Mastère Spécialisé Sécurité de l’Information et des Systèmes

Contactez sans engagement ESIEA - Ecole Supérieure d'Informatique, Électronique, Automatique

Pour envoyer, vous devez accepter la politique de confidentialité

Commentaire sur Mastère Spécialisé Sécurité de l’Information et des Systèmes - Présentiel - 5ème - Panthéon - Paris

  • Pratiques
    6 mois en entreprise consacrés à une thèse professionnelle avec soutenance devant un jury de spécialistes.
  • Dirigé à
    Titulaires d’un diplôme d’ingénieurs
    - Titulaires d’un diplôme d’école de commerce ayant des bases sérieuses en informatique
    - Titulaires d’un Bac+4 (Master 1, Maîtrise ou équivalent) justifiant d’une expérience professionnelle de 3 ans dans le domaine informatique
    - Titulaires d’un diplôme de troisième cycle (Master 1, Maîtrise ou équivalent) dans la limite de 30% des places disponibles
    - Titulaires d’un diplôme étranger équivalent aux diplômes français requis ci-dessus
  • Diplôme
    Mastère Spécialisé Sécurité de l’Information et des Systèmes
  • Contenu
    Le Mastère Spécialisé SI&S : BAC +6 est conçu autour de quatre pôles d’enseignement :
    Pôle Réseaux (120h)

    (JPG)
    - Protocoles (ARP, TCP/IP, UDP, IPV6, SMTP, etc.)
    - Architectures réseaux (adressage, routage)
    - Réseaux informatiques d’entreprise
    - Réseaux opérateurs
    - Réseaux mobiles (IP Mobile, WiMAX Mobile, 3G)
    - Réseaux convergents (télécom, informatique, multimedia
    - Qualité de service (QoS)
    - Surveillance des grands réseaux
    Pôle Sécurité des réseaux, des systèmes d’information et des applications (120h)

    SÉCURITÉ DES RÉSEAUX
    - Architectures réseaux sécurisées
    - Pare-feux (Firewalling)
    - Sécurité des réseaux Voix-Données
    - Détection d’intrusions
    - Analyse de trafic
    - Les réseaux privés d’entreprise (VPN)
    - Protocoles sécurisés (SSL/TLS, SSH, IPSec, SET)
    - Sécurisation des réseaux Wi-Fi

    SÉCURITÉ DES SYSTEMES D’EXPLOITATION

    - Sécurisation et administration (UNIX/Windows)
    - Etude et désassemblage de codes malicieux (vers, virus, trojans, rootkits, malwares, etc.)
    - Protection (firewalls personnels, antivirus, PaX/grsec)

    SÉCURITÉ DES SYSTEMES
    - Tests d’intrusion (pentests) externes et internes
    - Evaluation des systèmes financiers et de commerce électronique
    - Sécurisation des services web
    - e-payment
    - Honey-pots

    SÉCURITÉ DES APPLICATIONS
    - Programmation (in)sécurisée
    - Buffer overflow (principe et fonctionnement)
    - Réalisation de shellcodes
    - Recherche de failles (reverse eng. & fuzzing)

    OUTILS DE SÉCURITÉ

    - Wireshark, Metasploit, Scapy, Nessus, Nmap, etc.
    - Les logiciles libres en sécurité
    Pôle Modèles et Politiques de sécurité

    - Audit d’une politique de sécurité et mise en place d’un modèle de sécurité
    - Droit de l’information
    - Gestion des risques, anticipations des menaces
    - Plan de reprise après sinistre
    - EBIOS et ISO 27001

    SENSIBILISATION ET ÉTUDES DE CAS

    - Guerre de l’information, Intelligence et Veille économique
    - Espionnage industriel
    - Fuites d’informations
    - Attaques externes : social engineering et contre-mesure
    - Cybercriminalité : le monde des pirates et les pirates dans le cybermonde
    - Sûreté physique
    Pôle Cryptologie pour la sécurité (60h)

    PRINCIPES ET ALGORITHMES
    - Cryptographie symétrique et asymétrique
    - Fonctions de hachage et MAC
    - Protocoles d’échange de clés et d’échange de clés de groupe
    - Biométrie

    APPLICATIONS
    - Signature numérique, authentification, identification
    - Infrastructure à clé publique (PKI)
    - Sécurité des mots de passe (UNIX/Windows) : faiblesses, cassages et contre-mesures

    OUTILS
    - OpenSSL, OpenSSH, GPG, S/MIME
    - Les cartes à puces : théorie et pratique
    Mises à niveau (obligatoires pour tous)

    - Systèmes d’exploitation UNIX/Linux
    - Systèmes d’exploitation Windows
    - Introduction aux Réseaux
    - Programmation C
    - Programmation Java
    - Anglais technique
    Langages de programmation

    - C, JAVA, JAVACARD, ASM X86, PYTHON, RUBY, SHELLS UNIX

Autre formation en rapport avec Qualité Sécurité Informatique

Ce site utilise des cookies.
En poursuivant votre navigation, vous acceptez son utilisation.
Voir plus  |