Aller au contenu  Aller au menu Aller à la recherche

accès rapides, services personnalisés

Rechercher

Recherche détaillée

Contact


Katia Pytel Secrétaire

tél. :01 44 27 53 82

courriel : master.info.sfpn@upmc.fr



Liste des UE


UEs de M1

  • NOYAU Architecture avancĂ©e des noyaux des systĂšmes d'exploitation
    Cette UE, de la thématique OS, étudiera les concepts avancés des noyaux des systÚmes d'exploitation. Nous nous focaliserons sur la mise en oeuvre des stratégies internes des noyaux pour gérer l'accÚs aux processeurs, implémenter les mémoires virtuelles, organiser les disques et les caches, accéder aux fichiers. Nous analyserons et comparerons les techniques et algorithmes des principaux systÚmes Unix (BSD, Linux...) et de Windows.
  • ARES Architecture des rĂ©seaux
    Ce cours s'intéresse à l'architecture de réseaux TCP/IP en étudiant les couches application, transport et réseau dans les environnements IPv4 et IPv6. Il comporte une forte composante de travaux pratiques permettant de mettre en oeuvre directement les concepts abordés en cours en analysant le trafic d'un réseau d'expérimentation.
  • MMA ModĂ©lisation des Menaces et des Attaques
    Cette UE met tout d'abord en évidence les mauvaises pratiques web et les vulnérabilités classiques d'outils publics (nginx, proftpd, ...) et comment y remédier, puis les vulnérabilités de corruption de mémoire et leur exploitation. Ensuite on présente les bonnes pratiques avec des méthodes de protection systÚme (ASLR, NX, stack canaries) ainsi qu'un certain nombre d'outils indispensables (valgrind, gdb, strace, ltrace) et de bonnes utilisation de Makefiles, des flags de compilation, des double-forks. On termine par les vulnérabilités dans les langages interprétés (Python et Java).
  • CEH Ethical Hacking
    Dans cette UE, la pédagogie est orientée 30% de théorie pour 70% de pratique.
    L’objectif est d’acquĂ©rir un niveau d'expertise dans le domaine de la sĂ©curitĂ© en rĂ©alisant diffĂ©rents scĂ©narios complexes d'attaques puis d'en dĂ©duire des solutions de sĂ©curitĂ© avancĂ©es. Cette UE est divisĂ©e en deux parties :
    • Une remise Ă  niveau sur LINUX et de la SSI de maniĂšre gĂ©nĂ©rale,
    • Un cours avec TP/TD sur les diffĂ©rentes techniques de Hack Ă©thique.
  • ISBD Introduction Ă  la sĂ©curitĂ© des Bases de DonnĂ©es
    L’objectif de cette UE est de permettre aux Ă©tudiants d’acquĂ©rir les connaissances de base des SGBD (systĂšme de gestion des bases de donnĂ©es) et Ă  partir de lĂ  d’apprĂ©hender les failles et sĂ©curisation possibles de ces derniers.
    Là encore, la pédagogie est trÚs orientée pratique avec encore 30% de théorie pour 70% de pratique.
  • MOB MobilitĂ© et sans fil
    L'objectif de cette UE est de présenter comment sont mises en place les transmissions sans fils et l'impact de l'utilisation de telles liaisons sur les transmissions informatiques. Les principes généraux des transmissions sont illustrés au travers de la présentation de différentes technologies de transmissions, avec un accent mis sur le Wifi dont le fonctionnement, les performances ainsi que la sécurité dans les réseaux sans fils sont détaillées. Ce module présente également l'impact de la mobilité des utilisateurs sur les protocoles réseaux (réseaux mobiles ad hoc, réseaux maillés sans fils, réseaux de capteurs,etc.).
  • ISEC Introduction Ă  la sĂ©curitĂ©
    L'objectif de cette UE est de présenter les concepts fondamentaux de la sécurité des systÚmes information et des réseaux, ainsi qu'un panorama des différents chapitres de la sécurité. Cette UE fournira une introduction à la sécurité des systÚmes d'information et des réseaux dans sa globalité en présentant les concepts fondamentaux de la sécurité, un panorama des menaces, des fonctions et mécanismes de sécurité. En particulier, l'UE ISEC comportera une introduction aux outils cryptographiques utilisés par un grand nombre de mécanismes de sécurité afin de garantir la confidentialité, l'intégrité ou l'authenticité d'une information.
  • REVERSE Reverse Engineering
    AprÚs une remise à niveau en assembleur, cette UE vise à initier les étudiants à la pratique de la rétro-ingénierie. Pour ce faire différents types d'exécutables sont présentés (PE Windows, ELF, MACOS) et des exercices pratiques sont proposés aux étudiants (par exemple reverse de malwares ou de fonctions de chiffrement).
  • AUDIT Audit des SystĂšmes d'Information
    Cette UE va fournir aux Ă©tudiants les connaissances, compĂ©tences et mĂ©thodologie liĂ©es aux tests de pĂ©nĂ©tration et aux audits des SystĂšmes d'Information. À l’issue de cette UE, les Ă©tudiants seront capables de rĂ©aliser un audit de SI ou un test de pĂ©nĂ©tration, et de rĂ©diger le rapport idoine.
  • PROJ Projet UniversitĂ©
    Ce projet vise à la découverte des métiers de la sécurité informatique opérationnelle. Pour ce faire, les sujets sont proposés et l'encadrement est assuré par des interveants issus des grandes entreprises ou des organismes gouvernementaux de la sécurité.

UEs de M2

  • CRYPTO Cryptologie AvancĂ©e et AppliquĂ©e
    Dans cette UE, on se propose de présenter les moyens algorithmiques permettant de sécuriser les données numériques (chiffrement, signature, authentification etc.) à l'aide des cryptosystèmes à clé publique les plus récents ou largement utilisés dans l'industrie. Les algorithmes les plus efficaces permettant leur évaluation (cryptanalyse) seront aussi présentés et des versions plus simples seront mises en pratique. Par exemple, on étudiera l'utilisation des courbes elliptiques en cryptographie et les meilleurs algorithmes permettant de résoudre le problème mathématique sous-jacent. Aussi, en restant à un haut niveau, nous présenterons l'utilisation de tels cryptosystèmes pour rĂ©soudre des problĂšmes courants de la sĂ©curitĂ© informatique : authentification forte par carte à puce, les protocoles du RFID/NFC, le paiement sĂ©curisĂ©, etc. Des implĂ©mentations utilisant ces outils sont rĂ©alisĂ©es.
  • SCA SĂ©curitĂ© et Canaux Auxiliaires
    Les implĂ©mentations de protocoles cryptographiques reposent sur des algorithmes mathĂ©matiques supposĂ©s sĂ»rs. NĂ©anmoins cela n'empĂȘche gĂ©nĂ©ralement pas ces implĂ©mentations d'ĂȘtre vulnĂ©rables Ă  des attaques liĂ©es aux matĂ©riels sur lesquels elles sont dĂ©ployĂ©es. Le but de cette UE est de montrer comment des informations obtenues en effectuant des mesures physiques (consommation Ă©lectrique, rayonnement Ă©lectro-magnĂ©tique, etc.) lors de l'exĂ©cution d'opĂ©rations sur des circuits intĂ©grĂ©s permettent de retrouver les secrets de protocoles cryptographiques et ainsi mettre Ă  mal la sĂ©curitĂ© escomptĂ©e. Des rappels d'Ă©lectronique et d'analyse des signaux seront prodiguĂ©es afin de comprendre et d'expĂ©rimenter de telles attaques. Des contremesures seront aussi prĂ©sentĂ©es. Plusieurs acteurs du monde industriel (cryptographie embarquĂ©e) ainsi que d'instituts gouvernementaux (par exemple l'ANSSI) interviendront lors de ce cours.
  • CYBER CybersĂ©curitĂ©
    Cette UE regroupe diverse compĂ©tences/connaissances Ă  acquĂ©rir comme :
    • La gestion de crise suite Ă  incident de sĂ©curitĂ©
    • Les lois, rĂšglements et jurisprudence
    • La supervision de sĂ©curitĂ© et les SOC.
  • FOR Forensique
    Chaque attaque informatique laisse des traces. Mais, il faut savoir oĂč elles se trouvent, comment les recueillir et analyser les Ă©lĂ©ments de preuve laissĂ©s sur la scĂšne de crime numĂ©rique. A l’instar des experts mĂ©dico-lĂ©gaux, les experts en FORENSIC analysent les incidents de sĂ©curitĂ© informatique et mettent l’accent sur leurs consĂ©quences.
    Cette UE de FORENSIC a pour objectif de former les Ă©tudiants Ă  la recherche des preuves aprĂšs une attaque informatique, Ă  leur stockage Ă  des fins judiciaires.
  • SPM SĂ©curitĂ© des Plates-formes Mobiles
    Dans cette UE, les bases de la sécurité des plateformes mobiles sont présentées (failles et contremesures des plateformes ANDROID et IOS).
  • RSSI Management des SystĂšmes d'Information
    Cette UE prĂ©sente les divers aspects de mise en place d’un SMSI (SystĂšme de Management de la SĂ©curitĂ© Informatique). Dans ce cadre, les Ă©tudiants vont rĂ©aliser des Ă©tudes de cas sur :
    • La mĂ©thodologie EBIOS dans un contexte de Risk Management
    • L’ISO 27001 dans le contexte de la mise en place du SMSI proprement dit.
    À l'issue de cette UE les Ă©tudiants ont les connaissances suffisantes pour passer les certifications EBIOS et ISO 27001 Lead Implementer.
  • Anglais
    Il s’agit lĂ  d’une UE d’anglais rĂ©partie sur les 2 annĂ©es de Master. Cette UE est sanctionnĂ©e par le passage du Bright Executive.
  • PROJ2 Projet Ă©cole de 2Ăšme annĂ©e
    D’une maniĂšre gĂ©nĂ©rale, ce projet est donnĂ© et encadrĂ© par la Gendarmerie Nationale. Il s’agit d’un projet Ă  connotation opĂ©rationnelle.