FORMATION INSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYON MASTÈRE SPÉCIALISÉ



Documents pareils
Evoluez au rythme de la technologie

Bienvenue au CLUSIR!

PLM PRODUCT LIFECYCLE MANAGEMENT MASTÈRE SPÉCIALISÉ

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Description des UE s du M2

International Master of Science System and Networks Architect

Parcours en deuxième année

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

ROUTEURS CISCO, PERFECTIONNEMENT

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)

Evoluez au rythme de la technologie

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Cahier des charges "Formation à la téléphonie sur IP"

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

ECTS CM TD TP. 1er semestre (S3)

Prestations d audit et de conseil 2015

Administration Avancée de Réseaux d Entreprises (A2RE)

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Fiche descriptive de module

Prenez en main. votre avenir! BTS-DEES-MASTER

SUPPLEMENT AU DIPLOME

Les réseaux de campus. F. Nolot

NOS SOLUTIONS ENTREPRISES

Présentation et portée du cours : CCNA Exploration v4.0

MASTER SIR. Systèmes Informatiques & Réseaux

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet.

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Pare-feu VPN sans fil N Cisco RV120W

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Management Par Projets

Filière Commerce & Marketing A partir d un Bac + 2 validé.

QHSE HARMONISe energie

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Mastère Spécialisé labellisé par la Conférence des Grandes Ecoles. Management Par Projets

MASTER OF PUBLIC ADMINISTRATION

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

FORMATION FIBRE OPTIQUE

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

Licence professionnelle Réseaux et Sécurité Projets tutorés

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

Excellence. Technicité. Sagesse

Logisticien Approvisionnement de la Solidarité Internationale. formations métiers. métier de la logistique

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Référentiel ISVD Prévisionnel

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Votre Réseau est-il prêt?

Description du programme du Master M2 MIAGE SIIN (1)

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Veille Technologique : la VoIP

Vers un nouveau modèle de sécurité

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Architecture Principes et recommandations

«Audit Informatique»

Vers un nouveau modèle de sécurisation

MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE

QU EST-CE QUE LA VOIX SUR IP?

«Audit Informatique»

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet»

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : Mail : jribisouhail@yahoo.

Réseaux Privés Virtuels

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE

Titre professionnel - Technicien d'assistance en informatique

Les métiers des réseaux informatiques et télécommunications d entreprises

Hypervision et pilotage temps réel des réseaux IP/MPLS

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

pro Gestion du patrimoine immobilier Site d Agen

BTS Assistant de gestion de PME-PMI à référentiel commun européen

Ingénierie des réseaux

2012 / Excellence. Technicité. Sagesse

(In)sécurité de la Voix sur IP [VoIP]

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

«Management et Direction de Projets»

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

VoIP/ToIP Etude de cas

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Université Paris-Dauphine

Menaces et sécurité préventive

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Mastère Spécialisé labellisé par la Conférence des Grandes Ecoles. Management Par Projets

Spécialiste Systèmes et Réseaux

CQP Développeur Nouvelles Technologies (DNT)

TIC. 4 avenur Mormal Lille Odile Lepercq allée Lavoisier Villeneuve d'ascq Amaury Delcourt

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Dispositif sur budget fédéral

BADGE Responsable Commercial

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

Transcription:

FORMATION INSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYON MASTÈRE SPÉCIALISÉ

LE MASTÈRE SPÉCIALISÉ INGÉNIERIE ET SÉCURITÉ DES RÉSEAUX : UNE RÉPONSE AUX BESOINS DES ENTREPRISES C'est une réalité : dans tous les secteurs d'activité, la protection du patrimoine informationnel de l entreprise est une nécessité stratégique. Le système d'information se trouve au cœur de cette lutte permanente, à la fois acteur de la protection de l'entreprise et victime des attaques et autres fuites. Les directions générales attendent du système d'information qu'il soit un outil efficace contre les menaces qui sont multiples et polymorphes et les failles sans cesse re-comblées et ré-ouvertes. Pour répondre a cette problématique, la DSI doit assurer l'alignement de la politique de sécurité avec la stratégie de l'entreprise et mettre en oeuvre des projets de plus en plus complexes. La prise en compte de ces projets nécessite des profils rompus aux infrastructures informatiques et techniques de sécurité, mais aussi aux méthodologies de management de la sécurité car il faudra travailler en interface avec les différentes fonctions de l'entreprise, afin de piloter les nécessaires évolutions organisationnelles. Pour répondre à cette demande, l'insa de Lyon propose une formation nouvelle bénéficiant de son expertise dans le domaine de la sécurité des infrastructures et échanges informatiques : le Mastère Spécialisé en Ingénierie et sécurité des réseaux. Ce ms est piloté par le département Télécommunications (TC) de l INSA de Lyon (75 ingénieurs formés par an). Le réseau des partenaires de TC y participent aussi bien dans l animation des modules que des projets. Ce Mastère Spécialisé doit permettre aux participants d'acquérir des connaissances techniques, économiques et méthodologiques afin de concevoir, réaliser et mettre en œuvre des projets liés à la sécurité des réseaux et système d'information de l'entreprise. Ce programme se déroule de mi-septembre à fin mai au sein du département télécommunications de l INSA de LYON. Il est suivi par une mission professionnelle d'une durée de 4 mois au minimum. Il est possible de suivre ce programme en parcours individualisé (se renseigner auprès du responsable INSA DE LYON). Omar GAOUAR INSA DE LYON Responsable Mastère spécialisé Ingénierie et sécurité des réseaux Philippe ISORCE INSA DE LYON Co-responsable Mastère spécialisé Ingénierie et sécurité des réseaux 1

PRÉSENTATION DE L INSA DE LYON ET DU DÉPARTEMENT TÉLÉCOMMUNICATIONS L INSA de Lyon, Institut National des Sciences Appliquées de Lyon, est une des plus grandes écoles d'ingénieurs françaises, pluridisciplinaire et internationale au cœur de l'espace européen de l'enseignement supérieur. L'INSA de Lyon partage avec le réseau des INSA (Rennes, Rouen, Toulouse, Strasbourg), plus de 4 000 élèves ingénieurs avec plus de 800 diplômés par an dans 10 spécialités différentes, notamment dans le domaine de l'informatique (120 diplômés par an) et des télécommunications (75 diplômés par an). L infrastructure nécessaire aux enseignements des technologies de l information est adaptée en permanence aux évolutions technologiques. Pour en savoir plus : www.insa-lyon.fr Le Département Télécommunications a été créé en 1998 pour répondre au formidable développement des Télécommunications. Avec une orientation forte " Services et Usages ", il couvre les domaines des Réseaux d'entreprises, des Systèmes de Communication Voix / Données / Image et des Outils au service de la mobilité. Le mastère se déroulera entièrement dans les locaux du département télécommunications. Les participants à ce programme bénéficieront ainsi de tous les atouts du département : vision pédagogique, partenaires industriels, infrastructure informatique et réseaux de haut niveau, salles et amphi modernes, salles projet, plateformes spécifiques etc. et suivront des enseignements spécifiques mais aussi des enseignements avec les élèves ingénieurs de 3 ème, 4 ème et 5 ème année. Pour en savoir plus : telecom.insa-lyon.fr MODALITÉS D ADMISSION Public concerné Ce programme s'adresse : à de jeunes diplômés de grandes écoles ou Master 2 scientifique et/ou technique, à des cadres d'entreprises diplômés (Bac+5, Bac+4 avec 3 ans d'expérience professionnelle), par dérogation de la conférence des grandes écoles, 30% au maximum des candidats recrutés peuvent avoir un niveau BAC+4 sans expérience ou VAE, à des étudiants étrangers de niveau équivalent. Il n'est pas demandé aux candidats à ce mastère des compétences spécifiques préalables en réseaux de communications, mais une bonne culture en informatique serait un plus : il s'agit d'un programme donnant une nouvelle compétence et pour certains une spécialisation en sécurité dans un domaine de compétences comme l informatique ou les réseaux de communication Mode de sélection : en trois étapes 1. Sélection sur dossier Sur le site www.insa-lyon.fr/msisr, vous téléchargez votre Dossier de candidature, que vous complétez et envoyez à l adresse indiquée sur le dossier. 2

A l issue de l examen du dossier de candidature par le Jury d Admissibilité, vous serez soit admis directement soit autorisé(e) ou non à passer les épreuves de sélection. 2. Épreuve de sélection : tests d anglais + Logique + entretien de motivation devant un jury de 3 personnes. 3. Jury final : admet, refuse ou place le candidat en liste d attente. Nous conseillons aux candidat(e)s travaillant en entreprise ou recherchant un financement type CIF de déposer leurs dossiers de candidature pour la 1ère session dès le mois de février, de façon à établir les documents administratifs de financement dans les délais impartis. Ce conseil s adresse également aux «jeunes diplômés» (écoles d ingénieurs, de commerce, ) devant effectuer leur stage de fin d études à l étranger Taille promotion : 20 étudiants maximum FRAIS DE FORMATION Les frais de formation sont de : 8 500 Euros - Pour les étudiants (qui font le Mastère directement après leur diplôme de formation initiale). - Pour les demandeurs d emploi qui pourront éventuellement bénéficier d aides financières en fonction de leur situation. Se renseigner auprès de l ANPE. Les frais de formation sont de : 11 000 Euros - Pour les salariés intégrés au plan de formation de l entreprise, les frais de formation sont pris en charge par l entreprise (une convention lui sera adressée), - Pour les salariés en Congé Individuel de Formation, les frais peuvent être pris totalement ou partiellement en charge par les organismes gérant les CIF (la demande est à formuler au moins 3 mois avant le début de la formation). Les frais de formation peuvent s'étaler sur 6 mois. 3

LES MOYENS INFRASTRUCTURES Le mastère est hébergé dans les locaux du département télécommunications de l'insa de Lyon, avec toutes les facilités d'accès à proximité : Parkings, Tramway (ligne T1- Direction IUT FEYSSINE- Arrêt Gaston berger). Le mastère dispose de tous les moyens et facilités mis à disposition des étudiants : salles informatiques, salle réseaux, plateformes, salles projets, accès internet, accès au centre de documentation de l'insa, partenariats industriels, centre de langues, restauration etc. CORPS PROFESSORAL Professeurs Permanents de l'insa de Lyon M. Omar GAOUAR M elle Véronique LEGRAND M. Antoine FRABOULET M elle Claire GOURSAUD M.Stéphane COULONDRE M. Philippe ISORCE Professeur associé Professeur associé Maître de conférences Maître de conférences Maître de conférences Professeur associé Responsable de la formation continue. 15 ans d expérience industrielle et 10 ans d expérience pédagogique 15 ans d expérience industrielle et 10 ans d expérience pédagogique 8 ans d expérience pédagogique et responsable des enseignements réseaux au département télécommunications 4 ans d expérience pédagogique/ Responsable du module Mobilité en 5ème année au département télécommunications 8 ans d expérience pédagogique/ Responsable des enseignements de sécurité au département télécommunications 20 ans d expérience industrielle et 6 ans d expérience pédagogique Intervenants Professionnels M. Yves LALOUM M. Eric DERONZIER M. Patrick SZYCHTER Consultant professionnel Consultant professionnel Consultant professionnel M me LUSIGNANT Responsable Groupe Expert réseaux et sécurité Architectes M. BILLOIS Manager sécurité Consultant expert en sécurité M. TEYSSIER Consultant Expert réseaux et sécurité Professeur associé au CNAM plus de 20 ans d expérience professionnelle et pédagogique en Sécurité des systèmes d information Auditeur Certifié AFAI Expérience professionnelle de plusieurs années en direction de projet membre et formateur du CLUSIF participe régulièrement à des groupes d expert sur la normalisation de la méthodologie d analyse des RISQUES Mehari Directeur de projet en management de projets et conduite du changement. 23 années d expérience professionnelle et pédagogique M. MERINDOL Consultant Expert réseaux, et Téléphonie IP M. BERTE Consultant Expert Centre d appels M. MILLED Consultant Expert infrastructures informatiques M. EL BERMIL Ingénieur réseau Expert réseaux et sécurité 4

LES DÉBOUCHÉS Le programme MS que nous proposons, cible les recruteurs potentiels dans les secteurs suivants. Sociétés de services dans le domaine des NTIC : les grandes SSII se sont orientées ces dernières années vers la notion de SSIT (Sociétés de Services et d Ingénierie en Informatique et Télécommunications). Les sociétés visées sont les intégrateurs, les cabinets de consulting ou les "start-up". Entreprises : il s agit des entreprises pour lesquelles les télécommunications ne sont plus "une facture à payer", mais un outil vital au quotidien et un moyen de développer leur activité. Les entreprises visées sont les Grandes Entreprises, les entreprises ou groupes internationaux, les PME ayant fondé leur activité opérationnelle sur les Télécoms. Opérateurs : opérateurs traditionnels et généralistes que ce soit dans leurs activités situées en "front-office" ou dans les services d exploitation du réseau. Les nouveaux entrants, opérateurs de service (parfois ne disposant pas d un réseau en propre), sont également une cible privilégiée pour le MS. Constructeurs : comme pour les opérateurs, les grands constructeurs traditionnels disposant d une branche "service" ou dans leur activité de recherche & développement constituent un débouché important. La formation initiale et l'expérience professionnelle conjuguées avec la formation dispensée par le mastère permettront à certains de s'orienter vers des métiers techniques : intégration, conseil, concepteur et administrateur d'environnements techniques, et à d'autres d'accéder à des métiers plus orientés management et processus de sécurité : Architecte de solutions, Chef de projet, Responsable sécurité du Système d information, Auditeur, Assistant à Maîtrise d œuvre et/ou d ouvrage, Marketing produit etc. PÉDAGOGIE La pédagogie est basée sur les cours, les travaux dirigés, les travaux pratiques, les projets, les exposés. Une très grande partie (plus de 70%) des enseignements est assurée par des professionnels en sécurité qui apportent un savoir mis en lumière par un savoir-faire. Nous souhaitons que les participants assimilent pleinement et activement les cours qui leur sont proposés. Pour cette raison, un projet transversal sera le fil conducteur pour l assimilation des enseignements. Ce projet transversal permet, dans le cadre d une étude de cas, de mettre en pratique la majorité des enseignements techniques et de management. Il s'agit de spécifier et de réaliser une étude complète couvrant le domaine de la sécurité des réseaux et systèmes d information. Le projet est encadré par des intervenants spécialistes en réseaux et sécurité et un intervenant expérimenté en direction de projet. Donc, à chaque phase du projet, une situation concrète est le point de départ de l activité. Si nécessaire, des ressources appropriées (experts, documents, plateformes ) sont mises à la disposition des apprenants de manière à " instruire le dossier ". Une activité de réflexion est exigée de la part des apprenants (par exemple, cerner ou poser le problème, état de l art, choix d architectures et organisation ). L intégration (et non la juxtaposition) des connaissances est favorisée : résoudre un problème impose des regards multiples, des approches souvent multidisciplinaires ou interdisciplinaires, Le travail en groupes projet «apprend» aussi à collaborer avec des personnes de formation et de culture différente et donc savoir prendre sur soi pour que le projet avance et aboutisse en respectant les contraintes de délai et de coûts. 5

PROGRAMME Logique de construction du programme Par le mot INGENIERIE, nous entendons apporter aux participants toutes les connaissances théoriques et pratiques afin qu ils puissent faire de la conception et réalisation d architectures sécurisées de réseaux de communication. Par expérience, nous savons que les candidats recrutés dans nos mastères ont suivi des cursus antérieurs assez hétérogènes. Dans le cas de ce mastère, nous allons certainement avoir des candidats qui voudront se spécialiser en sécurité mais qui n auront pas tous le même niveau de connaissances et/ou compétences en informatique et réseaux. Or, concevoir et réaliser des architectures sécurisées suppose un pré-requis fort en réseaux. Il nous est donc apparu essentiel qu il faille au préalable faire un rappel sur les fondamentaux en informatique et réseaux, approfondir par un module d architecture réseaux avant d aborder la sécurité. Le Module SECURITE DES RESEAUX et S.I comporte d abord un premier volet qui consiste à donner une vue générale sur la sécurité (actualité, normes, outillages). Ensuite, il faut rentrer dans le détail des architectures, techniques et technologies (protection périmètrique, infrastructures PKI, cryptologie) et finir le programme avec une vue plus macroscopique de niveau S.I (gestion des identités, plans de continuité, analyses de risques et audit, aspects règlementaires). Tous ces enseignements seront in fine vus de manière transversale dans un projet encadré par un directeur de projet. Le but est de donner aux participants la visibilité cahier des charges, réponse, suivi du projet avec réunions formelles de pilotage technique et revues formelles de projet, soutenance avec évaluation économique des composants de la solution proposée. Afin de donner un maximum de chances à nos participants de trouver rapidement un emploi, nous leur permettons d entretenir leur anglais à travers des cours de conversation anglaise et nous leur ferons suivre un cours de communication professionnelle qui sera animé par un cabinet de ressources humaines. 6

CONTENU DÉTAILLÉ Module 1 : Fondamentaux de l'informatique et réseaux Mise à niveau Systèmes et langages Introduction aux réseaux Module 2 : Architecture de réseaux Protocoles et services réseaux Technologies de réseaux sans fils (Réseaux cellulaires, réseaux Wi-Fi) Travaux pratiques avancés Réseaux convergents Voix-Données-Images Module 3 : Sécurité réseaux et S.I Sécurité de l information et cybercriminalité actualité et enjeux Les normes en matière de Sécurité de l information et la certification ISO27001 La Gestion Opérationnelle de la Sécurité : processus et outillage La Sécurité des infrastructures : de la protection périmétrique à la défense en profondeur Les PKI et la signature électronique : vers la dématérialisation des échanges Ingénierie de la cryptologie La Gestion des Identités (IAM : Identity and Access Management) Plans de Continuité d Activité et plans de secours informatique Les analyses de risque et les audits de sécurité : objectifs, méthodologies et exemples Projet Sécurité (heures en face à face) Aspects règlementaires et juridiques Module 4 : Divers Conversation Anglaise Communication professionnelle Management de projet Mission professionnelle en entreprise (4 mois minimum) 7

DESCRIPTIF DES COURS MODULE 1 : FONDAMENTAUX INFORMATIQUE ET RESEAUX Matière : Mise à niveau langage et Systèmes (28 h) s Mettre à niveau les connaissances Systèmes et Langages des candidats qui sont souvent d origines diverses Rappels sur les architectures d ordinateurs et les systèmes d exploitation Algorithmique et langages Utilisation Systèmes Windows et LINUX http://www.commentcamarche.net/ Matière : Introduction aux réseaux (24 h) s Présenter d une façon claire et pédagogique l ensemble des concepts, des connaissances et des méthodes indispensables en matière de réseaux de communication. Partie 1 : Concepts de base en réseaux de communications Définition et objectifs des réseaux, typologie des réseaux Réseau Internet Données transportées par le réseau, supports de transmission Techniques de transmission Protocoles et Architecture OSI Réseaux locaux Ethernet Réseaux TCP/IP Routage IP Partie 2 : Construire le réseau d entreprise Système de câblage Mise en œuvre du LAN VLAN Architecture de réseau Interconnexion des sites Réseaux WAN Dimensionnement des liens WAN Partie 3 : TP construction de réseau et interconnexion avec routeurs Cisco Réseaux d entreprise par la pratique par M. JEAN LUC MONTAGNIER aux Editions EYROLLES 8

MODULE 2 : ARCHITECTURE RESEAUX Matière : Protocoles et services réseaux (72 h) s Ce cours présente les réseaux locaux, les réseaux métropolitains et les réseaux distants classiques, sur la base du cours d'introduction aux réseaux. Il définit les protocoles d'accès aux média et les protocoles de liaisons de données associés. Sur cette base, il aborde les différentes architectures de réseaux implantées et les termes qui permettent de les caractériser et de les sélectionner. Ce cours inclut la sécurisation des réseaux IP en termes de haute disponibilité, IPSec et les principes de la qualité de service. Ce cours est découpé en deux parties, NAS et NRP : NAS (Network Architecture Services) : présente les architectures de réseaux locaux IP (LAN) et distants FR, RNIS, ATM (WAN). Les services abordés sont la voix sur IP, la sécurisation en termes d'accès, de filtrage, de disponibilité, les VPN IPSec et leurs protocoles associés, ISAKMP, SHA, DES, les principes de la qualité de service, une introduction à MPLS comme ingénierie des réseaux à forte demande de qualité de service. NRP (Network Routing Protocol) aborde plutôt l'ensemble des protocoles de routage intérieurs et extérieurs (RIP, OSPF et BGP), introduit les protocoles de voix sur IP, la pile protocolaire H.323, (H.225, H.245) le protocole Multicast IP (IGMP, PIM), le protocole de répartition de charge HSRP, ainsi que IPv6 au sein des protocoles de routage. [1] Laurent Toutain, "Réseaux locaux et Internet", Hermes réseaux télécommunications [2] Alexis Ferréro, "Réseaux locaux commutés et ATM",InterEditions [3] Pierre Rolin "Réseaux haut débit" Hermes réseaux et télécommunications Réseaux [4] Andrew Tanenbaum "Réseaux", Prentice Hall, Dunod, 1998 [5] Guy Pujolle, "Les réseaux", Eyrolles, 1998 [6] Jean-Luc Montagnier "Pratique des réseaux d'entreprise", Eyrolles [7] Michel Priem, Frédéric Priem, "Ingénierie des WAN", InterEdition Matière : Technologies de réseaux sans fil (18h) s Initier les participants aux principes théoriques et pratiques de la communication sans fil ainsi que les architectures de réseaux et services sans fil - Introduction aux principes des communications sans fil - Architecture et services des réseaux cellulaires - Architecture et services des réseaux Wi-fi Le réseau GSM par Joachim Tisal aux éditions DUNOD Wi-Fi par la pratique par davor MALES et Guy Pujolle aux éditions EYROLLES 9

Matière : Travaux pratiques avancés (32 h) s Comprendre et mettre en œuvre les réseaux avancés et leurs technologies dans des domaines comme le streaming vidéo, la qualité de service de bout en bout et les réseaux de nouvelle génération (MPLS) Ce cours présente plusieurs technologies de réseaux avancés : - Routage BGP avancé, réflecteur de routes - Multicast IPv4 routage appliqué au streaming vidéo - Qualité de service, architecture, modèle DiffServ - MPLS, multi-protocoles, commutation de labels et réseaux privés virtuels. Chacun des 4 thèmes est présenté en cours pendant 2 heures, suivi d'une application pratique sur plateforme réelle pendant 4 heures. [1] Eric W. Gray, "MPLS : Implementing the Technology", Addison Wesley, [2] Iljitsch van Beijnum, "BGP : Building Reliable Networks with the Border Gateway Protocol", O'Reilly [3] Tim Szigeti, "QoS : End to End QoS Network Design", Cisco Press [4] Beau Williamson, "Multicast : Developing IP Multicast Networks, Cisco Press Matière : Réseaux convergents Voix-Données-Image (28 h) s Ce cours aborde l'ensemble des technologies sur la conception d'un réseau multimédia combinant voix, données, images, vidéo sur une infrastructure de réseau utilisant le protocole IP. - Problématique du transport de la voix et des images sur un réseau de données. - Codecs et numérisation des données (G721, G723 ou G729...) - Contraintes : délai, jigue, taux de perte, Echo... - Technologies utilisées - Rappels sur la téléphonie (archi PABX, services RTC) - Qualité de service (Principes, Modèle Diffserv, files d'attente) - Standards de téléphonie sur IP : H323, SIP, MGCP - Services et applications - téléphonie sur IP, call centers - Interconnexion de PABX en IP - Conception de réseau Voix sur IP - Audit préalable - Démarche de conception - Travaux dirigés sur dimensionnement de réseau VOIP - Travaux pratiques sur mise en œuvre serveur SIP Voice Over IP Fundamentals - By Jonathan Davidson 10

MODULE 3 : SECURITE RESEAUX ET S.I Matière : Cybercriminalité : actualité et enjeux (6 h) Donner une vision de la manière dont le sujet de la Sécurité de l Information est abordé par les entreprises, depuis le management des risques jusqu à la gestion au quotidien en passant par la politique et les infrastructures de sécurité. Focus spécifique sur les actualités récentes et la cybercriminalité. - Enjeux de la sécurité de l information pour les entreprises - Menaces et cybercriminalité - Comment se construit un programme d amélioration de la sécurité du SI - La Politique de sécurité : la pierre angulaire du dispositif - Les points clés pour réussir le programme de sécurité - Exemple de programme d amélioration de la sécurité mené dans des grandes - Entreprises Portail du CLUSIF - Cybercriminalité par S. GHernaouti Hélie - DUNOD Matière : Normes et certification (12 h) Présenter le paysage normatif en matière de sécurité des SI (en particulier famille de Normes ISO2700x mais aussi ITIL, COBIT ) et apporter un retour d expérience sur le processus de certification ISO27001. Contexte et enjeux Présentation du paysage normatif en matière de sécurité des SI d Applicabilité, Plan de Traitement des Risques La certification ISO27001 Retour d expérience par un cas concret d accompagnement à la certification d un grand compte Normes ISO 2700x - Portail du CLUSIF Management de la sécurité de l information Entreprise HSC - EYROLLES Matière : Gestion opérationnelle de la sécurité (24 h) Présenter l organisation et les moyens (techniques, processus) mis en œuvre par les entreprises afin de faire face aux menaces de malveillance informatique et de garantir le maintien du niveau de sécurité du Système d Information dans la durée. - L évolution des risques et la nécessité d une gestion opérationnelle de la sécurité - Détail des services couverts par les activités de Gestion Opérationnelle de la Sécurité - Comment organiser et construire la Gestion Opérationnelle de la Sécurité - Zoom sur les tableaux de bord de la sécurité - Étude de cas : mise en place d'une cellule opérationnelle de la sécurité (SOC : Security - Operations Center) au sein d'une grande entreprise. 11

Normes ISO 27001 Norme ITIL/volet sécurité Portail du CLUSIF Sécurité informatique par L. Bloch, C. Wolfhugel - EYROLLES Matière : sécurité des infrastructures (42 h) Présenter et approfondir par la pratique l évolution des concepts et les nouvelles technologies de protection des réseaux et des systèmes (prévention d intrusion, contrôle de conformité, contrôle de comportement, filtrage applicatif, authentification des machines ). - Introduction - Protection des accès externes - Protection du réseau interne - Évolution des modèles de sécurité - Vision globale de l architecture de protection cible - Sécurité informatique et réseaux S. GHernaouti Hélie DUNOD VPN par Raphael Corvalon, Ernesto Corvalan, Yoann Le Corvic DUNOD Matière : Infrastructures PKI et signature électronique (18 h) Présenter les concepts, les technologies et les méthodes de mise en œuvre des solutions de gestions de clés et de certificats électroniques, ainsi que les services apportés par la signature électronique. Les PKI sont de plus en plus utilisées notamment pour dématérialiser des procédures administratives, pour sécuriser les postes nomades ou encore pour sécuriser les échanges avec des clients ou des partenaires. - Introduction - Principaux concepts et services offerts - Panorama du marché - Les offres - Exemple d un grand projet de PKI bancaire : SOGEPASS PKI et Open Source par David Carela aux éditions O REILLY Matière : Cryptologie (18h) Présenter les concepts, les technologies et les méthodes de mise en œuvre des solutions de cryptographie, ainsi que les services apportés. - Introduction à la cryptographie - Cryptologie symétrique et asymétrique - Intégrité et fonctions de hachage - Authentification forte et protocoles cryptographiques - Protocole de négociation des clés - Signature électronique - Aspects juridiques et normatifs 12

Cryptographie en Pratique de Niels Ferguson et Bruce Schneider aux éditions VUIBERT Matière : La gestion des identités (18 h) Présenter les concepts, les technologies et les méthodes de mise en œuvre des solutions de gestion des identités et des accès au Système d Information (Identity and Access Management IAM). L IAM permet de répondre à de multiples besoins (amélioration de la sécurité, simplification des accès pour les utilisateurs, meilleure réactivité pour attribuer ou supprimer des droits d accès, meilleure traçabilité des accès ) qui sont au cœur des préoccupations actuelles des entreprises - Enjeux, définition et bénéfices attendus - Architecture et principaux concepts - Panorama du marché - Les offres - Projet : points clés et illustrations Gestion des identités par DEBAES Nicolas, PEZZIARDI Pierre, VINCENT Bruno aux éditions Lavoisier Matière : Plan de continuité d activité et plan de secours «info» (12 h) Présenter l objectif et la démarche de mise en place et de maintien en condition opérationnelle des plans de continuité d activité mis en place par les entreprises pour faire face à des sinistres majeurs. Décrire les solutions et offres du marché permettant de construire des architectures de secours informatique. - Introduction : définitions et terminologie - Enjeux et menaces - Conduite d un projet PCA - Les solutions de secours informatique Plan de continuité d activité par Boulet Patrick aux éditions Lavoisier Matière : Analyse de risques et audit de sécurité (24h) Présenter les méthodes, les outils et les meilleures pratiques en matière d analyse de Risques et de conduite d audit de sécurité du Système d Information - Introduction : rappel de quelques définitions - La démarche type d un audit de sécurité - Les méthodes d audit et d analyse de risque - Les outils d audit - Retour d expérience sur un audit de sécurité Portail CLUSIF 13

Mise en place SMSI et audit Certification par le cabinet HSC aux Editions Eyrolles Matière : Projet sécurité (16h face à face et 60 h de travail personnel) Amener les participants au travers d une démarche participative à appliquer concrètement les notions qu ils ont apprises en réfléchissant aux différents volets d un projet Sécurité pour une grande entreprise. Faire travailler les participants en groupes projet sur un appel d offres de sécurité. - Présentation d une étude de cas - Présentation du projet - Séances de Questions/réponses pour compréhension du cahier des charges - Suivi du projet et revues formelles de projet - Soutenance du projet devant des entreprises Matière : Aspects règlementaires et juridiques (12h) Présenter le cadre règlementaire et juridique Français en matière de sécurité de l information - Structures existantes (DSSI, SCSSI, CISSI) - Référentiel général de sécurité - Certification tierce partie - Signature électronique - Cryptologie Sites Web : www.ssi.gouv.fr, http://www.sgdsn.gouv.fr/ MODULE 4 : DIVERS Matière : Management de projet (40 h) Présenter une méthodologie de management de projet et fournir un encadrement ciblé pour une acquisition par la pratique et dans le cadre du projet transversal en sécurité des réseaux - Définition d un projet - Planification d un projet - Evaluation de coût prévisionnel - Organisation et management - Pilotage de projet - Management du projet transversal de sécurité Le Chef de projet efficace Eyrolles Project Planning Scheduling and control par Jamas P Lewis aux éditions Mac Graw Hill Les autres matières de ce module Communication professionnelle et conversation anglaise font l objet d un développement dans la partie ACCOMPAGNEMENT DU PARTICIPANT (voir ci-dessous) 14

MISSION EN ENTREPRISE DUREE La mission en entreprise dure au minimum 4 mois et débute en mai-juin. Cette durée importante permet de confier aux participants des missions nécessitant une forte implication. Cette mission est adaptée à une éventuelle démarche de pré-recrutement. OBJECTIF L'objectif de la mission est de mettre en pratique les compétences acquises par le participant dans le domaine de la sécurité des réseaux et systèmes d information. DEROULEMENT Chaque participant au programme doit au préalable faire valider le sujet de la mission auprès du responsable. Un tuteur enseignant lui sera alors attribué et le suivra durant toute la durée de la mission. Une visite mi-parcours aura lieu en entreprise afin d évaluer ce qui a été fait et ce qui reste à faire. L'évaluation de cette mission se fait par la rédaction d'un rapport de mission et d'une soutenance orale devant un jury où la présence de l entreprise d accueil du participant est obligatoire. Des indications très précises seront fournies au participant sur ce qui est attendu par le jury pour le rapport de mission et la soutenance et ceci dans le but que la soutenance de la mission soit une réussite totale. ACCOMPAGNEMENT DU PARTICIPANT PROJET PROFESSIONNEL Les objectifs de ce séminaire sont les suivants : permettre aux participants de la formation MSISR d optimiser leur intégration professionnelle, ceci, dès la mission en entreprise, les sensibiliser aux enjeux professionnels et aux réelles attentes qu ils devront satisfaire, leur apporter une vision claire et précoce de leur profil professionnel individuel, pour leur permettre d anticiper et de maîtriser leur futur parcours, stimuler une démarche de «réseau MSISR», d échanges collectifs pour fédérer leurs contacts professionnels actuels et futurs. SUPPORT ET ASSISTANCE TECHNIQUE Pendant toute la durée du mastère, les participants pourront demander sur les projets liés au mastère, l assistance et le support technique des encadrants. A l issue du mastère et pendant la mission en entreprise les étudiants seront encadrés et pourront solliciter l aide des entreprises et consultants partenaires. 15

Contact pédagogique : Omar Gaouar - Responsable du Mastère Spécialisé en Informatique Tél. : 04 72 43 60 62 - Mail : omar.gaouar@insa-lyon.fr Renseignements et inscription : Isabelle Minguez responsable administrative isabelle.minguez@insa-lyon.fr ou Tél: 04 72 43 81 42 INSAVALOR département formation INSACAST 66 boulevard Niels BOHR 69100 VILLEURBANNE Site web: http://msisr.insa-lyon.fr 16

Dossier de Candidature INSAVALOR Département INSACAST BP 52132 69603 Villeurbanne cedex Tél. : 04 72 43 81 42 Email : mfc@insa-lyon.fr http://msisr.insa-lyon.fr INSA de Lyon Campus LyonTech La Doua 20 avenue Albert Einstein 69621 Villeurbanne cedex Tél : + 33 (0)4 72 43 83 83 Fax : + 33 (0)4 72 43 85 00 www.insa-lyon.fr