reminders
  • Internet access imputability
    • Lab : “captive portal”
  • Securing the access to media
    • Lab : network frame analysis
    • Lab : security of Ethernet, WIFI and Bt
    • Lab : access authentication (option)

Security of network interconnexion (INF5244)

Objectif :

The aim of this course is to present the network security architectures deployed to protect companies network services.

Contenu :

  • Firewall and DMZ
    • Lab : “filtering, address translation and DMZ”
    • Lab : “services firewalls (proxy)”
  • Virtual Private Network
    • Lab : “VPN GRE/SSH/SSL/IPSEC”
  • Intrusion detection
    • Lab : “HIDS – NIDS – IPS”

L’objectif de cette mineure est de connaître les aspects de la sécurité des systèmes d’information, pour être capable de mettre en œuvre ou de contrôler des politiques de sécurité adaptées à différents environnements.

Cryptology (MAT5051)

Objectif :

The aim of this course is to explain the different concepts around information security and system security both at the COMSEC and TRANSEC levels. The students must learn how to protect information (confidentiality) and system (availability and integrity, authentication) with the most recent mathematical tools provided by cryptology.

Contenu :

  • Introduction to cryptology (cryptography and cryptanalysis, steganography)
  • Symmetric cryptography (confidentiality)
  • Asymmetric cryptography (integrity, authentication)
  • Applications : encrypted filesystems, email protection, secure data transfer

Network security – Control & audit (INF5049)

Objectif :

The aim of this course is to present the organization and the tools used during a technical security control (or audit).

Contenu :

  • Organization
  • Ports scanning
    • Lab : “nmap”
  • Network services knowledge
    • Lab : “network services analysis”
  • Vulnerabilities detection
    • Lab : “OpenVAS, NSE”
  • WIFI /Bt
    • Lab : “WIFI cartography”

Technical and Legal Aspects of Digital Forensics (INF5050)

Objectif :

Le but de ce cours est de former les ingénieurs aux problématiques de l’analyse post mortem d’une attaque sur un système informatique (ordinateurs ou reseau). La formation couvre aussi bien les procédures et les techniques de forensics que les aspects légaux dans le domaine judiciaire (expertise légale) et dans l’entreprise (compréhension de l’attaque, reprise d’activité, actualisation du PRA et du PCA, gestion de crise).

Contenu :

  • Introduction aux techniques forensics
  • Problématiques techniques et légales
  • Collecte et préservation des traces (statique, dynamique)
  • Forensics Windows, Mac et Linux
  • Forensics réseau
  • Forensics terminaux mobiles
  • Étude de Cas

Droit et éthique de la sécurité (ENT5001)

Objectif :

Connaître l’organisation et la réglementation française en terme de Sécurité des Systèmes d’Information (SSI).

Contenu :

LES ASPECTS JURIDIQUES (1e partie)

  • La protection des données personnelles (la CNIL, les droits et les devoirs, les dispositions pénales)
  • La protection des biens immatériels (contrefaçon, droits d’auteur et patrimoniaux)
  • La protection des systèmes et des données (cryptologie, SPC et sécurité informatique)
  • L’OCLTIC

LES ASPECTS JURIDIQUES (2e partie)

  • La cybercriminalité : les réponses législatives
  • L’organisation française de la SSI

LA PROTECTION DU SECRET DE DEFENSE (IGI 1300)

  • Principes et organisation
  • Mesures de sécurité liées aux personnes
  • Mesures de sécurité liées aux informations
  • La protection des lieux
  • Protection du secret dans les contrats
  • Les Signaux Parasites Compromettants (SPC)
  • La Protection du Patrimoine Scientifique et Technique (PPST)
  • Cas concrets

Méthodologie de la sécurité (ENT5003)

Objectif :

Donner une approche la plus détaillé des domaines de la gestion des risques.

Contenu :

Les risques et leurs acteurs

  • L’analyse de risque ;
  • La continuité d’activité ;
  • Gestion de crise et d’incident de production ;
  • Retour d’expérience sur le management des risques.

Intelligence économique (ENT5002)

Objectif :

Maîtriser les techniques de renseignement en sources ouvertes et leur traitement (croisement, corrélation) pour extraire des informations sensibles en mode descriptif et en mode prédictif;
Utiliser ces techniques dans le domaine du renseignement (stratégique, sécurité nationale, économique, industriel, HUMINT, OSINT, criminologie).

Contenu :

Non public

 

Le stage technique de 5e année dans le cadre du parcours sécurité de l'ESIEA dure 6 mois.

 

Téléchargez le tableau récapitulatif des niveaux de compétences attendus en entrée de la formation et des niveaux de compétences visés en sortie de la formation dans toutes les matières abordées dans le cadre du Parcours Sécurité :

 

 

Témoignages

Après deux années de classes préparatoires MPSI/MP, j'ai choisi l'ESIEA, attiré par son parcours unique en sécurité informatique. Bien que cette première année du cursus ingénieur reste relativement générale, elle permet de se construire des bases solides, fondamentales pour la poursuite dans le monde informatique. En parallèle, j'ai pu intégrer le laboratoire de Cryptologie et Virologie Opérationnel quelques mois après mon entrée, où j'ai participé à des projets concrets directement liés au domaine de la sécurité. Ces projets m'ont ouvert la voie à des formations spécifiques et à une montée en compétence technique inédite. Rassuré sur mes choix et enthousiasmé par le travail effectué au laboratoire, j'ai décidé de continuer le Parcours Sécurité en deuxième et troisième années du cycle ingénieur. Beaucoup plus ciblés et spécifiques, les cours du cursus sont dispensés par des chercheurs du laboratoire. Ils offrent une vision globale, technique bien entendue, mais aussi éthique et humaine : un point que les entreprises ont particulièrement apprécié lors des entretiens. J'ai pu continuer les projets liés au laboratoire en parallèle de ces deux années, et les lier directement aux cours quand cela était possible. L'un de ces projets m'a par ailleurs valu des publications et une conférence à ce sujet au DEFCON en 2015. Une opportunité pour un étudiant ! Par la suite, j'ai réalisé mon stage de fin d'études chez Airbus Defence And Space, dans l'équipe de réponse à incident où un poste m'a été proposé. La plus-value offerte par mon expérience au laboratoire a clairement été décisive lors de cette étape.
Paul Amicelli, ingénieur ESIEA
Information Security is a continuous practice on top of the theory. Studying at ESIEA and CVO Lab with Professor Filiol and his team gave me the opportunity to discover a whole new aspect of this practice. It gave me access to a network of experts in the domain which let me bring what is learned to the next level in my career.
Amir Hashemi Kermani (Iran), Digital People SAS
Registering as an international student at ESIEA Laval for the security track, was one of the smartest decisions I could have made. As a foreigner, the school provided great support for my adaptation process. The program strikes a great balance between security theory and practice. The instructors (external and from the C+V laboratory) are experts in their respective fields and very supportive. The class was made up of a mixture of national and international students and I made long lasting friendships. I also had the opportunity to attend events and interact with respected members of the security community outside the school and, after graduation, I joined a top technology company as a security engineer. I am glad to have been part of this experience !
Federico Sierra Arriaga, Intel Mexique
J’ai découvert le laboratoire (C+V)° dans le cadre de mon Mastère Spécialisé en sécurité. J’ai trouvé dans son organisation et ses valeurs les principes que mes 15 années en sécurité opérationnelle m'ont inculqués. J’ai maintenant la chance d’intégrer cette équipe et de participer à des projets passionnants. Enfin, j’éprouve beaucoup de fierté à transmettre à mon tour mon expérience aux étudiants de l’ESIEA.
Jean-Pierre Aubin, ingénieur de recherche en sécurité informatique
ESIEA reinforced the different security domains including risk, policies, access controls, cryptography, steganography, secure programming, network security and reverse engineering. It was an amazing experience which covered a whole range and included a range of industry experts from different fields. I found it particularly interesting as it included smart card programming, which I had been longing to learn, as well as the basics of reverse engineering. The center in Laval, also provided a wonderful place to enjoy a range of sporting activities and tourism venues close by.
Oluwaseun Remi-Omosowon (working for a major US bank)

 

Eric Filiol
Eric Filiol
Responsable administratif et scientifique du parcours Sécurité