Télécom ParisTech

Cybersécurité et cyberdéfense

Cybersécurité et cyberdéfense, nouveau nom du MS Sécurité des Systèmes Informatiques et des Réseaux

Le Mastère spécialisé® (MS) Cybersécurité et Cyberdéfense permet de maîtriser les concepts et techniques associés aux architectures et méthodes de sécurité déployées dans le monde IP avec et sans fil, permettant d’obtenir une communication d’entreprise efficace et sûre.

Il est destiné à des ingénieurs en informatique qui désirent devenir des spécialistes de haut niveau en sécurité des systèmes d’information, ou à des professionnels du domaine ayant une bonne connaissance des besoins des entreprises et qui souhaitent acquérir en plus une grande maîtrise technique.

Les diplômés du Mastère Spécialisé® (MS) Cybersécurité et Cyberdéfense sont préparés aux fonctions suivantes :

Les débouchés cibles du MS Cybersécurité et Cyberdéfense sont les équipementiers des systèmes informatiques et des réseaux, les opérateurs de télécoms, les grandes entreprises, les PME/PMI, les banques, les industries, de même que les sociétés de conseils en informatique et réseau :

  • Auditeurs en sécurité
  • Ingénieurs d’études de systèmes spécifiques dans le secteur des services
  • Chefs de projets
  • Responsable sécurité des S.I.
  • Ingénieurs R&D…

Les entreprises qui font confiance à nos diplômés : Société Générale, IBM, Athéos, Alstom, Gendarmerie Nationale, PSA, NetReviews, Thales, Total, Moneo, Cassidian

On peut constater une forte progression des recrutements de profils Réseaux Sécurité Télécoms… On note une forte pénurie sur ces profils, ce qui pousse les grands Groupes à faire appel à des profils fraîchement diplômés.
Source : étude de rémunération nationale – Hays 2014

Les enseignements de base

• Concepts théoriques et pratiques de la sécurité : panorama des menaces et parades, cryptologie, fonctions de sécurité, modèles de politique de sécurité
• Sécurité des réseaux : analyse des architectures, techniques et méthodes de sécurité. Infrastructures de services pour le paiement et le contrôle d’identité
• Sécurité des systèmes d’information : aspects techniques, organisationnels, juridiques et méthodologiques
• Théories et architectures du calcul : représentation de l’information, algorithmes et architectures du traitement du signal, métriques, allocation des ressources
• Sécurité des systèmes embarqués : cartes à puce, TPM, étiquettes (RFID, tag à processeur)

Les enseignements de spécialisation

• Modèles et vérification : étude de cas à partir d’UML, conception et modélisation d’un système statique, étude des langages synchrones
• Théorie de l’information et de la communication : théorie et résultats principaux quant au codage de source et codage de canal
• Nouvelles technologies de l’IP et internet du futur : ;(G)MPLS, Ethernet de classe opérateur, multicast, mobilité IP, ingénierie de trafic, QoS, VPN IP, IPTV,…
• Étude de cas : réalisation d’une étude, analyse et conception sur un sujet réel (sécurité, mobilité, routage, architectures, paiement, p2p,...)
• Information quantique : théorie associée, entropie des systèmes d’information, communications et algorithmique quantiques
• Création d’entreprise : combine réflexion de fond et conseils pratiques. Simulation d’un cas concret de création, rencontres avec des partenaires, réalisation d’un plan d’affaires

Thèse professionnelle

La mission en entreprise, de quatre à six mois, appelée thèse professionnelle, apporte un complément pédagogique et professionnel aux enseignements reçus à l’école et permet de se confronter à la réalité et au quotidien de la sécurité des systèmes d’information en entreprise.

Exemples de thèse professionnelle, soutenue après une période de 4 à 6 mois en entreprise :

• Analyse de la sécurité des applications mobiles
• Intégration des smartphones en tant qu’outils d’authentification forte
• Tests d’intrusion manuels et plate-forme d’automatisation de tests d’intrusion
• Outils d’accompagnement pour les audits de conformité du référentiel PCI DSS
• Étude et développement autour du standard PKCS#11
• Analyse de la vulnérabilité des SI au niveau du schéma directeur
• Étude et implémentation de l’attaque Krause des algorithmes A5 (GSM) et EO (Bluetoooth)
• Étude des failles de sécurité liées à la fragmentation IP
• Étude, conception et réalisation d’une métrique sécuritaire.
• Étude et mise en place d’une PKI
• Segmentation du SI et contrôle d’accès distribué pour une grande entreprise

Candidature

Conditions d'admission

Diplômes français ou étrangers :

  • niveau Bac+5 ou
  • niveau Bac+4 et au moins 3 ans d’expérience professionnelle.

Tarifs

  • Frais de dossier 115 €
  • 10900 € pour les étudiants et les demandeurs d’emploi
  • 17000 € pour les professionnels

Organisation

Les enseignements portent aussi bien sur des aspects théoriques et techniques que sur des aspects méthodologiques ou juridiques de la sécurité des réseaux et des systèmes informatiques, et plus généralement des systèmes d’information.

La formation est organisée en unités d’enseignement à temps plein d’octobre à juin, suivi d’un stage en entreprise de 4 à 6 mois, la thèse professionnelle.

Responsables de la formation

  • Houda Labiod
    département Informatique et Réseaux
  • Renseignements :
    France Lamiscarre 
    direction de la Formation Continue
    tél. +33(0)1.45.81.70.72
Accrédité par la Conférence des Grandes Écoles