• Aucun résultat trouvé

SSIR

Dans le document MS à temps plein Executive MS (Page 42-54)

Mastère­Spécialisé

Sécurité­des­Systèmes­­

Informatiques­et­des­Réseaux

Ce Mastère Spécialisé est destiné soit à des ingénieurs en informatique qui désirent devenir des spécialistes de haut niveau en sécurité des systèmes d’information, soit à des professionnels du domaine ayant une bonne connaissance des besoins des entreprises et qui souhaitent acquérir en plus une grande maîtrise technique.

L’organisation du programme permet d'associer des enseignements théoriques et concrets, avec un accent particulier sur les technologies en cours d’émergence. A part quelques rappels, les notions de base de l'informatique et des réseaux sont supposées connues.

Les débouchés cibles de ce Mastère SSIR sont les équipementiers des systèmes informatiques et des réseaux, les opérateurs de télécoms, les grandes entreprises, les PME/

PMI, les banques, les industries, de même que les sociétés de conseil en informatique et réseau.

Les métiers types visés par ce mastère sont : auditeurs en sécurité, ingénieurs d’études (conception, réalisation, mise en place) de systèmes spécifiques (logiciels, matériels, architectures) dans le secteur des services, chefs de projets, responsable sécurité des système d’information, ingénieurs de recherche et développement, etc.

Domaine­et­objectifs

Sécurité­des­Systèmes­­

Informatiques­et­des­Réseaux

Organisation­de­la­Formation

Les enseignements portent aussi bien sur des aspects théoriques et techniques que sur des aspects méthodologiques ou juridiques de la sécurité des réseaux et des systèmes informatiques, et plus généralement des systèmes d’information.

La formation est organisée en unités d’enseignement qui s’étalent sur quatre périodes d’octobre à juin.

Les éléments fondamentaux de la sécurité sont traités pendant la première période, incluant des rappels et mises à niveau en informatique et réseau. Dans la seconde et la troisième périodes les aspects techniques et méthodologiques liés à la sécurité des systèmes

d’information et des réseaux sont abordés dans le détail.

Durant la quatrième période sont adressés des éléments de spécialisation comme la sécurité des systèmes embarqués.

Par ailleurs, durant les deux dernières périodes, des enseignements complémentaires sont laissés au choix : nouvelles technologies de l’IP et de l’Internet du futur, information quantique, modèles et vérification, création d’entreprise, etc. Enfin, une mission en entreprise, de quatre à six mois, appelée thèse professionnelle, apporte un complément pédagogique et professionnel aux enseignements reçus à l’école et permet de se confronter à la réalité et au quotidien de la sécurité des systèmes d’information en entreprise.

Les enseignements

1.­Enseignements­obligatoires

Rappels en mathématiques, systèmes et programmation, réseaux

Concepts de la sécurité

L'objectif de cet enseignement est de présenter les concepts fondamentaux, à la fois théoriques et pratiques, de la sécurité des systèmes d’information, ainsi qu'un panorama des différentes menaces et parades. L’enseignement présentera notamment :

• une introduction à la cryptologie présentant les principes de la crytographie symétrique, de la cryptographie asymétrique, et des protocoles cryptographiques,

• les fonctions de sécurité principales comme le contrôle d’accès ou l’authentification,

• les modèles de politique de sécurité pour la confidentialité et l’intégrité (Modèle de Bell LaPadula, modèle de Biba).

Cryptographie

Cet enseignement propose d'initier les étudiants aux principaux thèmes de la cryptographie moderne, de la théorie aux applications. La cryptographie est une composante des télécommunications depuis leur début et a connu, à partir des années 1970-80 des développements spectaculaires qui se prolongent encore. Quelques idées brillantes et paradoxales, fonctions à sens unique, clés publiques, puisant leur inspiration dans la théorie des nombres, ont permis de sortir du contexte traditionnel de la confidentialité des communications et de répondre à une batterie de questions nouvelles, entre autres : comment s'assurer de l'identité d'un correspondant à travers des réseaux de communication publics ? Comment authentifier un document numérique à l'aide d'une signature lisible par tous ? Comment réaliser une monnaie numérique parfaitement anonyme ?

Sécurité­des­Systèmes­­

Informatiques­et­des­Réseaux

Sécurité des réseaux

L’objectif de ce cours est de présenter et d’analyser les architectures, les techniques et les méthodes de sécurité déployés dans les réseaux (l’internet, les réseaux radiomobiles, les réseaux sans fil et les réseaux d'opérateurs). On traite également les infrastructures de services pour le paiement et le contrôle d'identité.

L’enseignement est découpé en trois modules abordant tous les aspects nécessaires à la sécurisation des réseaux, des services applicatifs et des contextes associés :

Le premier module traite des dangers, des attaques, des risques et des méthodes de détection et/ou de parades à l’ensemble des dangers.

Le second module traite de la sécurisation des réseaux. Il cible l’ensemble des architectures et protocoles des quatre premières couches du modèle OSI ; modèle de référence de base de l’ISO. Ce module traite ainsi, essentiellement, de l’accès réseau dont celui de l’internet, des réseaux sans fil et radiomobiles.

Le troisième module traite de la sécurisation des échanges et se consacre donc aux applications et services. Il cible principalement le niveau application du modèle OSI.

Sécurité des systèmes d'information

L'objectif de ce cours est de présenter les aspects techniques, organisationnels, méthodologiques et juridiques sous-jacents à la sécurisation des systèmes d'information.

L’enseignement est découpé en trois modules abordant tous les aspects nécessaires à la sécurisation des systèmes d'information :

Le premier module concerne les différents aspects techniques devant être pris en compte (sécurisation des OS, des bases de données, des sites web, ...).

Le second module traite des aspects organisationnels et méthodologiques. Il présente notamment les différentes démarches, standardisées ou non, d'évaluation et de certification de la sécurité des systèmes d'informations.

Le troisième module présente les aspects juridiques devant être pris en compte lorsque l'on désire sécuriser un système d'information. Il abordera en particulier la LEN (Loi sur l'Economie Numérique).

Gestion et organisation de la sécurité d'un système d'information

Cet enseignement a pour principal objectif de présenter les méthodes nécessaires pour la gestion et l'organisation de la sécurité d'un système d'information. Les différentes étapes pour la mise en place d'un SMSI (système de management d'un SI) sont décrites. Les politiques de sécurité ainsi que les méthodes d'analyse de risque sont détaillées, les normes les plus utilisées sont passées en revue (normes ISO 2700x, …).

Les procédures de gestion des incidents, de gestion de crise,

de plan de continuité PCA/PRA et de certification sont présentées. Des ateliers sont proposés pour mettre en application les concepts et les méthodes présentés à travers des exemples pratiques qui permettront de maîtriser l'application d'une approche d'analyse de risque dans sa globalité. Un modèle d’enseignement basé sur l’interaction et l’incitation à participer pour alimenter le déroulement des cours suivis par les étudiants est adopté.

Points clés du module : politique de sécurité, audit, analyse de risque, SMSI, PSI, PSSI, normes ISO 2700x, gestion des incidents, gestion de crise, plan de continuité PCA/PRA, certification.

Théories et architectures du calcul matériel

Ce cours, dédié au traitement matériel de l'information, est organisé autour des thèmes principaux que sont : la représentation de l'information, les algorithmes et les architectures pour les opérations fondamentales du traitement du signal, les métriques de comparaison, les techniques d'allocation temporelle des ressources matérielles et les principes algorithmiques régissant leur optimisation. Il constitue un point de passage nécessaire pour l’enseignement consacré à la sécurité des systèmes embarqués.

Sécurité des systèmes embarqués

Ce cours traite de manière approfondie des applications des systèmes embarqués pour la sécurité, et leur sécurisation.

Les systèmes étudiés sont principalement les cartes à puce (avec TP), mais aussi les TPM et les étiquettes (RFID, tags à processeur). La problématique est enrichie de la présentation des menaces et les contre-mesures protégeant le matériel.

2.­Enseignements­optionnels­(liste­pouvant­évoluer) Modèles et vérification

Ce cours utilise plusieurs cas d'étude pour illustrer l'apport de la modélisation pour le développement d'applications.

Partant des concepts d'UML, on présente dans un premier temps comment concevoir un système statique, puis comment modéliser son comportement à l'aide de statecharts. L'étude des langages synchrones illustrera la vérification formelle des propriétés d'un système synchrone.

Théorie de l'information et de la communication

Ce cours présente les résultats principaux de la théorie de l'information et du codage tels qu'ils apparaissent aujourd'hui en se limitant principalement à deux aspects : le codage de source et le codage de canal. Les bases de la théorie du codage sont traitées, jusqu'aux théorèmes de Shannon. Les aspects plus pratiques du codage de source ou de canal sont traités par ailleurs.

La thèse professionnelle est un travail personnel approfondi dont l’objectif est de permettre la structuration des connaissances acquises tout au long du cursus. Elle constitue un élément fort de la formation Mastère Spécialisé. La thèse professionnelle commence en général à l’école en parallèle avec les enseignements de spécialisation de la troisième période puis se poursuit, le plus souvent en entreprise, dans le cadre d’un stage à plein temps sur une période de quatre mois au minimum. Elle se termine par la rédaction d'un mémoire et une soutenance devant un jury composé de professionnels du domaine et d'enseignants de l’école.

Quelques exemples de thèses professionnelles :

• Analyse de la sécurité des applications mobiles.

• Intégration des smartphones en tant qu’outils d’authentification forte.

• Sécurité RFID et audits de sécurité.

• Tests d’intrusion manuels et plate-forme d’automatisation de tests d’intrusion.

• Outils d’accompagnement pour les consultants pour les audits de conformité du référentiel PCI DSS.

• Etude et développement autour du standard PKCS#11.

• Mécanismes de sécurité des réseaux sans fil IEEE 802.11b.

• Analyse de la vulnérabilité des systèmes d’information au niveau du schéma directeur.

• étude et implémentation de l’attaque Krause des algorithmes de chiffrements A5 pour GSM et EO pour Bluetoooth.

• étude des failles de sécurité liées à la fragmentation IP.

• étude, conception et réalisation d'une métrique sécuritaire.

• étude et mise en place d'une PKI.

• Sécurité et analyse de flux IP.

• Segmentation du SI et contrôle d'accès distribué pour une grande entreprise.

• Expression de besoins, analyse du marché et mise en œuvre d’un outil de gestion de crise et d’incidents.

• Evaluation sécuritaire de solutions de sécurité pour la VoIP.

Thèse­professionnelle

Sécurité­des­Systèmes­­

Informatiques­et­des­Réseaux

Nouvelles technologies de l'IP et Internet du futur

Ce cours donne une vision globale et intégrée des nouvelles architectures et technologies impliquées dans la migration vers le « tout IP » des grands réseaux d'opérateur, fixes et mobiles. On voit notamment les architectures (G)MPLS, l'Ethernet de classe opérateur, le multicast, la mobilité IP, les réseaux d'accès, métropolitains et de cœur de nouvelle génération, de même que le routage, l'ingénierie de trafic, la qualité de service, les VPN IP, la téléphonie et le multimédia sur IP, ainsi que la distribution de contenu et l'IPTV. On étudie également les spécificités des réseaux IP d'entreprise ainsi que les usages de ces nouvelles architectures réseaux. Le cours présente également une vision prospective des évolutions à court, moyen et long terme des ces réseaux IP.

Projet sur les réseaux et la sécurité

L’objectif de cet enseignement est de permettre aux élèves de prendre en main la réalisation, d’une étude, d’une analyse, et d’une conception d’un ou plusieurs éléments pertinents relatifs aux réseaux, à l’informatique et/ou à la sécurité. Les sujets proposés couvrent des besoins réels immédiats ou à venir des réseaux, des systèmes informatiques, ou des services, donnant lieu à des projets sur la sécurité, la mobilité, le routage global, les architectures réseaux, le paiement, du p2p, etc.

Information quantique

Cet enseignement a pour ambition de présenter aux élèves l'ensemble des applications visées par les nouvelles techniques issues de la mécanique quantique et de leur donner une culture dans les domaines nécessaires à la compréhension des technologies les plus en pointe. Ces domaines sont : la théorie de l'information quantique, l'entropie des systèmes d'information, les communications quantiques pour la sécurisation des canaux et l'algorithmique quantique pour la réalisation de nouveaux algorithmes beaucoup plus puissants que les actuels algorithmes classiques.

Création d'entreprise

L'objectif global de ce cours est de préparer les élèves à la création ou à la reprise d'entreprises, et de donner des pistes pour éviter les échecs. Il se compose de plusieurs parties : présenter les conditions de réussite et les facteurs d'échec de la création ; apporter une réflexion de fond qui permettra au participant de vérifier s'il doit se lancer ou non ; apporter une somme de conseils pratiques, de renseignements utiles, de check-lists et de procédures qui baliseront le parcours du créateur en lui rendant les choses plus simples et les démarches plus faciles ; permettre aux élèves de simuler un cas concret de création et de rencontrer la plupart des

partenaires professionnels ; entrainer les élèves à la réalisation d'un plan d'affaires et leur permettre de le défendre devant un financeur.

Executive Mastère­Spécialisé

Architecte­ Réseaux­et­

Sécurité

ARS

Responsable du Mastère Spécialisé ARS Michel HoSTETTlER michel.hostettler@telecom-paristech.fr

• Répondre aux besoins des fournisseurs (SSII, opérateurs, constructeurs, intégrateurs) en développant une capacité à traiter, analyser et collecter une information complexe, à partir d’une demande cliente.

• Répondre aux besoins des DSI clientes des différents secteurs économiques (santé, banques, automobile, défense, aéronautique…) en développant une capacité à adapter ses attitudes pour être efficace dans des environnements complexes.

• Maintenir un haut niveau de compétence en rapport avec les technologies réseaux d’aujourd’hui et celles en cours d’étude : renforcer la maîtrise des technologies mobiles 3G et 4G, de la fibre optique, des réseaux du futur, acquérir les connaissances de la sécurisation des réseaux et des SI pris en charge par les réseaux.

• Développer un profil d’architecte qui associe l’ensemble des briques du domaine télécom pour fournir une solution complète répondant au besoin client ou à la stratégie de l’opérateur.

L’Executive MS «­ Architecte­ Réseaux­ et­ Sécurité­ »­est un cursus à temps partiel. Les enseignements sont dispensés en présentiel, en langue française, dans un rythme d’alternance qui s’étage de début octobre de l’année n à début juillet de l’année n+1, sur une durée d’environ 38 semaines.

Le volume horaire global est de 420 heures de cours, correspondant à 60 journées de 7 h.

Nous assistons aujourd’hui à l’explosion des applications informatiques communicantes, avec par exemple l’internet des objets, l’entreprise étendue, la connexion permanente des équipes à leurs données, la vidéo en ligne.

Comme conséquence, les technologies de cloud computing, la rapidité de traitement, l’efficacité énergétique, le très haut débit ont pris le pas sur les pratiques traditionnelles où les pertes de données, les délais d’acheminement, les erreurs d’expédition, la consommation énergétique ne portaient guère à conséquence.

L’évolution des techniques et de la sécurité, des usages des utilisateurs, retentit inévitablement sur les besoins professionnels. D’un côté, les fournisseurs de service et d’infrastructure souhaitent disposer de spécialistes capables d’avoir une vision claire et précise de l’ensemble des équipements, plates-formes ou réseaux à déployer pour leurs clients.

D’un autre côté, les clients ont à cœur de compter sur les compétences de spécialistes capables de transformer leurs besoins fonctionnels en exigences de réalisation, d’assurer un suivi de la maîtrise d’œuvre, de pouvoir vérifier les résultats.

Les clients souhaitent aussi être rassurés sur le devenir de leurs données. Dans ce contexte, tous les acteurs du secteur recherchent aussi bien des jeunes diplômés que des ingénieurs expérimentés. Ceux-ci doivent disposer d’une forte compétence technique, et savoir s’adapter aux évolutions d’un marché toujours marqué par un dynamisme spectaculaire.

Les­objectifs­­

d’une­spécialisation­exclusive

Organisation­de­la­formation

• Une pédagogie fondée sur de nombreuses études de cas, et sur des retours d’expérience formalisés.

• Un corps professoral composé d’enseignants-chercheurs de Télécom ParisTech et de professionnels.

• Une participation active des entreprises, programme en adéquation avec leurs besoins.

• Un environnement de travail idéalement situé au cœur de Paris.

Les­atouts­de­la­formation

Architecte­Réseaux­et­Sécurité

Un­contexte­favorable­­

aux­architectes­réseaux­et­

sécurité

Un­équilibre­des­enseignements

Architecte­Réseaux­et­Sécurité

Ingénierie des réseaux Concepts fondamentaux

• Architectures cibles

• Technologies, protocoles et services

• Modélisation, dimensionnement Sécurisation des réseaux

• Concepts fondamentaux

• Sécurité internet, attaques réseaux et parades

• Sécurité de l’information, management de la sécurité

• Gestion des risques de sécurité de l’information

• Sécurisation des mobiles Cas pratiques d’architectures

• Réseaux d’entreprise et d’opérateur

• Réseaux de desserte et de collecte

• Modélisation TCP/IP, IPv4 et IPv6

• Architectures Ethernet

• Réseaux radiomobiles et sans fil

• Architectures VPN sécurisées Exploitation et gouvernance des réseaux • Gouvernance WAN et référentiel ITIL

• Continuité de service, gestion de crise

• Supervision et gouvernance des réseaux

• Qualité de service et métrologie Systèmes d’information • Sensibilisation aux SI

• Virtualisation et cloud computing

• Protocoles de service

• Architecture d’une plate-forme de services IMS Tendances et évolutions • Réseaux du futur, internet ambiant

• Réseaux adhoc, réseaux d’objets communicants

• Optimisation et gestion énergétique

• Réseaux de contenus et réseaux pair-à-pair Usages et utilités du métier d’architecte • Métier d’architecte

• Gestion et conduite de projet

• Management de projet par les risques, pilotage opérationnel

• Communication professionnelle

• Economie du secteur télécom, marché et acteurs

• Aspects juridiques

La thèse professionnelle est un travail personnel approfondi qui s’appuie sur une réalisation en entreprise.

Son objectif est de permettre une structuration des connaissances acquises tout au long du cursus, en étant orienté vers une activité ou un projet mené dans un milieu professionnel des télécommunications.

La thèse professionnelle constitue un élément fort de la formation. Elle est réalisée à plein temps en entreprise, pour une durée de quatre à six mois, après la période des cours.

Elle se termine par la rédaction d’un mémoire, suivie d’une soutenance orale devant un jury composé de professionnels du domaine et des responsables pédagogiques.

Exemples de thèses professionnelles

• Gestion de la qualité de service dans un réseau de transport assurant une connectivité Ethernet de bout en bout.

• Sécurisation d’une plate-forme d’hébergement.

• étude et mise en place d’une solution de ToIP dans une grande entreprise.

• étude et analyse des besoins pour un projet de mise en place d’un environnement cloud computing, dans une entreprise de transport public.

• Détection des incidents de sécurité par la corrélation de logs, choix d’une solution.

Les diplômés s’insèrent rapidement dans la vie professionnelle et voient leur situation progresser fortement.

Ils ont vocation à se diriger vers les fonctions de mise en œuvre d’architectures de réseaux ou de plates-formes de services :

• Vers des fonctions de conception d’ingénierie de réseaux ou de services, en relation avec le chef de projet,

• Vers des fonctions de conseil, d’assistance et de soutien des équipes terrains.

Les débouchés peuvent ainsi être ceux d’architecte télécom : architecte solution fournisseur ou client, architecte réseaux, architecte plates-formes de services, ou ceux en relation proche avec les architectes : consultant technique, ingénieur concepteur de réseaux et services, urbaniste technique, ingénieur exploitation et maintenance.

Architecte­Réseaux­et­Sécurité

Thèse­professionnelle Après­le­MS­ARS,­les­métiers­et­

carrières

Executive Mastère­Spécialisé

Architecte­Télécom Orienté­MultiServices

ATOMS

Responsables du Mastère Spécialisé ATOMS ons JElASSI ons.jelassi@telecom-paristech.fr Houda lABIoD houda.labiod@telecom-paristech.fr

En partenariat industriel avec

Mastère ATOMS

• fournit un socle de compétences techniques et business favorisant la transformation du métier d’architecte vers une

« nouvelle génération d’architecte », dit « transverse » ou

« global » intégrant toutes les problématiques TIC, réseau, services et le positionnement du client ;

• encourage une approche de la pratique de l’architecture reposant sur le dialogue entre urbanisme, prescriptions et projets opérationnels ;

• pointe les implications concrètes sur les pratiques profes-sionnelles des architectes (la dimension opérationnelle) ;

• suscite la prise de conscience d’un changement culturel : d’une architecture centrée sur les technologies techno centric vers une architecture centrée sur le client customer centric ; et de la dimension stratégique que cela confère à cette activité : l’architecture devient un facteur différenciant, vu du client, face à la concurrence.

Objectifs­

Architecte­Télécom Orienté­MultiServices

Métiers

Les évolutions des métiers du secteur des télécommunications concernent notamment l’architecture et l’ingénierie des réseaux et des services où l’on constate un rapprochement vers le client (l’utilisateur final) et une plus grande adaptation à ses attentes pour lui offrir des garanties de services et de sécurité élevées, tout en tenant compte d’évolutions technologiques permanentes et d’aspects réglementaires.

Les usages deviennent également une dimension systématique, notamment lors de l’élaboration de l’architecture des réseaux et l’ingénierie des services. Ceci implique de plus en plus souvent la collaboration de disciplines différentes sur un même projet. La qualité des échanges avec d’autres acteurs de l’entreprise devient fondamentale. Les collaborations entre métiers se renforcent. Les phases de conception sont de plus en plus pensées avec les métiers de l’innovation, de la prospective et du marketing et également avec ceux qui détiennent l’information sur le client et ses usages. Dans ce contexte, les activités de coordination, de gestion et de pilotage des projets deviennent cruciales.

Ce mastère accueille des professionnels et des jeunes diplômés en continuation d’études. Il se déroule à temps partiel, sous la forme d’une alternance entre des cours à Télécom ParisTech et une activité en entreprise dans le domaine des services de

Comment se situent les diplômés de ce mastère centré sur les services télécommunication dans ce contexte pluriel ? On peut identifier plus particulièrement trois grands types d’activités dans lesquelles ces diplômés peuvent exercer leurs compétences et leurs connaissances :

Design d’une architecture

Le design d’une architecture constitue l’activité principale des architectes. Dans un environnement d’entreprise complexe et multiple, il est important d’en découvrir toutes les contraintes, d’en déduire les exigences associées, avant de concevoir l’architecture : l’assemblage de composants architecturaux orientés services en respectant les prescriptions d’usages.

L’architecte garantit la faisabilité technique tout en fournissant les éléments technico-économiques nécessaires au marketing.

Il doit être en mesure « de vendre » la solution, d’accompagner l’industrialisation et de fournir les éléments d’évaluation du respect de la QOS.

Conseil en architecture

Le client étant au cœur de l’architecture, l’architecte intervient de plus en plus sur des missions d’études ou d’expertise d’architecture en contact avec le client. Il accompagne les commerciaux pour comprendre le contexte client dans toutes ses dimensions. Il est en mesure de soutenir la solution proposée, de présenter les recommandations pour industrialiser la solution et d’assurer l’interface avec les différents experts pour la développer et la mettre en production.

Innovation, prospective, prescriptions

Les stratégies des entreprises ont changé. Les activités d’innovation, prospective et prescriptions concernent directement le métier des architectes. Il est aujourd’hui important pour les opérateurs de télécommunications de savoir établir rapidement des prescriptions de mise en œuvre des technologies émergentes pour les industrialiser dans des délais compatibles avec le business.

Public

télécommunications. Les jeunes diplômés peuvent, selon les cas, avoir un statut de stagiaire ou de salarié en CDD ou CDI à temps partiel. Les professionnels en activité, de façon générale, effectueront leur alternance au sein de leur entreprise. Quant aux professionnels demandeurs d’emploi, ils mèneront leur alternance au sein d’une entreprise du secteur des télécommunications avec un statut de stagiaire.

Dans le document MS à temps plein Executive MS (Page 42-54)

Documents relatifs