Master pro (M2) en Sécurité des systèmes d’information et de communication (MASSICO) Programme et contenu

 Code : MASSICO500
Intitulé : Normes et Méthodes de Sécurité des Systèmes d’Information

  • Cours 1 : Concepts fondamentaux de la Sécurité du Système d’Information (SSI)
  • Objectifs du cours :
    Présenter les concepts fondamentaux de la SSI, la problématique et les enjeux dans un contexte de la mondialisation.
  • Mots Clés : SSI, stratégie, risque, cybersécurité
  • Résumé du cours :
    Contexte historique, économique et stratégique de la SSI.
    Problématique de la SSI et analyse de risques.
    Organisation de la cybersécurité.
  • Cours 2 : Démarche de sécurité
  • Objectifs du cours :
    Présenter comment identifier les besoins en sécurité, comment spécifier et réaliser une politique de sécurité en entreprise
  • Mots Clés : Besoins, politique, démarche, sécurité, ISO
  • Résumé du cours :
    Expression des besoins (EBIOS, FEROS), spécification et réalisation.
    Politique de sécurité des systèmes d’information (ISO 17799).
    Gestion de la sécurité de l’information (ISO 27001).
  • Cours 3 : Aspects juridiques et normatifs
  • Objectifs du cours :
    Présenter comment l’exemple de contexte réglementer comparer au contexte camerounais en faisant ressortir le droit de la SSI et la pédagogie qui doit s’appliquée à la SSI
  • Mots Clés : Droit, normes, réglementation
  • Résumé du cours :
    Le contexte camerounais, le contexte français.
    Droit de la SSI.
    Pédagogie de la sécurité.
  • Cours 4 : Évaluation selon les Critères Communs
  • Objectifs du cours :
    Présenter le concept d’évaluation de système de sécurité, les critères et la norme ISO 15408
  • Mots Clés : Evaluation, ISO, critères
  • Résumé du cours :
    Objectifs de l’évaluation de produits, de systèmes de sécurité.
    Critères Communs d’évaluation (ISO 15408).
    Schéma français d’évaluation.
    Limites de l’évaluation.
  • Cours 5 : Concepts fondamentaux du Système d’Information (CFSI)
  • Objectifs du cours :
    Présenter les concepts fondamentaux du SI (modélisation des traitements et des données, conception des BDD, interrogation et partage de données
  • Mots Clés : SI, BDD, SGBD, SQL, Entité-Association
  • Résumé du cours :
    Ce cours permet d’expliquer les concepts de base utilisés dans la conception d’un SI en termes de traitements et des données. Il permet également de montrer la mise en place d’une BDD et des applications interrogeant son contenu
  • Cours 6 : Contrôle d’accès au SI (CASI)
  • Objectifs du cours :
    Présenter les modèles de contrôle d’accès permettant de gérer l’authentification et l’accès des utilisateurs.
  • Mots Clés : MAC, DAC, RBAC, CBAC
  • Résumé du cours :
    Ce cours permet d’expliquer les modèles de contrôles d’accès classiques et comment les utiliser dans un système d’information. Il a pour mission d’explorer les nouveaux modèles émergeants liés aux environnements multimédia et ambiants.
  • Cours 7 : Travaux de laboratoire 1
  • Objectifs du cours :
    Réaliser une étude de cas sur l’analyse d’une fonction de sécurité, l’analyse de risque, la démarche de sécurité et un projet de critères communs
  • Mots Clés : Analyse, risque, démarche, étude de cas
  • Résumé du cours :
    Analyse de risques - application d’EBIOS.
    Analyse d’une fonction de sécurité.
    Déroulement de la démarche sécurité sur un cas d’école.
    Projet Critères Communs.

 Code : MASSICO501
Intitulé : Déploiement de la sécurité, supervision et audit

  • Cours 1 : Sécurité des « e-services »
  • Objectifs du cours :
    Présenter la sécurité des services et application en ligne
  • Mots Clés : Sécurité, services, applications, web, mail, DNS, SQL (les « e-services »)
  • Résumé du cours :
    Sécurité des services (Web/e-mail/DNS ...).
    Sécurité des bases de données (SQL).
    Sécurité des Web Services : e-déclaration / e-procédure.
  • Cours 2 : Sécurité des systèmes d’exploitation
  • Objectifs du cours :
    Présenter la sécurité des SE
  • Mots Clés : Linux, Windows, audit, protection, authentification
  • Résumé du cours :
    Mécanismes de base : identification, authentification, contrôle d’accès, audit, protection des processus, sécurisation du poste de travail.
    Le point OS par OS : OS Windows (Windows 9x, Win NT/2000 ...), OS Linux (Linux, SE Linux, ...)
  • Cours 3 : Sécurité des réseaux (routeurs, switch, protocoles etc.) et des services
  • Objectifs du cours :
    Présenter la sécurité des équipements et protocoles des réseaux
  • Mots Clés : Architecture, sécurité, services, protocoles, pare-feu, routage
  • Résumé du cours :
    Sécurité de couche 3, sécurisation du routage, sécurité de couche 2
    Protocoles offrant des services de sécurité : IPSEC/VPN, SSL ...
    Sécurité offerte par les équipements : Firewall, routeur ...
    Architectures de sécurité.
    Spécificités de la sécurité intranet, annuaires.
  • Cours 4 : Administration de la sécurité / détection d’intrusion
  • Objectifs du cours :
    Présenter l’administration de la sécurité de réseau et du système informatique de l’entreprise
  • Mots Clés : Détection, prévention, intrusion, logs, sécurité, administration
  • Résumé du cours :
    Administration de la sécurité.
    Administration des logs.
    Détection d’intrusion
    Prévention d’intrusion.
  • Cours 5 : Virologie / Protection contre les virus
  • Objectifs du cours :
    Présenter le concept de virus informatique et la politique de sécurité antivirale
  • Mots Clés : Virologie, furtivité, polymorphisme, anti-virus, virus, sécurité
  • Résumé du cours :
    Introduction générale à la virologie informatique : historique, vocabulaire.
    Polymorphisme et furtivité en virologie informatique.
    Principes et limites des anti-virus.
    Politique de sécurité anti-virus.
  • Cours 6 : Audits / analyses techniques / Certification
  • Objectifs du cours :
    Présenter le concept de virus informatique et la politique de sécurité antivirale
  • Mots Clés : Présenter Audit, analyse, architecture réseau, application, boîte noire, certification
  • Résumé du cours :
    Analyse en boîte noire d’un produit/application
    Analyse en boîte noire d’une architecture réseau.
    Analyse en boîte blanche d’une architecture réseau.
  • Cours 7 : Travaux de Laboratoire 2
  • Objectifs du cours :
    Réaliser les travaux pratiques liés à ce module
  • Mots Clés : sécurité d’OS, filtrage, pare feu, sécurisation, VPN, IPsec, IDS
  • Résumé du cours :
    Recherche de vulnérabilités
    Filtrage sur les routeurs et mise en oeuvre d’un Firewall.
    Mise en oeuvre et administration de la sécurité pour 3 types d’OS : Windows 200x, Unix/Linux, OS
    carte à puce
    Mise en oeuvre d’un VPN IPSEC entre routeurs.
    Mise en oeuvre d’un IDS réseaux.
    Étude de virus en code source en C.
    Réalisation d’un audit réseau, rédaction d’un rapport d’audit
    Utilisation d’outil de désassemblage.
    Tests de robustesse des mots de passe
    Sécurisation du poste de travail
    Sécurisation de services face à un environnement inconnu.

 Code : MASSICO502
Intitulé : Ingénierie de la cryptographie

  • Cours 1 : Base de la cryptographie
  • Objectifs du cours :
    Présenter les bases de le cryptocraphie
  • Mots Clés : Cryptologie symétrique, cryptographie asymétrique, hachage
  • Résumé du cours :
    Théorie de l’information / théorie de la complexité.
    Cryptologie symétrique : principes, avantages et limites.
    Cryptographie asymétrique : principes, avantages et limites.
    Intégrité et fonctions de hachage : principes, avantages et limites.
  • Cours 2 : Authentification forte et protocoles cryptographiques
  • Objectifs du cours :
    Présenter les protocoles cryptographiques et les principales attaques
  • Mots Clés : Protocoles cryptographiques, authentification, attaques
  • Résumé du cours :
    Introduction et enjeux.
    Les principaux protocoles et les principales attaques.
    Principe de l’analyse formelle des protocoles cryptographiques.
  • Cours 3 : Aspects algorithmiques de l’implémentation d’un cryptosystème
  • Objectifs du cours :
    Présenter les aspects algorithmiques de l’implémentation d’un cryptosystème
  • Mots Clés : Algorithme en cryptographie, sécurité et Clefs
  • Résumé du cours :
    Génération et gestion des clefs en cryptologie.
    Gestion des clefs en cryptologie.
    Sécurité et algorithmique en cryptographie.
    Vulnérabilités spécifiques sur circuits dédiés.
  • Cours 4 : Signature Numérique
  • Objectifs du cours :
    Présenter le concept de signature numérique
  • Mots Clés : Signature numérique, normes et réglementation
  • Résumé du cours :
    Aspects juridiques
    Aspects normatifs
    Exemples de signature numérique.
  • Cours 5 : Travaux de laboratoire 3
  • Objectifs du cours :
    Réalisation des travaux pratiques liés à ce module
  •  Mots Clés :

    Génération des clefs, attaque, hachage, clef publique, cryptosystème

  • Résumé du cours :
    Génération des clefs en cryptologie.
    Attaque sur messages parallèles.
    Implémentation d’un cryptosystème.
    Mise en œuvre des fonctions de hachage.
    Infrastructure à clef publique.
    Simulation des attaques et approche de solutions.

 Code : MASSICO503
Intitulé : Fondamentaux des réseaux de communication

  • Cours 1 : Réseaux de télécommunications
  • Objectifs du cours :
    Présenter les principes fondamentaux en télécommunication
  • Mots Clés : Télécommunication, transmission, Ethernet, Frame Relay, MPLS, criminalité et télécoms
  • Résumé du cours :
    Principes fondamentaux en télécommunication
    Supports de transmission, traitement du signal, transmission de données
    Réseaux Hauts débits (Ethernet, Frame Relay, MPLS)
    Criminalité liée aux réseaux de télécommunications
    Convergence informatique et télécommunication.
  • Cours 2 : Réseaux IPv4/IPv6, routage & commutation
  • Objectifs du cours :
    Présenter les protocoles réseaux (routage et commutation) et montrer comment se gère la
    transition d’IPV4 à IPV6
  • Mots Clés : Routage, commutation, IPV4, IPV6, VLAN, STP, VTP, Trunking, RIPv2, OSPF, EIGRP, BGP
  • Résumé du cours :
    Protocoles IP, IPv4, IPv6, TCP et UDP.
    Commutation (VLAN, STP, VTP, Trunking).
    Routage (RIPv2, OSPF, EIGRP, BGP).
    Limite du Protocole IPV4 et apport de IPV6.
    Gestion de la transition IPV4 à IPV6.
  • Cours 3 : Réseau sans fil, VoIP
  • Objectifs du cours :
    Présenter la technologie de réseau sans fil et de la voix sur IP
  • Mots Clés : FWLAN, voix sur IP, téléphonie, 802.11
  • Résumé du cours :
    Concept essentiel sur les réseaux sans fil (FWLAN, 802.11).
    Sécurité de réseau sans fil (chiffrement WEP et WAP, piratage, solution).
    Architecture de téléphonie IP.
    Technologie voix sur IP.
    Conception et mise en oeuvre des solutions VoIP.
  • Cours 4 : Réseaux mobiles
  • Objectifs du cours :
    Présenter la technologie de réseau mobile et la sécurité qui y est associée
  • Mots Clés : Radio mobiles, services mobiles, sécurité réseaux mobiles
  • Résumé du cours :
    Interface radio des systèmes radio mobiles (GSM, GPRS, EDGE, UMTS, WIMAX)
    Réseaux mobiles de données (Mobile IP, réseau coeur GPRS, Buetooth, WiMax)
    Services mobiles (WAP/i-mode, JAVA Sim Card)
    Sécurité dans les réseaux mobiles de nouvelle génération
    Sécurité des réseaux mobiles IP.
  • Cours 5 : Méthodes formelles pour la sécurité, Canaux cachés
  • Objectifs du cours :
    Présenter les méthodes formelles pour la sécurité et le concept de canaux cachés
  • Mots Clés : Canaux cachés, stéganographie, Watermarking, système de transition
  • Résumé du cours :
    Les preuves de protocoles : logiques, systèmes de transitions
    Les modèles de sécurité
    Stéganographie et Watermarking.
    Canaux cachés logiciels
    Canaux cachés matériels dus aux propriétés physiques des équipements.
  • Cours 6 : Travaux de laboratoire 4
  • Objectifs du cours :
    Réaliser les travaux pratiques associés à ce module
    Mots Clés : Canaux cachés, stéganographie, scripts
  • Résumé du cours :
    Manipulation et gestion des équipements réseaux (LAN, WAN, mobiles, Wifi)
    Utilisation et gestion des systèmes d’exploitation.
    Programmation des scripts.
    Preuve de protocoles cryptographiques
    Démonstration de canaux cachés
    Mise en oeuvre d’un PVC (frame relay)
    Mise en oeuvre d’un routage et implémentation de sécurité
    Mise en oeuvre de la sécurité dans les réseaux mobiles.

 Code : MASSICO504
Intitulé : Projets

  • Cours 1 : Projet 1 – A réaliser dans le cadre de l’Unités d’Enseignements
  • Objectifs du cours :
    Ce premier projet est réalisé dans le cadre de l’Unités d’enseignements, et porte sur l’évaluation de la sécurité selon les critères communs
  • Mots Clés : Analyse d’un profil de protection (PP), Évaluation de fournitures de conformité et rédaction des RTI,
  • Résumé du cours :
    Ce projet se compose des étapes suivantes :
    Analyse d’un profil de protection (PP),
    Rédaction partielle d’une cible de sécurité à partir du précédent profil de protection,
    Évaluation de fournitures de conformité et rédaction des RTI,
    Rédaction partielle de 3 fournitures efficacité,
    Rédaction partielle d’un RTE.
    Chacune des étapes est réalisée par groupe de deux participants ou plus, et se termine par une séance au cours de laquelle un corrigé est présenté. Un rapport de projet doit être rédigé.
  • Cours 2 : Projet 2- Mémoire de fin d’étude
  • Objectifs du cours :
    Ce deuxième projet est réalisé dans le cadre des Unités d’Enseignements 2 et 3
  • Mots Clés :
  • Résumé du cours :
    Par groupes de deux ou plus, les participants choisissent un sujet d’étude portant sur la sécurité des systèmes d’information. Les participants rédigent un mémoire qu’ils soutiennent oralement.
    Leur travail est apprécié en fonction du déroulement de l’étude, de la conduite du projet (planning, réunions d’avancement), de la démarche méthodologique, des résultats obtenus (produit ou maquette), de la qualité de la documentation et de la présentation.
    Ce projet est accompli sous la direction d’un directeur de projet et comprenant la rédaction d’un mémoire à soutenir devant un jury.

© 2006-2019 AUF |