Certificats d’Etudes Spécialisées en 
CYBERSÉCURITÉ 
* Responsable de la Sécurité des Systèmes d’Information 
**Investigat...
RXG·LQWHUPpGLDLUHVSUR[LHV
‡SHXYHQWrWUHUpDOLVpHVUHODWLYHPHQWIDFLOHPHQWjEDVFR€WHWjWUqVIDLEOHULVTXHSRXUO·DWWD- 
quant. 
Spécialistes de la cybersécurit...
Télécom Bretagne, 
Télécom ParisTech 
Télécom SudParis 
 
7pOpFRP%UHWDJQH7pOpFRP3DULV7HFKHW7pOpFRP6XG3DULVPqQHQWXQHLQWHQVH...
Les Certificats d’Etudes Spécialisées (CES) 
$FFHVVLEOHV DXVVL ELHQ DX[ MHXQHV GLSO{PpV TX·DX[ SHUVRQQHV DYHF H[SpULHQFH O...
La formation et la recherche en Cybersécurité 
à Télécom Bretagne, Télécom ParisTech 
et Télécom SudParis 
‡$XVHLQGX/DEVWL...
Prochain SlideShare
Chargement dans…5
×

Cybersecurité : certificats d'études spécialisées

3 372 vues

Publié le

Trois Certificats d’Études Spécialisées pour certifier
vos compétences dans nos écoles d’ingénieurs et accéder
aux métiers de la cybersécurité : Consultant Sécurité Systèmes et Réseaux - Architecte en Cybersécurité, RSSI - Expert en Cybersécurité
(Cyberdéfense, Forensics)

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
3 372
Sur SlideShare
0
Issues des intégrations
0
Intégrations
616
Actions
Partages
0
Téléchargements
36
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cybersecurité : certificats d'études spécialisées

  1. 1. Certificats d’Etudes Spécialisées en CYBERSÉCURITÉ * Responsable de la Sécurité des Systèmes d’Information **Investigation Trois Certificats d’Etudes Spécialisées pour certifier vos compétences dans nos écoles d’ingénieurs et accéder aux métiers de la cybersécurité : › CES Consultant Sécurité Systèmes et Réseaux › CES Architecte en Cybersécurité, RSSI* › CES Expert en Cybersécurité (Cyberdéfense, Forensics**) La cybersécurité : qu’est-ce que c’est ? La cybersécurité est l’état recherché pour un système d’information lui permettant de résister à des événe- PHQWVLVVXVGXFEHUHVSDFHHWVXVFHSWLEOHVGHFRPSURPHWWUHODGLVSRQLELOLWpO·LQWpJULWpRXODFRQÀGHQWLDOLWp des données stockées, traitées ou transmises. Elle comprend aussi les services connexes que ces systèmes offrent ou rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. La cybersécurité : une priorité nationale et internationale Selon le Forum Économique Mondial, la probabilité, dans les dix années à venir, d’une grave dé-faillance des infrastructures d’informations critiques est de 10 %. Le préjudice qui en résulterait pourrait être de 250 milliards de dollars. Les attaques ciblées sont en forte augmentation en France – huitième « marché » mondial en cybersécurité - et s’adaptent au tissu entrepreunarial particulier de l’Hexagone, puisque 77 % des entreprises attaquées sont des PME (ou des organisations de moins de 250 salariés). La France se classe au quinzième rang des pays où la cybercriminalité est la plus active, loin, toutefois, derrière le trio de tête que sont les Etats-Unis, la Chine et l’Inde. Les cyberattaques visent à mettre en péril le bon fonctionnement des systèmes d’information et de communication (SIC) des entreprises et des administrations, voire l’intégrité physique d’infras-tructures critiques de la sécurité nationale. Emanant de groupes étatiques ou non-étatiques, les cyberattaques : ‡SUHQQHQWO·DSSDUHQFHGHPDQ±XYUHVLQGLYLGXHOOHV ‡VRQWDQRQPHVLOHVWWUqVGLIÀFLOHG·LGHQWLÀHUIRUPHOOHPHQWOHYpULWDEOHDWWDTXDQWTXLDJLWVRX- YHQWVRXVFRXYHUWGHUHODLVLQYRORQWDLUHVERRWQHWV
  2. 2. RXG·LQWHUPpGLDLUHVSUR[LHV
  3. 3. ‡SHXYHQWrWUHUpDOLVpHVUHODWLYHPHQWIDFLOHPHQWjEDVFR€WHWjWUqVIDLEOHULVTXHSRXUO·DWWD- quant. Spécialistes de la cybersécurité : des profils recherchés En réponse aux menaces, on constate un besoin grandissant des états, des organismes interna- WLRQDX[HWGHVHQWUHSULVHVHQSURÀOVVSpFLDOLVpVGDQVFHGRPDLQH La cybersécurité offre de nombreux débouchés et des perspectives de carrière attrayantes pour les consultants, architectes et experts spécialisés. Elle peut conduire jusqu’au plus haut niveau de management des organisations. 2
  4. 4. Télécom Bretagne, Télécom ParisTech Télécom SudParis 7pOpFRP%UHWDJQH7pOpFRP3DULV7HFKHW7pOpFRP6XG3DULVPqQHQWXQHLQWHQVHDFWLYLWp de recherche sur la sécurité et la cybersécurité en partenariat avec les entreprises du VHFWHXU)DFHDX[EHVRLQVFURLVVDQWVGXPDUFKpHQSURÀOVVSpFLÀTXHVHOOHVPHWWHQWOHXUV compétences au service de la formation de professionnels sous la forme d’un ensemble de IRUPDWLRQVTXDOLÀDQWHVOHVHUWLÀFDWVG·(WXGHV6SpFLDOLVpHV(6
  5. 5. Les Certificats d’Etudes Spécialisées (CES) $FFHVVLEOHV DXVVL ELHQ DX[ MHXQHV GLSO{PpV TX·DX[ SHUVRQQHV DYHF H[SpULHQFH OHV HUWLÀFDWV G·(WXGHV6SpFLDOLVpHVVRQWTXDOLÀDQWVHWDGUHVVHQWGHVPpWLHUVHQIRUWHGHPDQGH,OVVRQWFRQVWL- WXpVG·XQFXUVXVGHIRUPDWLRQDVVRFLpjXQGLVSRVLWLIGHFHUWLÀFDWLRQGHVFRPSpWHQFHV/HV(6SHU- PHWWHQWO·REWHQWLRQG·XQGLSO{PHG·pFROHOHHUWLÀFDWG·(WXGHV6SpFLDOLVpHVGH7pOpFRP%UHWDJQH 7pOpFRP3DULV7HFKRX7pOpFRP6XG3DULVHQIRQFWLRQGHO·pFROHjODTXHOOHHVWUDWWDFKpHODIRUPDWLRQ D’une durée comprise entre 20 et 30 jours sur moins d’une année, ils permettent de se former tout en conservant une activité professionnelle. Présentation générale des CES en Cybersécurité 3 CES Architecte en Cybersécurité, RSSI Techniciens ou ingénieurs avec expérience en sécurité CES Expert en Cybersécurité Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité Jeunes diplômés ingénieurs ou Master 2 avec formation de base en sécurité CES Consultant Sécurité Systèmes et Réseaux 4 Atouts des CES en Cybersécurité ‡ Formations en forte adéquation avec les besoins en compétences des organismes liés à la cybersécurité ‡ Partenariat pédagogique avec des industriels reconnus dans le domaine tels que Airbus Defence and Space CyberSecurity et animation par des experts académiques et professionnels de haut niveau ‡ Formations à temps partiel permettant la poursuite de l’activité professionnelle et la mise en pratique immédiate des concepts étudiés Démarche pédagogique ‡ Enseignement théorique renforcé par la pratique : ateliers, travaux pratiques, projets en groupes, projets individuels ‡ Acquisition de savoir-faire à travers des retours d’expérience, études de cas et mises en situation profes-sionnelle ‡ Entrainement au travail en équipe par le biais des travaux de groupe tout au long de la formation ‡ Projet individuel d’application se concrétisant par la rédaction d’un mémoire professionnel et par sa sou-tenance devant un jury Evaluation et certification ‡ Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe ‡ Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury
  6. 6. La formation et la recherche en Cybersécurité à Télécom Bretagne, Télécom ParisTech et Télécom SudParis ‡$XVHLQGX/DEVWLFGLULJpSDU*LOOHVRSSLQSURIHVVHXUj7pOpFRP%UH- tagne, l’équipe SFIIS (Sécurité Fiabilité et Intégrité de l’Information et des Systèmes) a pour mission l’étude des systèmes d’information en milieux KRVWLOHV RX GpJUDGpV ,O GpÀQLW OHV SROLWLTXHV HW PpWKRGHV GH FRPPXQL- cation et d’extraction d’information pour un système d’information distri- EXpSRXYDQWrWUHYLFWLPHG·DWWDTXHVGHYDQWGRQFLGHQWLÀHUODPHQDFHHW réagir à cette menace. Cette équipe s’intéresse plus particulièrement aux PpWKRGHV GH GpWHFWLRQ UHFRQQDLVVDQFH LGHQWLÀFDWLRQ GDQV XQ VVWqPH PXOWLPRGDODÀQG·DPpOLRUHUODÀDELOLWpGHO·LQIRUPDWLRQ ‡/HODERUDWRLUH©,'HQWLW 6HFXULW$OOLDQFHªFRGLULJpSDU9LQFHQW%RXD- WRX 'LUHFWHXU $GMRLQW GH OD 5HFKHUFKH HW OD 7HFKQRORJLH GH 0RUSKR HW *pUDUG0HPPLGLUHFWHXUGXGpSDUWHPHQW,QIRUPDWLTXHHW5pVHDX[j7pOp- FRP3DULV7HFKUHOqYHOHVGpÀVWHFKQRORJLTXHVDVVRFLpVjODSURWHFWLRQGH l’identité et la sécurité des données. De portée internationale, il est consacré au développement et à la géné-ralisation des usages de l’identité dans des conditions qui garantissent la VpFXULWpHWODFRQÀGHQWLDOLWp ‡ /H GpSDUWHPHQW 5pVHDX[ HW 6HUYLFHV GH 7pOpFRP GH 7pOpFRP 6XG3D- ris, dirigé par Hervé Debar a signé avec l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) un accord qui prévoit la délivrance aux étudiants du titre d’ « expert en sécurité des systèmes d’information (ESSI) » de l’ANSSI. 7pOpFRP 6XG3DULV SURSRVH GDQV VD IRUPDWLRQ G·LQJpQLHXUV XQH RSWLRQ « Sécurité des Systèmes et des Réseaux ». Son programme couvre notam-ment les aspects méthodologiques et techniques de la cryptographie, de l’intelligence économique, ou encore de la sécurité informatique. Les CES sont développés en partenariat avec : ‡ 1XPpUR HXURSpHQ GH OD GpIHQVH et numéro 2 mondial de l’espace, Airbus Defence and Space Cybersecurity est un acteur incontournable de la défense. Leader mondial de l’innovation, il investit chaque année 3 milliards d’eu- URV GDQV OD 5 ' H JURXSH HVW XQ SDUWHQDLUH VWUDWpJLTXH GH OD )RQGD- WLRQ7HOHFRPHWGHO·,QVWLWXW0LQHV7HOHFRPDYHFOHVTXHOVLOGpYHORSSHGH nombreuses actions (laboratoires communs, incubateurs, chaires, confé-rences, forums, stages, …) Le partenariat avec Airbus Defence and Space Cyber-Security a permis G·LGHQWLÀHUOHVEHVRLQVG·DFWHXUVPDMHXUVGHODGpIHQVHHXURSpHQQHHWGH GpÀQLUOHVPpWLHUVGHODFEHUVpFXULWp6XUODEDVHGHFHWWHLGHQWLÀFDWLRQ nous avons bâti conjointement des formations dont le contenu a été validé par un groupe d’experts en cybersécurité. 5 CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) 9ROXPHWRWDOGHKHXUHV ‡ 119 h de cours en présentiel répartis en 17 jours sur 4 périodes ‡ 131 h de travail à distance : travail personnel, réalisation des études de cas, projet (e-learning, cours en ligne, plateforme Moodle) /LHXORFDX[GH7pOpFRP6XG3DULVj(YU Présentation de la formation Public concerné Responsable pédagogique 6 L’objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises grâce à une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle apporte les connaissances nécessaires à l’élaboration et à la mise en place d’un plan de sécu-rité destiné à la protection des ressources vitales de l’entreprise, contre les agres-sions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l’ensemble du processus d’une étude de sécurité, depuis le recense- PHQWGHVEHVRLQVHWGHVULVTXHVMXVTX·jODPLVHHQ±XYUHGHVROXWLRQVGHVpFXULWp ‡ 7HFKQLFLHQVUpVHDX[DYHFH[SpULHQFHRXLQJpQLHXUVUpVHDX[VDQVH[SpULHQFHHQ sécurité Abdallah MHAMED est enseignant-chercheur au département Réseaux HW6HUYLFHVGH7pOpFRPPXQLFDWLRQVj7pOpFRP6XG3DULV6HVHQVHLJQH- ments sont principalement axés sur les services et mécanismes de sécurité, les systèmes cryptographiques et les modèles de contrôle d’accès. Ses travaux de recherche portent sur les protocoles G·DXWKHQWLÀFDWLRQODSUpVHUYDWLRQGHODYLHSULYpHHWOHVPRGqOHV GH FRQÀDQFH GDQV OHV HQYLURQQHPHQWV LQWHOOLJHQWV GpGLpV DX[ personnes dépendantes. Il a participé à l’organisation de sémi- QDLUHVGDQVOHFDGUHGHO·,QVWLWXW0LQHV7HOHFRPSRXUOD0DvWULVH des Risques.
  7. 7. Programme Module 1 : Aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d’information de l’entreprise Ce module est dédié à l’étude des concepts, méthodes et métiers liés à la sécurité ainsi qu’aux différentes phases d’élaboration d’un plan de sécurité du SI de l’entreprise. Ce mo-dule est illustré par une étude de cas réalisée DYHFO·RXWLO(%,26 ‡3ULQFLSHVJpQpUDX[HWFRQFHSWVGHEDVH ‡0pWKRGRORJLHVG·DQDOVHGHVULVTXHV ‡/pJLVODWLRQGHOD66, ‡HUWLÀFDWLRQ,62 ‡3ROLWLTXHVGHVpFXULWp ‡(YDOXDWLRQULWqUHVRPPXQV ‡0pWLHUVGHODVpFXULWp ‡,QWHOOLJHQFHpFRQRPLTXH Module 2 : Systèmes cryptographiques Ce module est consacré à l’étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il permet de mieux comprendre les méthodes de chiffrement HWOHXUPLVHHQ±XYUHSRXUDVVXUHUOHVVHUYLFHV GHFRQÀGHQWLDOLWpG·LQWpJULWpG·DXWKHQWLÀFDWLRQ ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffre-ment et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le pa-norama des outils associés à la gestion d’iden- WLWpPRHQVG·DXWKHQWLÀFDWLRQWHFKQLTXHVELR- métriques. Ce module est illustré par des travaux pratiques sur l’implémentation des techniques cryptogra-phiques dans le protocole de messagerie (PGP). ‡$OJRULWKPHVFUSWRJUDSKLTXHV ‡3URWRFROHVFUSWRJUDSKLTXHV ‡6pFXULWpGHODPHVVDJHULH3*3
  8. 8. ‡*HVWLRQGHVFOpV3., ‡0RHQVG·DXWKHQWLÀFDWLRQ ‡*HVWLRQG·LGHQWLWpV ‡DUWHVEDQFDLUHV ‡7HFKQLTXHVELRPpWULTXHV Module 3 : Sécurité des systèmes informatiques Ce module est consacré à l’étude des moyens de sécurisation d’un système informatique, élé-ment vital du système d’information de l’entre-prise. Il permet d’aborder les plans de secours et de sauvegarde, par des moyens techniques, organisationnels et humains nécessaires à la continuité des services et à la protection du patrimoine informationnel de l’entreprise. Il SHUPHWpJDOHPHQWGHFRQQDvWUHOHVWHFKQLTXHV d’audit et de détection d’intrusion pour la re-cherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d’exploitation et des outils d’ad-ministration de la sécurité. ‡EHUFULPLQDOLWp ‡6pFXULWpSKVLTXHHWORJLTXH ‡,QIHFWLRQVLQIRUPDWLTXHV ‡2XWLOVG·DGPLQLVWUDWLRQGHODVpFXULWp ‡3ODQGHVHFRXUVHWGHVDXYHJDUGH ‡$XGLW ‡'pWHFWLRQG·LQWUXVLRQ ‡RQWU{OHVG·DFFqV Module 4 : Sécurité des réseaux et des applications Ce module permet d’acquérir les connais-sances et d’approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l’entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les UpVHDX[ À[HV ,3VHF 66/ «
  9. 9. PRELOHV *60 *356 8076
  10. 10. HW :,), :(3 :3$
  11. 11. SXLV GpFULW OHV IRQFWLRQV GH VpFXULWp GLVSRQLEOHV ÀOWUDJH 1$7 931
  12. 12. GDQV OHV pTXLSHPHQWV FRPPH OHV URXWHXUVRXOHVÀUHZDOOV/DVpFXULWpGHVDSSOL- FDWLRQVFRPPHOD9RL[VXU,3HWOHVUpVHDX[GH capteurs y est également traitée. Ce module est LOOXVWUpSDUGHVWUDYDX[SUDWLTXHVFRQÀJXUDWLRQ GHÀUHZDOOVÀOWUDJHGHWUDÀFPLVHHQSODFHG·XQ SUR[:HEHW931FKLIIUHPHQW:,),
  13. 13. ‡9XOQpUDELOLWpGHVSURWRFROHVHWGHVVHUYLFHV ‡3URWRFROHVGHVpFXULWp,3VHF66/
  14. 14. ‡(TXLSHPHQWVGHVpFXULWpÀUHZDOOURXWHXU
  15. 15. ‡6pFXULWpGHVUpVHDX[PRELOHV ‡6pFXULWpGHODWpOpSKRQLHVXU,3 ‡$UFKLWHFWXUHVGHVpFXULWp ‡6XSHUYLVLRQGHODVpFXULWpGpWHFWLRQG·LQWUX- sion ‡7UDYDX[3UDWLTXHV )LOWUDJHGHWUDÀF$/)LUHZDOO1(7$64
  16. 16. 931,36HF)LUHZDOO1(7$64
  17. 17. 6pFXULWp:,),3URWRFROH:(3$XWKHQWLÀFD- tion EAP/Radius 7 CES Architecte en cybersécurité, RSSI * Durée : 6 mois (mars à octobre) 150h de cours et d’ateliers en présentiel répartis en 25 jours sur 6 périodes /LHXORFDX[GH7pOpFRP3DULV7HFKj3DULVe et 14e arrondissements) * Responsable de la Sécurité des Systèmes d’Information Présentation de la formation Public concerné Responsable pédagogique 8 /·REMHFWLIGHFHWWHIRUPDWLRQHVWGHIRUPHUGHVFDGUHVKDXWHPHQWTXDOLÀpVHQOHXU fournissant les connaissances et compétences théoriques, techniques et organisa- WLRQQHOOHVSRXUGpÀQLUGpSORHUHWJpUHUXQHDUFKLWHFWXUHGHVpFXULWpGDQVOHVGLIIp- rents contextes professionnels auxquels ils seront confrontés. Grâce à sa connais-sance approfondie des risques et de l’offre du marché en solutions de cybersécurité, l’architecte sait intégrer des solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting. ‡7HFKQLFLHQVHWLQJpQLHXUVDYHFH[SpULHQFHHQVpFXULWpGHVVVWqPHVHWGHVUpVHDX[ ‡-HXQHV GLSO{PpV LQJpQLHXUV RX 0DVWHU UpVHDX[ DYHF IRUPDWLRQ GH EDVH HQ sécurité ‡7HFKQLFLHQV HW LQJpQLHXUV DYHF XQH IRUPDWLRQ HQ VpFXULWp pTXLYDOHQWH DX (6 RQVXOWDQW6pFXULWp6VWqPHVHW5pVHDX[GpOLYUpSDU7pOpFRP6XG3DULV Frédéric CUPPENS HVW SURIHVVHXU j 7pOpFRP %UHWDJQH FDPSXV GH 5HQQHV DQL- mateur du réseau thématique « Sécurité des systèmes et services numériques » GH O·,QVWLWXW 0LQHV7pOpFRP HW UHVSRQVDEOH GH O·pTXLSH 6),,6 6pFXULWp )LDELOLWp HW ,QWpJULWpGHO·,QIRUPDWLRQHWGHV6VWqPHV
  18. 18. GHO·805156/DE67,,ODREWHQXXQ doctorat de l’ENSAE. Il mène depuis plus de 20 ans des travaux de recherche dans le domaine de la sécurité des systèmes d’information.
  19. 19. Programme Module 1 : Gestion globale de la sécurité et méthodologie Ce module est destiné à bien comprendre la JHVWLRQJOREDOHGHODVpFXULWpPDvWULVHUO·HQYL- ronnement de risque du système cible ainsi que les solutions existantes pour concevoir une ar-chitecture de sécurité adaptée aux besoins. Conception d’architectures de sécurité - Contexte actuel : nouveaux risques (réseaux sociaux, intelligence économique, …), cyber ris-ques, concept de guerre informatique et doctrine - Conception d’architecture de sécurité et aper-çu du marché en solutions de cybersécurité )LUHZDOOURXWHXU,'6,366,(0«
  20. 20. 7DEOHDX[GHERUGGHVpFXULWpHWDGPLQLVWUDWLRQ - Responsabilité, sensibilisation, aspects orga-nisationnels - Plan de continuité d’activité et protection contre la fuite des données sensibles Techniques de preuves et certification - Propriétés et exigences de sécurité - Preuves et méthodes formelles pour la sécu-rité : services de sécurité à base de preuves (signature, archivage, horodatage), preuves de protocoles cryptographiques HUWLÀFDWLRQULWqUHVRPPXQVHW631 - Standards et acteurs impliqués dans la certi- ÀFDWLRQ Module 2 : Analyse de risque, audit et gestion de crise Ce module permet de comprendre et de réali-ser une analyse de risque, un audit de vulnéra-bilités et de politique de sécurité. Gestion et maîtrise des risques - Méthodes d’analyse de risque avec Méhari 6WDQGDUGV[62;R%LW,WLO«
  21. 21. - Dimension juridique Audit de sécurité - Audit de vulnérabilités - Audit de politique de sécurité - Gestion de crise et reprise d’activité : inci-dences d’une crise cyber sur l’organisation ou l’entreprise Module 3 : Nouvelles problématiques du contrôle d’accès Ce module permet de comprendre la problé- PDWLTXH GX FRQWU{OH G·DFFqV PDvWULVHU OHV techniques et outils de gestions d’identité et d’autorisation, comprendre les risques pour la VpFXULWpGXORXGRPSXWLQJHWGX%LJ'DWD Identity and Access Management *HVWLRQ HW IpGpUDWLRQ GHV LGHQWLWpV 662 LQ- WHUQHHWZHE6622SHQ,GHW6$0/ - Gestion de rôles : role mining, réconciliation de rôles - Gestion des autorisations : provisioning, ges-tions des exceptions, reporting - Aperçu de l’offre commerciale : retour d’expé-rience et limites de l’offre 7UDYDX[SUDWLTXHVHWWUDYDX[GLULJpVPDQLSX- lation d’un outil d’IAM Sécurité du Cloud Computing - Rappel : typologie des environnements de Cloud, impact pour la sécurité 9LUWXDOLVDWLRQHWVpFXULWpPHQDFHVHWYXOQpUD- bilités, solutions de sécurité - Sécurité des données externalisées : chiffre-ment et fragmentation, PIR (Private Informa- WLRQ5HWULHYDO
  22. 22. SUREOpPDWLTXHGX%LJ'DWD - Analyse de l’existant, travaux pratiques et tra- YDX[GLULJpV2SHQ6WDFN.HVWRQH 9 CES Expert en Cybersécurité (Cyberdéfense, Forensics*) Durée : 6 mois (mars à octobre) 150h de cours et d’ateliers en présentiel répartis en 25 jours sur 6 périodes /LHXORFDX[GH7pOpFRP3DULV7HFKj3DULVe et 14e arrondissements) *Investigation Présentation de la formation Public concerné Responsable pédagogique 10 Dans un contexte toujours plus critique et vulnérable en termes d’attaques de sé-curité sur les systèmes d’information des entreprises, l’expert en Cyberdéfense, )RUHQVLFVHVWDPHQpjPDvWULVHUOHVDVSHFWVWHFKQLTXHVRUJDQLVDWLRQQHOVDLQVLTXH MXULGLTXHVGXVVWqPHG·LQIRUPDWLRQGDQVVHVGLYHUVHVPXWDWLRQVDÀQGHJpUHUOHV risques associés. /·REMHFWLIGHFHWWHIRUPDWLRQFHUWLÀDQWHHVWGHIRUPHUGHVFDGUHVKDXWHPHQWTXDOL- ÀpVHQOHXUIRXUQLVVDQWOHVFRQQDLVVDQFHVQpFHVVDLUHVGXSRLQWGHYXHWKpRULTXH HW SUDWLTXH DÀQ G·pODERUHU XQH SROLWLTXH GH GpIHQVH UREXVWH VHORQ GHV FRQWH[WHV SURIHVVLRQQHOVGLYHUVLÀpV,OV·DJLWGH ‡0DvWULVHUOHVRXWLOVG·DQDOVHHWG·DXGLW ‡0DvWULVHUOHVWHFKQLTXHVGHGpYHORSSHPHQWG·DSSOLFDWLRQVVpFXULVpHV ‡6DYRLUpYDOXHUOHVULVTXHVOHVPHQDFHVHWOHVFRQVpTXHQFHV ‡$SSOLTXHUXQHSROLWLTXHGHGpIHQVH ‡6DYRLULQIRUPHUHWVHQVLELOLVHUDX[ERQQHVSUDWLTXHV ‡7HFKQLFLHQVHWLQJpQLHXUVDYHFH[SpULHQFHHQVpFXULWpGHVVVWqPHVHWGHVUpVHDX[ ‡-HXQHV GLSO{PpV LQJpQLHXUV RX 0DVWHU UpVHDX[ DYHF IRUPDWLRQ GH EDVH HQ sécurité ‡7HFKQLFLHQV HW LQJpQLHXUV DYHF XQH IRUPDWLRQ HQ VpFXULWp pTXLYDOHQWH DX (6 RQVXOWDQW6pFXULWp6VWqPHVHW5pVHDX[GpOLYUpSDU7pOpFRP6XG3DULV Houda LABIOD est enseignant-chercheur au département Informatique et Réseaux GH7pOpFRP3DULV7HFKPHPEUHGXJURXSH6pFXULWpHW5pVHDX[(OOHSRVVqGHXQH H[SpULHQFHGDQVOHGRPDLQHGHVUpVHDX[VDQVÀOV(OOHHVWUHVSRQVDEOHGX0DVWqUH Spécialisé SSIR (Sécurité des Systèmes d’Information et des Réseaux). Ses activités d’enseignement et de recherche couvrent les domaines des architec-tures et des protocoles réseaux. Elle est co-auteur de plusieurs ouvrages et a créé ODFRQIpUHQFHLQWHUQDWLRQDOH17061HZ7HFKQRORJLHV0RELOLWDQG6HFXULW
  23. 23. HWOH ZRUNVKRS6HF,766HFXULWIRU,QWHOOLJHQW7UDQVSRUWDWLRQ6VWHPV
  24. 24. Programme Module 1 : Cybersécurité, développement, audit et test de pénétration, outils et méthodes H PRGXOH HVW GHVWLQp j ELHQ PDvWULVHU OHV méthodes et les outils d’analyse, d’audit et de test de pénétration dans le but de cerner la pro-blématique de la gestion globale de la sécurité d’un système. Il couvre : $QDOVHGHWUDÀFUpVHDXHWFDUDFWpULVDWLRQGHV grandes masses de données. Analyse en pro-fondeur des protocoles de communication - Attaques réseaux et systèmes, les outils asso-ciés - Attaques physiques et mécanismes de protec-tion couplés avec la modélisation mathéma-tique - Analyse de circuits électroniques - Analyse/audit de code, reverse engineering et correction de code - Engineering de la cryptographie et infrastruc-ture de distribution de clés - Scada, forensics/outils SIEM Module 2 : Cyberdéfense Ce module permet d’acquérir les méthodes de durcissement et de protection des systèmes. Il couvre : - Etude et analyse des mécanismes de défense HQ SURIRQGHXU )LUHZDOO 3UR[UHYHUVH3UR[ :HE$SSOLFDWLRQ)LUHZDOO,'6DQWLPDOZDUH«
  25. 25. - Etude et analyse des techniques et méthodo-logies de défense 'XUFLVVHPHQWGHVSRVWHVFOLHQWVHWFRQÀJXUD- WLRQV 730 FDUWHV j SXFH ELRPpWULH FUSWR- graphie et management à distance) - Architectures et protection des applications ZHE PHVVDJHULH WpOpSKRQLH ,3 FDUWHV j SXFH VpFXULWp GHV DFFqV VDQV ÀO :L)L 1)
  26. 26. %2'
  27. 27. ‡SODWHIRUPHG·DQDOVHGHVpFXULWpJOREDOH ‡VpFXULWp $QGURLG VROXWLRQV GH SURWHFWLRQ des données, Cloud Computing, coffre fort numérique) 6pFXULVDWLRQGX%LJ'DWD 11 INFORMATIONS PRATIQUES Procédure d’admission - Dossier de candidature - Test de niveau - Entretien individuel Organisation pédagogique CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) Rythme : Blended learning 17 jours en présentiel répartis sur 4 périodes 131h de travail à distance : cours en ligne, réalisation d’études de cas, projet, travail personnel Lieu : Télécom SudParis à Evry (91) Tarif : 9 100 € nets de taxes CES Architecte en Cybersécurité, RSSI Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : 9 800 € nets de taxes CES Expert en Cybersécurité (Cyberdéfense, Forensics) Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : 9 800 € nets de taxes Financement Eligibles au titre du : - Plan de formation de l’entreprise - Congé Individuel de Formation (CIF) - Compte Personnel de Formation Contact Cévanne Haicault : 01 45 81 81 66 Mail : cescyber@telecom-paristech.fr Réalisé par LANDERNEAU RENNES PARIS 02 98 40 18 40 www.telecom-paristech.fr Telecom Evolution 37/39 rue Dareau, 75014 Paris Partenaire Airbus Defence and Space Cybersecurity

×