L’objectif du parcours

Il s’agit de maîtriser les différents mesures de sécurité informatique qu’une organisation doit mettre en place pour faire face à toutes les formes de cybercriminalité que l’on rencontre actuellement. Cela recouvre des parties techniques comme la sécurité des réseaux et des serveurs avec toutes les technologies associées comme le filtrage, les authentifications fortes, la supervision ou les détections d’intrusion, le côté management de la sécurité avec l’utilisation d’audit et la mise en œuvre de moyens de secours, les techniques d’enquêtes, mais aussi les aspects législatifs et réglementaires et la sensibilisation des acteurs.

ANNÉE DISPENSÉE

Ce parcours technologique est proposé en 4e année (M1) du programme ingénieur. Il permet de colorer le cursus de l’ingénieur généraliste en informatique et technologies du numérique en lui permettant de se projeter dans une carrière plus spécialisée..

Compétences visées

Cybersécurité 1

Projection professionnelle

Secteurs d’activité

Tous les secteurs sont concernés par la cybersécurité : finances, commerce, industrie, défense, éducation, santé…

Carrières possibles

Elles sont nombreuses : Préventeur en cybersécurité • Consultant en cybersécurité • Responsable de la sécurité des systèmes d’information • Spécialiste en gestion de crise • Architecte sécurité • Auditeur Sécurité Offensive (Ethical hacking)

Programme

Cybercriminalité, type de menaces/risques, cyberattaque, conséquences, état des lieux mondial/France, nouvelles menaces, failles de sécurité

Architectures de réseaux sécurisées (DMZ, cloisonnement,….) équipements actifs de sécurité, VPN, sécurité DNS, protocoles sécurisés, sécurité WIFI…

Sécurité du poste de travail (menace, configuration, logiciels de protection, audit, anti-virus…)

Sécurité Serveur : Windows et Linus, architectures, annuaires, domaine, stratégies, virtualisation, sécurité des services…

Méthodologie de test, aspects légaux, prise d’information passive/active, bases de vulnérabilités et d’exploits, PENTEST et audit

Journaux, SYSLOG, SIM / SIEM, outils de corrélation, législation, technologies SOC, procédures de réponse à incident…

Android/iOs (permissions, ROM, malwares, Wifi, chiffrement, verrouillage…)

Sécurité de la mobilité 3G et 4G, gestion de flotte