Programmes Post-Grade Mastères Spécialisés : Formule à temps Partiel



Documents pareils
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

2. DIFFÉRENTS TYPES DE RÉSEAUX

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Description des UE s du M2

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

ECTS CM TD TP. 1er semestre (S3)

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Groupe Eyrolles, 2000, 2004, ISBN :

Parcours en deuxième année

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

«ASSISTANT SECURITE RESEAU ET HELP DESK»

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Vers l Internet Synthèse Bibliographique -

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Présentation et portée du cours : CCNA Exploration v4.0

International Master of Science System and Networks Architect

Fiche descriptive de module

Présentation et portée du cours : CCNA Exploration v4.0

Les Réseaux Informatiques

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

TOPOLOGIES des RESEAUX D ADMINISTRATION

Spécialiste Systèmes et Réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Votre Réseau est-il prêt?

PACK SKeeper Multi = 1 SKeeper et des SKubes

Cahier des charges "Formation à la téléphonie sur IP"

Table des matières. Préface Jean-Jacques DAMLAMIAN. Introduction... 17

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration de Réseaux d Entreprises

Introduction. Multi Média sur les Réseaux MMIP. Ver

KX ROUTER M2M SILVER 3G

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Du monde TDM à la ToIP

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Cours n 12. Technologies WAN 2nd partie

Organisation du module

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Information. Communication for the open minded. Siemens Enterprise Communications

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Introduction aux Technologies de l Internet

ROUTEURS CISCO, PERFECTIONNEMENT

Pare-feu VPN sans fil N Cisco RV120W

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Voix et Téléphonie sur IP : Architectures et plateformes

Groupe Eyrolles, 2004, ISBN :

Les réseaux de campus. F. Nolot

Cahier des Clauses Techniques Particulières

Administration des ressources informatiques

Technicien Supérieur de Support en Informatique

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

FORMATION CN01a CITRIX NETSCALER

NOTIONS DE RESEAUX INFORMATIQUES

QU EST-CE QUE LA VOIX SUR IP?

5 e édition GUY PUJOLLE. Les. Réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Chapitre 1: Introduction générale

Figure 1a. Réseau intranet avec pare feu et NAT.

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Evoluez au rythme de la technologie

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Menaces et sécurité préventive

Licence professionnelle Réseaux et Sécurité Projets tutorés

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

1.Introduction - Modèle en couches - OSI TCP/IP

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Téléphonie. sur IP. 2 e édition

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

WIFI (WIreless FIdelity)

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sécurité des réseaux sans fil

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

CURRICULUM VITAE. Michel Perron

Architecture Principes et recommandations

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Projet Sécurité des SI

Réseaux M2 CCI SIRR. Introduction / Généralités

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Présentation du modèle OSI(Open Systems Interconnection)

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Ingénierie des réseaux

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

LAB : Schéma. Compagnie C / /24 NETASQ

Tout sur les Réseaux et Internet

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Réseaux grande distance

Transcription:

Mis en forme : Police :(Par défaut) Verdana, 24 pt, Gras, Couleur de police : Noir Programmes Post-Grade Mastères Spécialisés : Formule à temps Partiel MS Sécurité Systèmes et Réseaux PROMOTION 20164-20175 A temps partiel, Alternance de présentiels et travail à distance Prrésenttattiion Dans le contexte actuel et futur des nouvelles technologies de communication, les entreprises doivent ouvrir de plus en plus leur système d information non seulement entre leurs sites, mais aussi à leurs clients, à leurs fournisseurs, à leurs partenaires et plus généralement aux utilisateurs d'internet. La sécurité dans les réseaux constitue désormais un enjeu stratégique incontournable et doit être pris en compte par les responsables des réseaux, des systèmes informatiques, des services web et des paiements sécurisés. Les personnes concernées par ce programme peuvent être : Des personnes chargées de la mise en oeuvre et de la gestion de la sécurité, Des Chefs de projets ou responsables de solutions intégrant des contraintes de sécurité, Des Consultants, architectes de systèmes, Des Administrateurs systèmes et réseaux, équipes sécurité des réseaux, responsables informatiques, responsables des systèmes d'information, Des Consultants, intégrateurs de systèmes et managers impliqués dans la sélection, la mise en oeuvre ou le support d'un accès à l'entreprise sécurisée. Des Pré-requis techniques sont vivement recommandés comme : - De bonnes connaissances sur les réseaux (TCP/IP) et les systèmes informatiques, - Ces connaissances peuvent être acquises avec le CES «Réseaux et Services Télécom»(Première partie du Mastère spécialisé SSR). 1

Objjecttiiffs L objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle permet d apporter les connaissances nécessaires à l élaboration et la mise en place d un plan de sécurité destiné à la protection des ressources vitales de l entreprise, contre les agressions internes et externes de toute nature : intrusions, destructions ou vols. Les compétences acquises au cours de cette formation permettront aux stagiaires de participer à l ensemble du processus d une étude de sécurité, depuis le recensement des besoins et des risques, à la mise en oeuvre de solutions de sécurité. Les compétences acquises au cours de cette formation permettront aux stagiaires : - de participer à l ensemble du processus d une étude de sécurité, depuis - le recensement des besoins et des risques, à la mise en oeuvre de - solutions de sécurité ; - d intégrer les aspects organisationnels, méthodologiques et réglementaires - de mieux appréhender les techniques, outils et protocoles de sécurité ; - de disposer des compétences nécessaires pour concevoir et mettre en - oeuvre une architecture de sécurité. Le volume important consacré aux bureaux d étude et aux travaux pratiques permettra la maîtrise des produits et outils de sécurité, comme : - le montage d un schéma directeur de la sécurité - la pratique des techniques cryptographiques - l étude d une PKI - la recherche de failles de sécurité et les tests d intrusion - la configuration et l'exploitation de firewalls - l'installation de réseaux privés virtuels sécurisés - la mise en oeuvre des protocoles de sécurité Le Mastère Spécialisé Sécurité Systèmes et Réseaux, en offrant des compétences techniques et une expertise pointue, vise à répondre aux demandes du marché de l emploi en : Architectes réseaux et systèmes, expert en sécurité ; Consultant réseaux et intégrateurs de systèmes ; Responsables informatiques et systèmes d information. dans diverses entreprises :Toutes entreprises sensibles à la sécurité, entreprises gérant des flux importants d informations (données, voix, images, multimedia) entre des équipements et des applications hétérogènes ou d une manière générale, toute entreprise veillant à la sécurité de son système, de ses réseaux et de ses applications, SSII développement des services sécurisés, intégrateurs, conseils en sécurité. 2

Forrmatt de lla fforrmattiion Cette formation se décompose en 3 parties : Une première partie d acquisition des fondamentaux des réseaux, de leur utilisation et de la notion de projet dans cet environnement ; il s agit d une partie basée sur des cours incluant des cours en ligne et multimédia ainsi que des regroupements mensuels de 2 à 4 jours. (durée : 6mois) Une seconde partie d approfondissement et d expérimentation autour de la Sécurité des Systèmes et des Réseaux, principalement basée sur des cours magistraux et des mises en pratique en laboratoire ou sous forme de travail à distance. (durée : 6mois) Une troisième partie de mise en pratique des acquis, sous forme d un stage en entreprise, faisant l objet d un rapport (thèse professionnelle) et d une soutenance devant un jury constitué au minimum d un représentant de l entreprise, de l enseignant ayant suivi le participant pendant le stage et d un président de jury d une durée de 6 mois à un an suivant la situation du participant. Le suivi et le lien entre le participant et le corps enseignant s effectue au moyen d une plate forme d enseignement à distance (plateforme MOODLE). Cette plate forme donne accès aux formations en ligne, au planning des activités, au contenu des cours en présentiel (cours dispensés sur le site de Telecom SudParis), ainsi qu aux devoirs et études de cas. Elle permet également l accès à la messagerie et aux forums de discussion. Un modérateur en contrôle utilisation afin de pouvoir réagir le plus rapidement possible en cas de disfonctionnement. La délivrance du Mastère Spécialisé Sécurité Systèmes et Réseaux est subordonnée à la réussite des 2 modules d acquisition théoriques et du stage. La notation des modules se fait sur la base d un contrôle continu (devoirs notés, études de cas, contrôles en présentiel ou à distance) pour les 2/3 de la note et d une présentation d une étude de cas (Première partie) et du projet de simulation de réseau (deuxième partie), pour 1/3 de la note. La réussite est acquise pour une note supérieure ou égale à 10/20. La notation de la thèse professionnelle s effectue sur la base de 3 notes. Une note délivrée par l encadrant en Entreprise, sur le travail effectué, une note par l enseignant encadrant le participant sur la qualité du rapport fourni (Thèse professionnelle) et une note délivrée par le président de jury sur la qualité de la présentation orale. La réussite est acquise pour une note supérieure ou égale à 10/20. 3

Grrandes tthémattiiquess aborrdées dans lla prremiièrre secttiion :: Réseaux : Modèles, architecture et protocoles Introduction aux réseaux Modèle hiérarchique en couches Modèle OSI Réseau en mode circuit virtuel Les Couches : focus sur les couches Liaison de données Réseau Transport Généralités sur les réseaux locaux. Exemple : Ethernet Internet : Modèle TCP/IP Client/serveur Les réseaux TCP/IP Généralités : vocabulaire, problématique Vue d ensemble : modèle et couches Domaines et adresses Protocole IP Protocoles liés à l adressage et au contrôle du réseau Protocoles de transport Notions de sockets et applications IPv4 et IPv6 Les services Intranet Extranet Introduction aux réseaux locaux Définitions : caractéristiques, normes et standards Le câblage dans les RLE : généralités, exemples d Ethernet et de Token Ring IEEE 802.2 : Contrôle du Lien Logique Ethernet et IEEE 802.3 : Méthode d accès, trames, évolutions, pontage et commutation, VLAN Problématiques et solutions, dans le cadre des nouveaux services RLE historiques Initiation au monde de la télécommunication Introduction Notions de base : topologies, Aspects réglementaires, supports et signaux Fonctions : Transmission, Commutation, Signalisation Exemples : architecture opérateurs La signalisation Introduction : Définitions, Protocoles de signalisation, Déroulement d une communication 4

Le réseau sémaphore : Equipements réseau, Exploitation Message Transfer Part : niveau 1, 2 et 3 User Part : TUP, ISUP, SCCP, TCAP, MAP Les réseaux de transport PDH, SDH, WDM Considérations générales : o Transport et accès dans les réseaux o Les moyens de transmission o Objectif d un réseau de transport o Fonctions de transmission Les techniques temporelles : o Limitation de la PDH o SDH : concepts fondamentaux o Déploiement de la SDH o Gestion SDH o Perspectives Multiplexage en longueur d onde : o L Optique dans les réseaux o Principes et normalisation du WDM o Déploiement o Perspectives ADSL : Principes et fonctionnement Introduction : o La boucle locale o Le réseau cuivre o Aspects réglementaires Considérations générales : o Définitions o Critères d éligibilité o Le réseau o La couche physique o Plan de fréquence o Transport des données o Description fonctionnelle Les composants de base : o Modèle de référence o ATM sur ADSL o Couche AAL5 Les techniques d encapsulation : o Multi protocole over AAL5 o PPP over AAL5 o PPP over Ethernet o Critères de choix Architectures opérateurs : o Segments o Architecture PTA o Architecture LAA o Critères de choix 5

Le réseau RNIS Le réseau RNIS Historique o Numérotation o Intégration de services o Usages Evolution du RTC o Numérisation de l accès o Synchronisation o Signalisation o Services Architecture du RNIS o Groupements fonctionnels o Accès de base o Accès primaire o Commutation Acquiisiittiion de connaiissances :: Réseaux publics de télécommunications Cette première partie apporte les connaissances nécessaires en matière de réseaux pour permettre une compréhension des mécanismes des systèmes réseaux opérationnels. Elle débute par un large tour d horizon des techniques et du vocabulaire de base des réseaux de télécommunications et se poursuit avec la présentation synthétique des principes fondamentaux de la transmission numérique, tant pour le réseau d accès que pour le réseau de transport. Après avoir décrit le réseau téléphonique commuté et situé la place de la commutation dans ce réseau, le module suivant mettra en évidence les principales fonctions d un commutateur et les techniques qui y sont mises en œuvre. Les différents types de signalisation utilisés dans ce réseau seront ensuite abordés, puis le réseau numérique à intégration de services sera étudié à travers son vocabulaire spécifique, son architecture ainsi que ses règles d ingénierie associées. Comprendre les réseaux Accès et transport dans les réseaux Principes de la commutation Introduction à la signalisation Technique et ingénierie du RNIS Moyens pédagogiques : Cours en ligne, cours filmés, cours en présentiel (support papier), devoirs 6

Réseaux locaux d entreprises et les réseaux d interconnexion Les bases techniques permettant d acquérir une bonne connaissance des réseaux locaux sont fournies ici à travers un panorama des solutions existantes et la présentation des méthodes d accès statiques et dynamiques. Les problèmes liés aux différentes topologies, au câblage et aux architectures seront ensuite exposés. Le module suivant présente une première approche des modèles et protocoles OSI, et montre l évolution relative aux réseaux longue distance. Ce module est suivi par l exposé du raccordement des différents sites d une entreprise en utilisant des ressources, soit dédiées, soit partagées. La confidentialité et l intégrité des données, ou encore la sécurité des communications, aspects fondamentaux de la confiance portée à un réseau d entreprise par ses utilisateurs seront traitées dans le dernier module. Réseaux locaux d'entreprises : câblage, interconnexion et évolutions Problématique des systèmes de câblage et leur normalisation WiFi, WiMAx et réseaux locaux hertziens Réseaux à commutation de paquets Liaisons louées et réseaux privés virtuels Sécurité logique des communications au travers des réseaux Moyens pédagogiques : Cours multimédia et en ligne, cours en présentiel, travaux pratiques : RLE, WiFi, devoirs et étude de cas Autocommutateurs privés Cette partie du programme débute par une présentation de la communication d entreprise dans le domaine de la voix. Le marché, tant français que mondial, du secteur, ainsi que les aspects techniques (architecture, interfaces, routages, règles d ingénierie, administration) du fonctionnement des autocommutateurs seront abordés. Le module suivant présentera les concepts et les techniques de la Coopération Téléphonie Informatique (CTI) et offrira une vision claire du marché lié aux applications du CTI et plus particulièrement de son application aux centres d appels. Autocommutateurs d entreprise Techniques CTI et centre d appel Moyens pédagogiques : Cours en présentiel Internet et TCP/IP L émergence des autoroutes de l information illustrée par l explosion de l Internet est abordée à travers la description des services qui y sont disponibles. Les concepts d Internet, d Intranet et d Extranet seront développés permettant d acquérir une culture tant technique que fonctionnelle. Le commerce électronique et les solutions mises en œuvre pour la sécurisation seront ensuite décrits. Le module suivant détaille le principe des différents protocoles du modèle TCP/IP, à la base de ces architectures de communication. Les services et protocoles liés à l émergence de la téléphonie sur IP ainsi que la numérisation de la voix et la signalisation seront également étudiés. 7

Famille de protocoles IP Le routage dans les réseaux TCP/IP Services de l Internet Introduction à la VoIP et ToIP Qualité de Service : services et protocoles, vision des opérateurs Notions de sécurité des réseaux Moyens pédagogiques : Cours multimédia, cours en présentiel, travaux pratiques : Mise en œuvre d un réseau TCP/IP, adressage, routage et sécurité Evolution des réseaux La partie technique du programme conclura par l exposé de l évolution actuelle des réseaux de télécommunications. A travers la mise en place du réseau intelligent, la nouvelle architecture pour la réalisation et l introduction des services sera détaillée. Le second module présente les principes, l'état de l'art et les scénarios d'introduction de la technique ATM (Asynchronous Transfer Mode) dans les réseaux. Ce module sera suivi par la description du déploiement en cours des nouvelles technologies telles que le relais de trames et l ADSL. Réseau intelligent Réseaux large bande et ATM Déploiement de nouvelles technologies Moyens pédagogiques : Cours en présentiel Administration des réseaux Cette partie sera une introduction à la problématique de la vie d un réseau de données vu côté gestion des réseaux et des services en expliquant et comparant les différents modèles et architectures mis en œuvre: Modèles TNM et SNMP Architecture Agent-Manager Problématiques de gestion des réseaux télécom et des réseaux de données Introduction à la sécurité des réseaux Moyens pédagogiques : Cours en présentiel, travaux pratiques Communications mobiles : GSM, GPRS et UMTS Cette partie abordera, sous forme d introduction, les techniques de base de réseaux cellulaires, l architecture et le fonctionnement des différents systèmes de radiotéléphonie publics en France : Les opérateurs Le panorama du domaine des techniques de base (services, bandes de fréquences, utilisation d un canal radio, motif et architecture du réseau cellulaire) Le GSM 900 et 1800 8

Le GPRS L UMTS Moyens pédagogiques : Cours en présentiel Gestion de projet Le travail de l architecte réseaux, du consultant ou de l expert ne se cantonne pas uniquement à la connaissance de la technique pure, mais il se place dans le contexte général de l entreprise. Cette partie du programme permet d aborder les techniques réseaux sous une optique projet et communication. Y sont abordés : La gestion de projet en environnement SI La communication dans un cadre technique Sociologie : les nouvelles technologies dans l entreprise Moyens pédagogiques : Cours en présentiel, mises en situation, étude de cas, soutenance face à un jury Grrandes tthémattiiquess aborrdées dans lla deuxiième parrttiie :: Le volume horaire total de formation est estimé à 250 H. Il est composé de : 119H de Cours en Présentiel réparties en 17 jours sur 4 périodes 8H de conférences téléphoniques 123 H de travail à distance Les travaux à distance regroupent le travail personnel, la réalisation des études de cas, et du projet. (e-learning, CD rom, Cours en ligne, Plateforme Moodle) : Le contenu de cette formation est réparti en 4 volets thématiques : Le premier volet d acquisition des éléments nécessaires à la mise en place d une stratégie de sécurité adaptée aux besoins et à la capacité financière de l entreprise et conforme au contexte socio- juridique. Le second volet d acquisition des compétences techniques nécessaires pour mieux comprendre les mécanismes implémentées dans les produits de sécurité. Le troisième volet dédié à l étude des risques et outils spécifiques aux sites informatiques et les moyens de protection physiques et logiques des matériels et logiciels. Le quatrième volet dédié à la compréhension et l usage des protocoles de sécurité pour déployer des architectures sécurisées dans l environnement Intranet/Extranet. 9

Acquiisiittiion de connaiissances :: 2eme sectti ion :: Connaisssancces spéciiffiiques ett apprroffondiisssementt Programme VOLET 1 : ASPECTS METHODOLOGIQUES, ORGANISATIONNELS ET REGLEMENTAIRES DE LA SECURITE DES SYSTEMES D INFORMATION DE L ENTREPRISE Ce module est dédié à l étude des concepts et méthodes liées à la sécurité ainsi que les différentes phases d élaboration d un plan de sécurité du SI de l entreprise. Objectifs : Analyse des menaces pour protéger les systèmes/données de l entreprise Gestion des risques engendrés par l'utilisation d'internet et Extranet. Identification des acteurs et métiers de la sécurité Services et mécanismes de sécurité Législation, normes, certifications et organismes associés. Conception d'un plan global de sécurité Identifier les risques de sécurité qui nécessitent une politique de sécurité Evaluation de l'éthique de l'informatique et des pirates informatiques Déploiement d'une politique de sécurité, Ce module est illustré par une étude de cas basé sur l outil RISICARE Ebioset la mise en œuvre de la méthodologie MEHARI. Contenu : Principes généraux et concepts de base Méthodologies d analyse des risques Législation de la SSI Certification ISO 27001 Politiques de sécurité Evaluation Critères communs Métiers de la sécurité Intelligence économique Enseignement à distance : Mise à disposition de l Outil RISICARE Ebios sur PC Etude de cas : Mise en œuvre de la méthodologie MEHARI Ebios Durée : 71 H 10. 39H en présentiel (28H CM, 4H TD, 7H TP). 2H de conférence téléphonique. 30 H à distance (Pratique de l Outil RISICAREEbios, Etude de cas)

VOLET 2 : OUTILS ET MECANISMES DE SECURITE Ce module est consacré à l étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il permet de mieux comprendre les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d intégrité, d authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d identité : moyens d authentification, techniques biométriques. Ce module est illustré par des travaux pratiques sur l implémentation des techniques cryptographiques dans le protocole de messagerie PGP. Objectifs : Maîtriser les caractéristiques des différentes familles d algorithmes cryptographiques Comprendre l importance des techniques cryptographiques dans la mise en place des services de sécurité. Etre en mesure de proposer le type d algorithme en fonction du service de sécurité à mettre en place, selon des critères techniques et juridiques. Comprendre les problèmes liés à la gestion des clés de chiffrement Connaître les composantes d une infrastructure de gestion de clés publiques (PKI) Etudier les moyens d identification et d authentification Etudier les différentes modalités biométriques Contenu : Algorithmes cryptographiques Protocoles cryptographiques Sécurité de la messagerie (PGP) Gestion des clés - PKI Moyens d authentification Gestion d identités Cartes bancaires Techniques biométriques Enseignement à distance : Etude de cas : Analyse des protocoles cryptographiques Durée : 56 H. 23H en présentiel (18H CM, 2H TD, 3H TP). 2H de conférence téléphonique. 31 H à distance (Cours multimédia, Etude de cas) 11

VOLET 3 : SECURITE DES SYSTEMES INFORMATIQUES Ce module est consacré à l étude des moyens de sécurisation d un système informatique, élément vital du système d information de l entreprise. Il permet d aborder les plans de secours et de sauvegarde des moyens techniques, organisationnels et humains nécessaires à la continuité des services et la protection du patrimoine informationnel de l entreprise. Il permet également de connaître les techniques d audit et de détection d intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d exploitation (contrôle d accès aux fichiers, identification/authentification, contrôles sur les processus, virus ) et des outils d administration de la sécurité. Objectifs Protéger les utilisateurs contre les infections informatiques Conception sécurisée des centres informatiques Administration des sites informatiques Contrôles d accès physiques Sécurité des postes de travail Sécurité des systèmes d exploitation Gestion des accès logiques aux ressources informatiques 12

Contenu : Cybercriminalité Sécurité physique et logique Infections informatiques Outils d administration de la sécurité Plan de secours et de sauvegarde Audit Détection d intrusion Contrôles d accès Durée : 59 H - 26 H en présentiel (24H CM, 2H TD, 2H TP) - 2H en conférence téléphonique - 31 H à distance VOLET 4 : SECURITE DES RESEAUX ET DES APPLICATIONS Ce module permet d acquérir les connaissances et d approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL ), mobiles (GSM,GPRS,UMTS) et WIFI (WEP, WPA) puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls, filtrage de trafic, mise en place d un proxy Web et VPN, Chiffrement WIFI,...) Objectifs : Acquérir les connaissances qui permettent de concevoir des architectures de sécurité adaptée au besoins de l entreprise. Etudier les principales vulnérabilités des protocoles et services du monde IP Maîtriser les fonctions de sécurité des protocoles (IPsec, SSL) Etudier les possibilités de supervision de la sécurité. Contenu : Vulnérabilité des protocoles et des services Protocoles de sécurité (IPsec, SSL) Equipements de sécurité (firewall, routeur) Sécurité des réseaux mobiles Sécurité de la téléphonie sur IP Architectures de sécurité Supervision de la sécurité, détection d intrusion Travaux Pratiques : - Filtrage de trafic, ACL (Firewall NETASQ) - VPN / IPSec sur (Firewall NETASQ) 13

- Sécurité WIFI : Protocole WEP, Authentification EAP/Radius Enseignement à distance : Etude de cas : Analyse de vulnérabilité CDRom4 : Protocoles et architectures de sécurité (à réaliser) Durée : 64 H. 31H en présentiel (25H CM, 6H TP). 2H en conférence téléphonique. 31 H à distance 14