Programme du Mastère Spécialisé MS-SIS : BAC +6

Pôle RéseauxPôle Sécurité des réseauxLangages de programmationPôle Cryptologie

Le programme du Mastère spécialisée

Pôle Réseaux (120h)

  • Protocoles (ARP, TCP/IP, UDP, IPV6, SMTP, etc.)
  • Architectures réseaux (adressage, routage)
  • Réseaux informatiques d’entreprise
  • Réseaux opérateurs
  • Réseaux mobiles (IP Mobile, WiMAX Mobile, 3G, 4G)
  • Réseaux convergents (télécom, informatique, multimédia)
  • Qualité de service (QoS)
  • Surveillance des grands réseaux
  • Analyse de trames (Wireskark, tcpdump, etc.)

Pôle Sécurité des réseaux, des systèmes d’information et des applications (120h)

SÉCURITÉ DES RÉSEAUX

  • Architectures réseaux sécurisées
  • Pare-feu (Firewalling)
  • Sécurité des réseaux Voix-Données
  • Détection d’intrusions
  • Analyse de trafic (DPI)
  • Les réseaux d’entreprise
  • Protocoles sécurisés (SSL/TLS, SSH, IPSec, SET, VPN)
  • Sécurisation des réseaux Wi-Fi

SÉCURITÉ DES SYSTÈMES D’EXPLOITATION

  • Sécurisation et administration (UNIX/Windows)
  • Étude et désassemblage de codes malicieux (vers, virus, trojans, rootkits, malwares, etc.)
  • Protection (firewalls personnels, antivirus, PaX/grsec)

SÉCURITÉ DES SYSTÈMES

  • Tests d’intrusion (pentests) externes et internes
  • Évaluation des systèmes financiers
  • Sécurisation des services web
  • e-payment et commerce électronique

SÉCURITÉ DES APPLICATIONS

  • Programmation (in)sécurisée
  • Buffer overflow, ROP, heap, etc. (principe et fonctionnement)
  • Réalisation de shellcodes
  • Recherche de failles (reverse engineering, fuzzing)

OUTILS DE SÉCURITÉ

  • Wireshark, Metasploit, Scapy, Nessus/OpenVAS, Nmap, etc.
  • Les Honey-pots et leurs attaquants

Pôle Modèles et Politiques de sécurité (60h)

  • Audit d’une politique de sécurité et mise en place d’un modèle de sécurité
  • Droit de l’information
  • Gestion des risques, anticipations des menaces
  • Plan de reprise après sinistre
  • Sécurité organisationnelle

SENSIBILISATION ET ÉTUDES DE CAS

  • Guerre de l’information, Intelligence et Veille économique
  • Espionnage industriel
  • Fuites d’informations
  • Attaques externes : social engineering et contre-mesure
  • Cybercriminalité
  • Sûreté physique

Pôle Cryptologie pour la sécurité (60h)

PRINCIPES ET ALGORITHMES

  • Cryptographie symétrique et asymétrique
  • Fonctions de hachage et MAC
  • Protocoles d’échange de clés et d’échange de clés de groupe
  • Biométrie

APPLICATIONS

  • Signature numérique, authentification, identification
  • Infrastructure à clé publique (PKI)
  • Sécurité des mots de passe (UNIX/Windows) : faiblesses, cassages et contre-mesures

OUTILS

  • OpenSSL, OpenSSH, Polar SSL, PGP/GPG
  • Les cartes à puces : théorie et pratique

Rappels

  • Systèmes d’exploitation UNIX
  • Systèmes d’exploitation Windows
  • Introduction aux Réseaux
  • Programmation C
  • Programmation Java

Langages de programmation

C, JAVA, JAVACARD, ASM X86, PYTHON, SHELL UNIX…. Et plus si affinités.

et de nombreuses autres activités :

  • Mise à niveau (60h) : UNIX, Réseaux IP, C, Java, etc.
  • Conférence (75h environ) : soit une conférence classique soit sous forme d’ateliers [avec ordinateur]
  • Projets (250h environ)

MASTÈRE SPÉCIALISÉ

« Sécurité de l’Information et des Systèmes »


Pour toutes informations complémentaires : 

Pour en savoir plus, téléchargez la brochure

Chargement...