Aller au contenu  Aller au menu Aller à la recherche

accès rapides, services personnalisés

Rechercher

Recherche détaillée

Contact


Katia Pytel Secrétaire

tél. :01 44 27 53 82

courriel : master.info.sfpn@upmc.fr



Liste des UE


UEs de M1

  • NOYAU Architecture avancée des noyaux des systèmes d'exploitation
    Cette UE, de la thématique OS, étudiera les concepts avancés des noyaux des systèmes d'exploitation. Nous nous focaliserons sur la mise en oeuvre des stratégies internes des noyaux pour gérer l'accès aux processeurs, implémenter les mémoires virtuelles, organiser les disques et les caches, accéder aux fichiers. Nous analyserons et comparerons les techniques et algorithmes des principaux systèmes Unix (BSD, Linux...) et de Windows.
  • ARES Architecture des réseaux
    Ce cours s'intéresse à l'architecture de réseaux TCP/IP en étudiant les couches application, transport et réseau dans les environnements IPv4 et IPv6. Il comporte une forte composante de travaux pratiques permettant de mettre en oeuvre directement les concepts abordés en cours en analysant le trafic d'un réseau d'expérimentation.
  • MMA Modélisation des Menaces et des Attaques
    Cette UE met tout d'abord en évidence les mauvaises pratiques web et les vulnérabilités classiques d'outils publics (nginx, proftpd, ...) et comment y remédier, puis les vulnérabilités de corruption de mémoire et leur exploitation. Ensuite on présente les bonnes pratiques avec des méthodes de protection système (ASLR, NX, stack canaries) ainsi qu'un certain nombre d'outils indispensables (valgrind, gdb, strace, ltrace) et de bonnes utilisation de Makefiles, des flags de compilation, des double-forks. On termine par les vulnérabilités dans les langages interprétés (Python et Java).
  • CEH Ethical Hacking
    Dans cette UE, la pédagogie est orientée 30% de théorie pour 70% de pratique.
    L’objectif est d’acquérir un niveau d'expertise dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques puis d'en déduire des solutions de sécurité avancées. Cette UE est divisée en deux parties :
    • Une remise à niveau sur LINUX et de la SSI de manière générale,
    • Un cours avec TP/TD sur les différentes techniques de Hack éthique.
  • ISBD Introduction à la sécurité des Bases de Données
    L’objectif de cette UE est de permettre aux étudiants d’acquérir les connaissances de base des SGBD (système de gestion des bases de données) et à partir de là d’appréhender les failles et sécurisation possibles de ces derniers.
    Là encore, la pédagogie est très orientée pratique avec encore 30% de théorie pour 70% de pratique.
  • MOB Mobilité et sans fil
    L'objectif de cette UE est de présenter comment sont mises en place les transmissions sans fils et l'impact de l'utilisation de telles liaisons sur les transmissions informatiques. Les principes généraux des transmissions sont illustrés au travers de la présentation de différentes technologies de transmissions, avec un accent mis sur le Wifi dont le fonctionnement, les performances ainsi que la sécurité dans les réseaux sans fils sont détaillées. Ce module présente également l'impact de la mobilité des utilisateurs sur les protocoles réseaux (réseaux mobiles ad hoc, réseaux maillés sans fils, réseaux de capteurs,etc.).
  • ISEC Introduction à la sécurité
    L'objectif de cette UE est de présenter les concepts fondamentaux de la sécurité des systèmes information et des réseaux, ainsi qu'un panorama des différents chapitres de la sécurité. Cette UE fournira une introduction à la sécurité des systèmes d'information et des réseaux dans sa globalité en présentant les concepts fondamentaux de la sécurité, un panorama des menaces, des fonctions et mécanismes de sécurité. En particulier, l'UE ISEC comportera une introduction aux outils cryptographiques utilisés par un grand nombre de mécanismes de sécurité afin de garantir la confidentialité, l'intégrité ou l'authenticité d'une information.
  • REVERSE Reverse Engineering
    Après une remise à niveau en assembleur, cette UE vise à initier les étudiants à la pratique de la rétro-ingénierie. Pour ce faire différents types d'exécutables sont présentés (PE Windows, ELF, MACOS) et des exercices pratiques sont proposés aux étudiants (par exemple reverse de malwares ou de fonctions de chiffrement).
  • AUDIT Audit des Systèmes d'Information
    Cette UE va fournir aux étudiants les connaissances, compétences et méthodologie liées aux tests de pénétration et aux audits des Systèmes d'Information. À l’issue de cette UE, les étudiants seront capables de réaliser un audit de SI ou un test de pénétration, et de rédiger le rapport idoine.
  • PROJ Projet Université
    Ce projet vise à la découverte des métiers de la sécurité informatique opérationnelle. Pour ce faire, les sujets sont proposés et l'encadrement est assuré par des interveants issus des grandes entreprises ou des organismes gouvernementaux de la sécurité.

UEs de M2

  • CRYPTO Cryptologie Avancée et Appliquée
    Dans cette UE, on se propose de présenter les moyens algorithmiques permettant de sécuriser les données numériques (chiffrement, signature, authentification etc.) à l'aide des cryptosystèmes à clé publique les plus récents ou largement utilisés dans l'industrie. Les algorithmes les plus efficaces permettant leur évaluation (cryptanalyse) seront aussi présentés et des versions plus simples seront mises en pratique. Par exemple, on étudiera l'utilisation des courbes elliptiques en cryptographie et les meilleurs algorithmes permettant de résoudre le problème mathématique sous-jacent. Aussi, en restant à un haut niveau, nous présenterons l'utilisation de tels cryptosystèmes pour résoudre des problèmes courants de la sécurité informatique : authentification forte par carte à puce, les protocoles du RFID/NFC, le paiement sécurisé, etc. Des implémentations utilisant ces outils sont réalisées.
  • SCA Sécurité et Canaux Auxiliaires
    Les implémentations de protocoles cryptographiques reposent sur des algorithmes mathématiques supposés sûrs. Néanmoins cela n'empêche généralement pas ces implémentations d'être vulnérables à des attaques liées aux matériels sur lesquels elles sont déployées. Le but de cette UE est de montrer comment des informations obtenues en effectuant des mesures physiques (consommation électrique, rayonnement électro-magnétique, etc.) lors de l'exécution d'opérations sur des circuits intégrés permettent de retrouver les secrets de protocoles cryptographiques et ainsi mettre à mal la sécurité escomptée. Des rappels d'électronique et d'analyse des signaux seront prodiguées afin de comprendre et d'expérimenter de telles attaques. Des contremesures seront aussi présentées. Plusieurs acteurs du monde industriel (cryptographie embarquée) ainsi que d'instituts gouvernementaux (par exemple l'ANSSI) interviendront lors de ce cours.
  • CYBER Cybersécurité
    Cette UE regroupe diverse compétences/connaissances à acquérir comme :
    • La gestion de crise suite à incident de sécurité
    • Les lois, règlements et jurisprudence
    • La supervision de sécurité et les SOC.
  • FOR Forensique
    Chaque attaque informatique laisse des traces. Mais, il faut savoir où elles se trouvent, comment les recueillir et analyser les éléments de preuve laissés sur la scène de crime numérique. A l’instar des experts médico-légaux, les experts en FORENSIC analysent les incidents de sécurité informatique et mettent l’accent sur leurs conséquences.
    Cette UE de FORENSIC a pour objectif de former les étudiants à la recherche des preuves après une attaque informatique, à leur stockage à des fins judiciaires.
  • SPM Sécurité des Plates-formes Mobiles
    Dans cette UE, les bases de la sécurité des plateformes mobiles sont présentées (failles et contremesures des plateformes ANDROID et IOS).
  • RSSI Management des Systèmes d'Information
    Cette UE présente les divers aspects de mise en place d’un SMSI (Système de Management de la Sécurité Informatique). Dans ce cadre, les étudiants vont réaliser des études de cas sur :
    • La méthodologie EBIOS dans un contexte de Risk Management
    • L’ISO 27001 dans le contexte de la mise en place du SMSI proprement dit.
    À l'issue de cette UE les étudiants ont les connaissances suffisantes pour passer les certifications EBIOS et ISO 27001 Lead Implementer.
  • Anglais
    Il s’agit là d’une UE d’anglais répartie sur les 2 années de Master. Cette UE est sanctionnée par le passage du Bright Executive.
  • PROJ2 Projet école de 2ème année
    D’une manière générale, ce projet est donné et encadré par la Gendarmerie Nationale. Il s’agit d’un projet à connotation opérationnelle.