master specialise en cybersecurite - …€¦ · pratiques de la gestion de la sécurité de...
Post on 12-Sep-2018
219 Views
Preview:
TRANSCRIPT
MASTER SPECIALISE EN CYBERSECURITE PROGRAMME
Semestre 1 : Fondements de la sécurité& Gouvernance des Systèmes d’Information
MCS01 Gouvernance et Management des Systèmes d’Information
MCS02 Fondamentaux de la Cyber Sécurité
MCS03 Anglais et droits des Technologies de l'Information (TI)
MCS04 Cryptographie Appliquée
MCS05 Administration de la sécurité réseau (Programme Network Security Administration NSA)
MCS06 Evaluation des Vulnérabilités et Détection des attaques
Semestre 2 : Evaluation et Renforcement de la Sécurité
MCS07 Sécurité des Applications Web (OWASP) Développement sécurisé: langages et bases de données
MCS08 Ethical Hacking (Programme CEH)
MCS09 Gestion de risques des systèmes d’information (ISO27002 - ISO 27005 & EBIOS)
MCS10 Architecture de la Sécurité des réseaux des opérateurs télécoms
MCS11 Full potential of 5G networks in secure manner
MCS12 Sécurité de la Virtualisation et du Cloud Computing
Semestre 3
Option : Management de la sécurité des systèmes d’Information (MSI)
MCS13 - MSI Management de la sécurité des systèmes d’information (ISO27001 LA et/ou LI )
MCS14 - MSI GSLC (Programme GIAC Security Leadership par GIAC)
MCS15 - MSI Audit des systèmes d’information (Programme CISA)
MCS16 - MSI Système de Management de la Continuité d'Activité ISO 22301 LI/LA
MCS17 - MSI Data Mining et Big Data
MCS18 - MSI Fonctionnement et Audit des PKI
Option : Sécurité avancée des systèmes d’Information (SA)
MCS13 - SA MC Crypto Avancée
MCS14 - SA Normes et référentiels des Systèmes d’Information
MCS15 - SA Exploitation avancée et Analyse de la sécurité Informatique (Programme ECSA)
MCS16 - SA Management de la Sécurité de l’Information (Programme CISM)
MCS17 - SA Data Mining et Big Data
MCS18 SA Exploit Researcher and Advanced Penetration Tester (Programme GXPN)
Semestre 4 : Stage Pratique et Mémoire de Fin d’Etudes
Module S4 Descriptif du projet de fin d’études PFE
ADMINISTRATION DE LA DEFENSE NATIONALE DIRECTION GENERALE DE LA SECURITE DES
SYSTEMES D’INFORMATION
Semestre 1 : Fondements de la sécurité& Gouvernance des Systèmes d’Information
MCS01 : Gouvernance et Management des Systèmes d’Information
OBJECTIFS DU MODULE
Ce module permettra aux étudiants de connaître la Gouvernance des Systèmes d’Information, avec ses
principales composantes à savoir : l’alignement stratégique de la planification informatique à la stratégie de
l’Entreprise, l’analyse de la structure organisationnelle, la mise en place des indicateurs et des tableaux de bord
(IT BSC, IT KPI) et la définition des rôles/responsabilités des ressources humaines. Ce module abordera
également la maîtrise des investissements SI, la mise en œuvre des politiques et des processus conformes aux
bonnes pratiques internationales, ainsi que la surveillance des risques et la conformité aux lois et réglementation
en vigueur. Ces différentes approches seront analysées à travers COBIT et ISO 38500.
PRE-REQUIS PEDAGOGIQUES
Bonnes connaissances de base dans le fonctionnement des systèmes d'information. La compréhension de
l'anglais est nécessaire car la documentation fournie est en anglais
1.1. VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Gouvernance et Management des
SI 20h 15h 1h 36h
Préparation à la Certification
Cobit5 Foundation 10h 3h 1h 14h
VH global du module 30h 18h 2h 50h
Module MCS 02 : Fondamentaux de la Cyber Sécurité et Préparation Certification Cyber-
Sécurité CSX
OBJECTIFS DU MODULE
Ce module permettra aux étudiants de connaître le modèle de cyber sécurité. Savoir aligner la stratégie en cyber
sécurité des systèmes d’information à la stratégie métier pour s’assurer de la contribution des services IT à la
protection des processus métier. Les domaines couverts sont Concepts de Cyber-sécurité (les principes utilisés
pour IA pour la gestion des risques dus à la manipulation des données. Gestion de la sécurité. ... etc)
Les principes de l’architecture de la Cyber sécurité (Savoir les objectifs de la sécurité des S I opérationnels et
métiers. Désigne, méthodes, tools et techniques. De système de cyber sécurité.)
La Cyber-sécurité Fundamentals Certificate s’inscrit dans le prolongement du cadre des compétences requises à
l’ère de l’information (SFIA pour Skills Framework for the Information Age) et de l’initiative nationale pour la
formation à la cyber-sécurité (NICE pour National Initiative for Cybersecurity Education). Le certificat teste les
connaissances fondamentales en matière de cyber sécurité dans cinq domaines: Cybersecurity Concepts,
Cybersecurity Architecture Principles, Security of Network, System, Application and Data, Incident Response
and Security of Evolving Technology
PRE-REQUIS PEDAGOGIQUES
Parfaites connaissances en Informatique, Réseaux et informations liées à la sécurité dans un contexte
d’entreprises pour pouvoir rattraper les lacunes avec ce programme de formation complet qui offre des
ressources en matière de cyber sécurité au niveau des experts adaptées à chaque étape de la carrière d’un
professionnel de la cyber sécurité ».
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Fondamentaux de la Cyber
Sécurité 10 2 2 2 16
Gouvernance mondiale de
l’Internet 8 8
Préparation Certification
Cyber-Sécurité CSX 16 2 4 4 26
VH global du module 34 4 6 6 50
Module MCS 03 : Anglais et droits des Technologies de l'Information (TI)
Ce module a pour objectif de développer les habilités des étudiants en anglais, communication écrite et orale,
ainsi que ses capacités à collaborer efficacement. La connaissance des droits est aussi un volet très important qui
sera pris en considération.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Anglais 28h 2h 30h
Droit pénal et civil 18h 2h 20h
VH global du module 46h 4h 50h
Module MCS 04 : Cryptographie Appliquée
OBJECTIFS DU MODULE
Maîtriser le temps de calcul des opérations numérique
Etudier et différencier les algorithmes P et NP
Calculabilité au sens de Turing
Maîtriser la complexité en temps de calcul et en espace des mémoires
Comprendre les complexités plus large et en circuits
Jauger l’influence de la complexité sur la cryptographie
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Crypto Appliquée 30h 10h 8h 2h 50h
VH global du module 30h 10h 8h 2h 50h
Module MCS 05 : Network Security Administration (Programme NSA)
OBJECTIFS DU MODULE
Le module «Administration de la sécurité des réseaux » introduit la notion de sécurité d’un point de vue défensif.
En effet, il fournit aux étudiants les compétences nécessaires pour analyser les menaces de la sécurité interne et
externe d’un réseau et les techniques de durcissement des équipements réseaux et des systèmes d’exploitation.
PRE-REQUIS PEDAGOGIQUES
Connaissance de base des réseaux TCP/IP, des principes du développement web (notamment HTTP) et des
bases d'UNIX et Windows.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Administration de la sécurité
des réseaux 15 5 4 1h 25h
Conception d’Architecture
Sécurisée et Infrastructure des
Réseaux
15 5 4 1h 25h
VH global du module 30h 10h 8h 2h 50h
Module MCS 06 : Evaluation des Vulnérabilités et Détection des attaques (Programme CEH)
OBJECTIFS DU MODULE
Les attaques informatiques ont souvent pour objectifs la compromission des réseaux et l’installation de
programmes malveillants sur les systèmes qui les composent. La multiplication de ces attaques et leur
sophistication croissante face au développement rapide de la société de l’information font peser une menace sur
les organismes publics et privés.
Ce module a pour vocation de découvrir et de comprendre les méthodes et les outils utilisés par les pirates
informatiques, pour permettre aux étudiants de bien évaluer les risques informatiques et comprendre les attaques
que le SI peut subir à travers des tests de pénétration. PRE-REQUIS PEDAGOGIQUES
Bonne connaissance des réseaux et systèmes.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Evaluation des vulnérabilités et
détection des attaques 15h 2h 2h 1h 20h
Accompagnement à la certification
CEH 20h 8h 2h 30h
VH global du module 35h 10h 2h 3h 50h
Semestre 2: Evaluation et Renforcement de la Sécurité
Module MCS07 : Sécurité des Applications Web (OWASP) Développement sécurisé: langages
et bases de données
(OWAPS Open Application Security Project)
OBJECTIFS DU MODULE
Objectif principal : produire des outils, documents et standards dédiés à la sécurité des applications Web.
Toutes les documentations, standards, outils sont fournis sous le modèle de l’open-source.
PRE-REQUIS PEDAGOGIQUES
Connaissances sur la sécurité des applications Web et sur la sécurité techniques d'application de test, ainsi que les contrôles de sécurité techniques dans l'environnement, qui sont invoquées pour protéger contre les vulnérabilités telles que Cross-Site Scripting (XSS) et l'injection SQL.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
La sécurité des applications WEB 15h 4h 5h 1h 25h
La sécurité des services et Sécurité des
Flux Web (SSI, TLS et HTTPS)
10h 4h 5h 1h 20h
Les bonnes pratiques du
développement sécurisé
4h 1h 5h
VH global du module 29 h 08h 10h 3h 50h
Module MCS08: Ethical Hacking et Tests d’ intrusion
OBJECTIFS DU MODULE
Mettre en place une véritable procédure d’audit de type Pen Test ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
PRE-REQUIS PEDAGOGIQUES
- Connaissance des bases sur la "Sécurité Informatique et réseau niveau 2" ou posséder des connaissances
équivalentes.
- Module MCS06 : S1 Evaluation des Vulnérabilités et Détection des attaques (CEH)
VOLUME HORAIRE
Composante(s) du
module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Hacking éthique 13h 5h 5h 2h 25h
Tests d'intrusion avancés 13h 5h 5h 2h 25h
VH global du module 26h 10h 10h 4h 50h
Module MCS09: Gestion de risques des systèmes d’information
(ISO27002 - ISO 27005 & EBIOS)
OBJECTIFS DU MODULE
Ce module a pour objectif permet aux participants de développer les compétences pour la maîtrise des éléments
de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la
norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. Cette formation s'inscrit
parfaitement dans le cadre d'un processus de mise en œuvre de la norme ISO/IEC 27001:2005. En plus les
participant passeront en revue la norme ISO / IEC 27002 Foundation qui couvre les concepts de base de la
sécurité de l’information, ainsi que la cohérence des tests. La formation propose un ensemble de meilleures
pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL V3, qui s’appuie sur
ISO 27000 pour son processus de gestion de la sécurité de l’information.
PRE-REQUIS PEDAGOGIQUES
Une connaissance de base des principes de la sécurité de l'information, et de la continuité des activités est recommandée. La connaissance de base des éléments de la gestion des risques et la sécurité de l´information. Des connaissances de la norme ISO/IEC 27005 et de la méthode EBIOS des principes du développement web sont souhaitables.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Gestion de risques des systèmes
d’information
16h 3h 1h 20 h
Préparation à la certification ISO27002
- ISO 27005 & EBIOS
24 4h 2h 30 h
VH global du module 40h 07h 03h 50h
Module MCS10: Architecture de la Sécurité des Réseaux des opérateurs télécoms
OBJECTIFS DU MODULE
Ce module permet à l’étudiant de comprendre et suivre l’explosion des applications informatiques
communicantes, avec par ex. l’internet des objets, l’entreprise étendue, la connexion permanente des équipes à
leurs données, la vidéo en ligne. Comme conséquence, les technologies de cloud computing, la rapidité de
traitement, l’efficacité énergétique, le très haut débit ont pris le pas sur les pratiques traditionnelles où les pertes
de données, les délais d’acheminement, les erreurs d’expédition, la consommation énergétique ne portaient guère
à conséquence.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Architecture de la Sécurité des
Réseaux des opérateurs
télécoms
40h 07h 03h 50h
VH global du module 40h 07h 03h 50h
Module MCS 11: Plein potentiel du Réseau 5G de manière sécurisée
OBJECTIFS DU MODULE
Ce cours présente une nouvelle architecture qui permet un développement extraordinaire des générations des
mobiles dans un futur très proche, notamment la génération (5G qui est une nouvelle technologie sans fil qui
permettra aux utilisateurs d'accéder à un flux de données plus rapidement que le réseau 4G.
La 5G introduit le concept de réseau sans fil des pro-consommateurs, c'est-à-dire éléments du réseau qui
consomment les ressources sans fil (wireless) alors qu’en même temps faciliter la gestion des ressources réseau.
En outre, ce cours permet aux étudiants de comprendre les défis liés au développement de la 5G et son
architecture réseau.
PRE-REQUIS PEDAGOGIQUES
Connaissance de base sur les réseaux 2G et 3G. La maitrise du dimensionnement est souhaitable. La
compréhension de l'anglais est nécessaire car la formation et la documentation fournies sont en anglais.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Réseau 5G de manière
sécurisée 40h 4h 4h 2h 50h
VH global du module 40h 4h 4h 2h 50h
Module MCS 12: Sécurité de la Virtualisation et du Cloud Computing
OBJECTIFS DU MODULE
Montrer aux étudiants comment peut-on assurer la sécurité des informations dispersées dans "le nuage" ? Ce
cours dresse un panorama complet de ce problème majeur du Cloud. A l'issue, les participants auront acquis les
connaissances essentielles permettant de se présenter au passage de la certification de la Cloud Security Alliance
(CCSK ou équivalent)
PRE-REQUIS PEDAGOGIQUES
Connaissance de base sur les ressources et capacité de stockage et sur les nouvelles technologies telles que la
virtualisation et le cloud computing pour réduire les coûts et améliorer les actions pour la reprise d’activités après
incident.
VOLUME HORAIRE
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Virtualisation et Cloud
Computing 20h00 05h00 04h00 00h 01h00 30h
Sécurité du Cloud
Computing 10h 06h00 03h00 00h 01h00 20h
VH global du module 30h 11h00 07h00 00h 02h00 50h
Semestre 3:
Option: Management des Systèmes d’Information (MSI) Module MCS13 MSI : Management de la sécurité des systèmes d’information
Objectifs du module
Ce module permet aux participants de développer l’expertise nécessaire pour assister une organisation dans la
mise en œuvre et la gestion d’un Système de Management de la Sécurité de l’Information (SMSI) tel que spécifié
dans l’ISO/CEI27001:2013. Les participants pourront aussi acquérir des bases solides concernant les bonnes
pratiques utilisées pour la mise en œuvre des mesures de la sécurité de l´information à partir des domaines de
l’ISO 27002. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO
10006 (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec
les normes ISO 27003 (Lignes directrices pour l’implémentation d’un SMSI), ISO 27004 (Mesurage de la sécurité
de l’information) et ISO 27005 (Gestion des risques liés à la sécurité de l’information).
Ce module doit permettre d’acquérir les facteurs d’appréciation des risques pour le management des SI. Il doit
permettre également d’appréhender ces risques dans le cadre d’exigences légales et selon des normes
internationalement reconnues.
PRE-REQUIS PEDAGOGIQUES
Connaissance de base sur les réseaux numériques, Le modèle ISO - les protocole TCP/IP - les réseau Internet –
Adressage. La couche de liaison Internet - le protocole IP - les protocoles TCP et UDP
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Management de la sécurité des
systèmes d’information 10h 5h 4h 1h 20h
Préparation à la certification
ISO27001 LA/LI 24h 2h 2h 2h 30h
VH global du module 34h 7h 06h 3h 50h
Module MCS 14MSI: GSLC (Programme GIAC Security Leadership Certification) OBJECTIFS DU MODULE
Ce module permet aux participants de développer les compétences pour la maîtrise des éléments de base de la
gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC
27005:2011 comme cadre de référence et la méthode EBIOS.
PRE-REQUIS PEDAGOGIQUES
Connaissance de base de la gestion des risques et connaissance des normes ISO basic avec une expertise en
technologies de l'information
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
GSLC (GIAC Security
Leadership Certification) 40h 5h 3h 02h 50h
VH global du module 40h 5h 3h 02h 50h
Module MCS 15MSI: Audit des systèmes d’information (Programme CISA)
OBJECTIFS DU MODULE
Ce Module permet aux participants de développer l’expertise requise pour l’audit d’un Système de Management
de la Sécurité de l’Information (SMSI) et la gestion d’une équipe d’auditeurs via l’application de principes,
procédures et techniques d’audit généralement reconnues.
Aussi, il permet aux participants d’obtenir le CISA (Certified Information System Auditor) qui est la seule
certification mondialement reconnue dans le domaine de la gouvernance, de l'audit, du contrôle et de la sécurité
des SI. Son excellente réputation au niveau international vient du fait que cette certification place des exigences
élevées et identiques dans le monde entier. Comme les différentes tâches font référence aux processus COBIT
respectifs, COBIT fait partie intégrante de la formation et de la certification CISA. Les éléments couverts par le
CISA (« Job Practice Area ») comprend cinq domaines, 38 tâches et 80 bases de connaissances (knowledge
statements).
PRE-REQUIS PEDAGOGIQUES
Maîtrise des processus COBIT étant donné que COBIT fait partie intégrante de la formation et de la certification
CISA
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Audit des systèmes
d’information 14h 3h 2h 01h 20h
Préparation à la Certification
CISA 20h 06h 02h 02h 30h
VH global du module 34h 09h 04h 03h 50h
Module MCS 16MSI: Système de Management de la Continuité d'Activité ISO 22301 LI/LA
OBJECTIFS DU MODULE
Ce Module permet aux participants de développer l'expertise requise pour l'audit d'un Système de management
de la continuité de l'activité (SMCA) et la gestion d'une équipe d'auditeurs via l'application de principes,
procédures et techniques d'audit généralement reconnus. Pendant cette formation, le participant acquiert les
aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et
conforme au processus de certification des normes ISO 19011 et ISO 17021. Grâce aux exercices pratiques, le
participant développe les aptitudes (maîtrise des techniques d'audit) et compétences (gestion des équipes et du
programme d'audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire
efficacement un audit.
PRE-REQUIS PEDAGOGIQUES Maîtrise des normes de sécurité et compétences dans le domaine des audits.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Système de Management
de la Continuité d'Activité
ISO 22301 LI
36h 8h 3h 3h 50h
VH global du module 36h 8h 3h 3h 50h
Module MCS 17MSI: Data Mining et Big Data
OBJECTIFS DU MODULE
Ce module permettra aux participants d’avoir une vue claire sur une discipline nouvelle en pleine effervescence, proche de l’
«Intelligence économique»: Le Datamining qui est l’art d’extraire de l’information utile à partir de données volumineuses,
changeantes, non structurées. Ce module présente les différentes techniques d’analyse pour trouver des tendances ou des
corrélations cachées parmi des masses importantes de données ou encore pour détecter des informations stratégiques ou de
nouvelles connaissances, en s’appuyant sur des méthodes de traitement statistique et de l’intelligence artificielle.
Étude de cas
1- Résolution d’un problème réel en individuel,
2- Réalisation d’un projet en groupe.
PRE-REQUIS PEDAGOGIQUES
Connaissances de base en calcul des probabilités et en statistique.
VOLUME HORAIRE
Composante(s) du
module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances VH global
Data Mining et Big
Data 30h 18h 2h 50 h
VH global du module 30h 18h 2h 50h
Module MCS 18MSI: Fonctionnement et Audit des PKI
OBJECTIFS DU MODULE A l’issue de ce module permettra aux participants de connaitre le PKI (Public Key Infrastructure) qui est un
système de gestion des clefs publiques et qui permet de gérer des listes importantes de clefs publiques et d'en
assurer la fiabilité, pour des entités généralement dans un réseau. Elle offre un cadre global permettant d'installer
des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non-répudiation tant au sein
de l'entreprise que lors d'échanges d'information avec l'extérieur.
PRE-REQUIS PEDAGOGIQUES
Connaissances de base sur les clés PKI
VOLUME HORAIRE
Composante(s) du
module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances VH global
Fonctionnement et
Audit des PKI 30h 18h 2h 50h
VH global du module 30h 18h 2h 50h
Semestre 3:
Option: Sécurité Avancée des Systèmes d’Information (SA)
Module MCS 13 SA: Crypto Avancée
OBJECTIFS DU MODULE
Ce module a pour but de former les participants dans le domaine de la théorie de l'information et de la sécurité
numérique. Ils acquerront d'une part les connaissances théoriques nécessaires à une bonne compréhension de la
cryptographie moderne et de la théorie de l'information et d'autre part les connaissances pratiques pour une mise
en application efficace dans la vie réelle. Pour assurer cette complémentarité, les intervenants proviennent à la
fois du monde académique et du monde professionnel.
PRE-REQUIS PEDAGOGIQUES Connaissance de base :
Algèbre générale de base , Algorithme de base, Probabilités pour la théorie de l'information , Architecture, Systèmes,
Réseaux , Cryptographie, Codes correcteurs, Complexité,
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Crypto Avancée 44h 4h 2h 50h
VH global du module 44h 4h 2h 50h
Module MCS 14 SA: Normes et Référentiels des Systèmes d’information et sécurité WLAN
OBJECTIFS DU MODULE
Ce module permet aux participants une base solide dans les réseaux sans fil.
Technologies et de solutions de sécurité WLAN
La politique de sécurité, les pratiques d'audit WLAN
Vulnérabilités et analyse couche
Solutions WLAN de sécurité des terminaux mobiles
WPA / WPA2 Personal et les configurations de l'entreprise
Gestion et le suivi WLAN
IEEE 802.11 authentification et de gestion des clés (AKM)
Module ISO 27002
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances
VH
global
Normes, standards et référentiels
SI (ISO2700X)
(Certification ISO27001/2)
15h 5h 20h
Préparation à la Certification
Wireless Security Professional 25h 5h 30h
VH global du module 40h 10h 50h
Module MCS 15 SA: Exploitation avancée et Analyse de la sécurité Informatique (Programme ECSA)
OBJECTIFS DU MODULE
Ce Module permet aux participants de développer l’expertise permettant de prendre des décisions éclairées et
stratégiques dans le cadre de la sécurité des réseaux informatiques. Appliquer les meilleures pratiques en défense,
protection et maintien de l’intégrité des réseaux informatiques commerciaux et institutionnels sur Internet.
Les participants à cette formation appréhenderont comment construire, sécurisé et tester les réseaux contre les
attaques des hackers et des crackers. Pour cela, ce cours dispense les dernières techniques pour les tests
d’intrusions réseaux, vous pourrez donc à l’issue de celui-ci évaluer au mieux les risques encourus par votre
réseau et votre système d’information et surtout comment les corriger.
PRE-REQUIS PEDAGOGIQUES
Une très bonne connaissance Windows, Unix/Linux et une très bonne connaissance de TCP/IP. La
certification CEH est fortement recommandée pour suivre cette formation.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP
Activités Pratiques
(Travaux de terrain,
Projets, Stages, …),
Autres /préciser)
Travail
personnel
Evaluation des
connaissances
VH
global
Préparation à la certification
CSA (Certified Security
Analyst)
34h 09h 04h 03h 50h
VH global du module 34h 09h 04h 03h 50h
Module MCS 16 SA: Management de la Sécurité de l’Information (Programme CISM)
OBJECTIFS DU MODULE
CISM (Certified Information System Manager) est la seule certification mondialement reconnue dans le
domaine de la gouvernance, de l'audit, du contrôle et de la sécurité des SI. Son excellente réputation au
niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde
entier. Comme les différentes tâches font référence aux processus COBIT respectifs, COBIT fait partie
intégrante de la formation et de la certification CISA.
VOLUME HORAIRE
Composante(s) du module
Volume horaire (VH)
Cours TD TP
Activités Pratiques
(Travaux de terrain,
Projets, Stages, …),
Autres /préciser)
Travail
personnel
Evaluation des
connaissances
VH
global
Préparation à la Certifed
Information Security Manager
(CISM)
24h 24h 2h 50h
VH global du module 24h 24h 2h 50h
Module MCS 17 SA: Data Mining et Big Data et Digital Investigation & GCFA
OBJECTIFS DU MODULE
Ce module permettra aux participants d’avoir une vue claire sur une discipline nouvelle en pleine effervescence,
proche de l’ «Intelligence économique»: Le Datamining qui est l’art d’extraire de l’information utile à partir de
données volumineuses, changeantes, non structurées. Ce module présente les différentes techniques d’analyse
pour trouver des tendances ou des corrélations cachées parmi des masses importantes de données ou encore
pour détecter des informations stratégiques ou de nouvelles connaissances, en s’appuyant sur des méthodes de
traitement statistique et de l’intelligence artificielle.
Étude de cas
1- Résolution d’un problème réel en individuel,
2- Réalisation d’un projet en groupe.
La certification GCFA est pour les professionnels travaillant dans la sécurité de l'information, l'informatique
judiciaire, et les champs de réponse aux incidents. La certification se concentre sur les compétences de base
nécessaires pour recueillir et analyser les données des systèmes informatiques Windows et Linux.
VOLUME HORAIRE
Composante(s) du
module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances VH global
Data Mining et Big
Data 8h 2h 2h 12h
Digital Investigation &
Certification GCFA 22h 14h 2h 38h
VH global du module 30h 16h 4h 50h
Module MCS 18 SA: Exploit Researcher and Advanced Penetration Tester (Programme
GXPN)
OBJECTIFS DU MODULE
Le personnel de sécurité dont le travail les fonctions consistent à évaluer les réseaux de cibles, des systèmes et
des applications pour trouver des vulnérabilités. Le GXPN certifie que les candidats possèdent les connaissances,
les compétences et la capacité d'effectuer des tests de pénétration de pointe, comment modéliser les capacités
d'un attaquant de pointe pour trouver des failles de sécurité importantes dans les systèmes, et de démontrer le
risque d'affaires associé à ces défauts.
VOLUME HORAIRE
Composante(s) du
module
Volume horaire (VH)
Cours TD TP Travail
personnel
Evaluation des
connaissances VH global
Internet Attaque &
certification 24h 24h 2h 50h
VH global du module 24h 24h 2h 50h
SEMESTRE 4
DESCRIPTION DU MEMORE DE FIN D’ETUDE
Le projet de fin d’étude programmé pendant le 4ème semestre de la formation de Master en cyber-sécurité est
réalisé individuellement par les étudiants et évalué par un jury composé d’enseignants et de professionnels de la
sécurité des systèmes d’information. Il représente une opportunité pour les étudiants de mettre en pratique les
connaissances techniques et managériales acquises lors des 3 semestres de formation.
Le projet se déroule en entreprise ou dans un organisme public ou privé et traite un sujet en relation avec la
problématique de la sécurité des SI. Notamment l’étude et le développement d’architectures sécurisées, les
techniques de détection d’incidents et d’analyse des codes malveillants, les audits de sécurité, l’investigation
numérique légale, le développement de solutions techniques pour le renforcement de la protection et la défense
des systèmes d’information.
Pendant la soutenance l’étudiant est appelé à défendre son projet et montrer sa capacité à exercer un métier
d’expert en SSI, apte à participer à la mise en place d’une bonne gouvernance de la sécurité au sein de son
organisation.
top related