(in)sécurité Informatique



Documents pareils
ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Master Informatique Aix-Marseille Université

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Audits Sécurité. Des architectures complexes

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

Mon métier, mon parcours

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Atelier Sécurité / OSSIR

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Panorama des études à travers les filières. FEEL du 23 octobre 2014

Parcours Conception, Modélisation et Architecture des Systèmes Informatiques Complexes mention Informatique Paris-Saclay

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Indicateur et tableau de bord

Spécialité IAD. Master de Sciences et technologie de l UPMC. Mention informatique. Partenaires : ENST, ENSTA. Responsables : T. Artières, C.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

PASSI Un label d exigence et de confiance?

DOSSIER DE PRESSE. Octobre 2011

SOMMAIRE Thématique : Sécurité des systèmes d'information

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Congrès national des SDIS 2013

Sécurité de l'information

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Résultats test antivirus ESIEA

SOMMAIRE Thématique : Sécurité des systèmes d'information

Etat des lieux sur la sécurité de la VoIP

ChairE Systèmes Embarqués Critiques (CESEC)

Présentation de la majeure ISN. ESILV - 18 avril 2013

Curriculum Vitae 1 er février 2008

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Formation Informations pédagogiques Modalités diverses Objectifs

M2 SIAW - Exemples de stages réalisés. Gabriella Salzano - Document de travail - 28/1/2015

Description du programme du Master M2 MIAGE SIIN (1)

Tele-Lab - virtual IT Security Lab

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

OBJECTIFS SPÉCIFICITÉS DE LA CONTENU

Spécialité Sciences Mécaniques et Ingénierie

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

La sécurité IT - Une précaution vitale pour votre entreprise

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

INF4420: Sécurité Informatique

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer

Web Application Firewalls (WAF)

Et vous, qu attendez vous pour être Open?

Parcours en deuxième année

des opportunités de succès. L A B O R ATO I R E CO N C E P T I O N D E P RO D U I T S & I N N OVAT I O N L C P I

Mise en œuvre de la certification ISO 27001

IPS : Corrélation de vulnérabilités et Prévention des menaces

LA PROTECTION DES DONNÉES

Bibliographie. Gestion des risques

Excellence. Technicité. Sagesse

Offres de stages 2011/2012

Sécurité des applications Retour d'expérience

MASTER ECONOMIE APPLIQUEE

Bachelors Technologiques

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Youssef LYHYAOUI Ingénieur Java/J2EE, SOA, ESB, Web services 31 ans Statut : Indépendant SITUATION ACTUELLE

Spécialité Compétence complémentaire en informatique

SMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002)

Xavier Masse PDG IDEP France

2012 / Excellence. Technicité. Sagesse

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)

UE 8 Systèmes d information de gestion Le programme

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Fiche descriptive de module

Les formations. ENI Ecole Informatique

Tutoriel sur Retina Network Security Scanner

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP

Présentation de l Université Numérique de Paris Île-de-France

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

Constituer des profils d'experts scientifiques, de centres de recherche et d entreprises innovantes

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Le Master Mathématiques et Applications

La protection des données sensibles et confidentielles

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Titre : La BI vue par l intégrateur Orange

INTRUSION SUR INTERNET

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

A propos de la sécurité des environnements virtuels

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

La technologie Java Card TM

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Christophe Pagezy Directeur Général Mob:

Le collège d informatique

Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce

AUDIT CONSEIL CERT FORMATION

NOTRE OBJECTIF AUGMENTER VOS CHANCES D EMPLOYABILITÉ. Guide des Formations Professionnelles Agrément N

Sécurité des systèmes informatiques Introduction

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Transcription:

16/09/13 Systèmes d Information Sécurisés Ludovic Mé Campus de Rennes 1

2

16/09/13 3

16/09/13 4

Quick wins 5

Une majeure en informatique axée sur la sécurité : Spécialité claire et lisible (CV) Spécialité recherchée par l industrie Spécialité où beaucoup reste à faire (efficacité, utilisabilité) Thème de recherche de l équipe CIDRE de Rennes Objectif : vous apprendre Quelles sont les grandes catégories de menace et comment s en protéger A l issue de la majeure, vous maitriserez : Cryptographie (théorie et ingénierie de la crypto) Outils réseaux : firewall, détecteur d intrusions Outils OS : anti-malware, contrôle d accès, contrôle d usage La cerise sur le gâteau? Ville sympa (Rennes)+campus sympa (Rennes)+équipe sympa (équipe de recherche CIDRE)! CEI / Projets Participation commune au «capture the flag» de UCSB 6

Etudes de cas, 33h Fondements, 33h Sûreté de fonctionnement, 9h Cryptographie pour ingénieur, 33h Prévention & détection, 43,5h 3 TL de 20h chacun SSL (crypto en Java) Buffer overflow (attaque en C) Pen testing (détection de vulnérabilité, langage de script) Exam : 1 écrit, 1 présentation d article et 2 workshops Exemples de CEI : Orange Lab : attaque et détection d attaque VoIP sur téléphone Androïd EADS : extraction d info confidentielle de sites web AriadNext (start up rennaise) : signature électronique de document papier Possibilités de suivre un master en parallèle (aménagements) : Master d administration pour entreprises (management ent. japonaises) Master Recherche en Informatique (parcours sécurité) 7

Stages : orientés SSI, possibilité d ouverture sur projet perso Exemples de ces dernières années : R&D: Orange : étude d un nouveau système de DRM EADS : étude des «Security Information Management Systems» DGA : analyse de codes binaires HP : architecture de sécurité matérielle des futurs PC Conseil (en sécurité, mais pas seulement) : Atlas, Devoteam, PriceWaterhouseCooper, Solucom : audit et pen test Solucom : sécurité des SI industriel, sécurité html5, etc. Système d information : ONU : SI du bureau kenyan Graphique et programmation : Schlumberger : visu 3D d un forage pétrolier Data Mining : US Air Force : traitement des informations recueillies par des drones Finance : SoGé : Contrôle de modélisation des payoffs des produits dérivés Mineures Voir www.rennes.supelec.fr/ren/fi/mineures_ren.html 8

16/09/13 Une formation équilibrée, scientifique et technique Une formation équilibrée, théorique, pratique, méthodologique Une formation équilibrée, avec des intervenants internes et des intervenants externes, experts académiques ou industriels Dans l objectif de donner accès à toute une palette de métiers en début de carrière : architecte de SI, RSSI, consultant, ingénieur R&D, chercheur (thèse), sysadmin Ce sont (peut-être) les SIS qui en parlent le mieux! Rennes Metz Gif 9

Ce sont (peut-être) les SIS qui en parlent le mieux! Rennes Metz Gif 10