M2 Sécurité des Contenus, des Réseaux, des Telecommunications et des Systèmes
Le domaine de la sécurité informatique est en constante évolution. Dans ce contexte, il est important de rester au fait des dernières évolutions. Le parcours SeCReTS vise à donner à l'étudiant, futur expert dans le domaine de la sécurité, les bases nécessaires théoriques et pratiques qui lui permettront de se tenir au courant des dernières innovations durant sa carrière.
Le parcours SeCReTS se donne pour but de donner une solide culture de base de la sécurité des réseaux, des télécommunications avec ou sans fil, des systèmes d'exploitation (Unix, Windows, …), et de la diffusion des contenus multimédia. Dans ce contexte, les compétences souhaitées à la fin du parcours peuvent se décliner en trois grandes catégories :
1) Acquérir une véritable culture de base de la sécurité (de manière à ce que chaque étudiant sache comment approfondir l'un ou l'autre des points cités précédemment, au cours de sa vie professionnelle). En particulier, il s'agit d'acquérir une réelle compréhension du fait que la sécurité touche plusieurs niveaux : matériel, réseau, système d'exploitation, applications.
2) Acquérir une maîtrise des aspects concrets réellement utilisés dans l'industrie / les produits (de façon à ce qu'il puissent être immédiatement opérationnels dans l'industrie, et donc être concurrentiels sur le marché du travail). Des exemple tels que Windows, SSL, les cartes à puce... ne seront pas laissés dans l'ombre. Les travaux pratiques nombreux, sur les aspects systèmes (et administration système) et réseaux, doivent y contribuer.
3) Acquérir (progressivement au cours du parcours, et pas d'emblée) une habitude pratique du cycle "menaces -> protections -> surveillance/exploitation -> corrections/modification de la politique de sécurité -> menaces..."
Maîtriser les bases nécessaires théoriques et pratiques qui lui permettront de se tenir au courant durant la carrière des dernières évolutions en matière de sécurité informatique et/ou cybersécurité.
Acquérir une solide culture de base de la sécurité des réseaux, des télécommunications avec ou sans fil, des systèmes d’exploitation (Unix, Windows, …), et de la protection des contenus et des données personnelles.
Etre capable d'approfondir l’un ou l’autre des points cités précédemment, au cours de la vie professionnelle.
Acquérir une réelle compréhension du fait que la sécurité touche plusieurs niveaux : matériel, réseau, système d’exploitation, applications.
Acquérir une maîtrise des aspects concrets réellement utilisés dans l'industrie / les produits (de façon à ce qu'il puissent être immédiatement opérationnels dans l'industrie, et donc être concurrentiels sur le marché du travail). Des exemple tels que Windows, SSL, les cartes à puce... ne seront pas laissés dans l’ombre. Les travaux pratiques nombreux, sur les aspects systèmes (et administration système) et réseaux, doivent y contribuer.
Acquérir (progressivement au cours du parcours, et pas d’emblée) une habitude pratique du cycle "menaces -> protections -> surveillance/exploitation -> corrections/modification de la politique de sécurité -> menaces -> ...".
1) Des responsables sécurité : Ils connaissent les concepts de la sécurité, ont une bonne culture générale en informatique mais ne sont pas des spécialistes de la technique.
2) Des concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du logiciel. Ils doivent appliquer des méthodes permettant de prendre en compte la sécurité dans les développements. Ils doivent avoir de bonnes compétences techniques.
3) Des experts : Pointus techniquement, ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes. Ils sont en mesure d'en mettre en évidence
L'objectif du master SeCReTS est de donner accès aux trois grandes catégories de métiers identifiées dans le domaine de la sécurité des systèmes d'information :
1) Les responsables sécurité : Ils connaissent les concepts de la sécurité, ont une bonne culture générale en informatique mais ne sont pas des spécialistes de la technique.
2) Les concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du logiciel. Ils doivent appliquer des méthodes permettant de prendre en compte la sécurité dans les développements. Ils doivent avoir de bonnes compétences techniques.
3) Les experts : Pointus techniquement, ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes. Ils sont en mesure d'en mettre en évidence
Laboratoire de mathématiques de Versailles.
Laboratoire d'expertise en SSI du CEA/DAM.
Le semestre 1 comports :
- un bloc de cours fondamentaux (18 ECTS)
- un bloc de cours spécialisés (12 ECTS)
Toutes les UEs du semestre 1 sont obligatoires.
Subjects | ECTS | Lecture | directed study | practical class | Lecture/directed study | Lecture/practical class | directed study/practical class | distance-learning course | Project | Supervised studies |
---|---|---|---|---|---|---|---|---|---|---|
Bases de la cryptographie | 4 | 24 | 24 | |||||||
Concepts de sécurité et réseaux | 3 | 21 | 18 | |||||||
Cryptographie : compléments et applications | 2 | 18 | 12 | |||||||
Introduction à Linux | 1 | 12 | 12 | |||||||
Méthodes algorithmiques pour la cryptographie | 2 | 18 | 18 | |||||||
Sécurité applicative | 2 | 18 | 18 | |||||||
Sécurité système | 4 | 27 | 27 | |||||||
Subjects | ECTS | Lecture | directed study | practical class | Lecture/directed study | Lecture/practical class | directed study/practical class | distance-learning course | Project | Supervised studies |
---|---|---|---|---|---|---|---|---|---|---|
Détection d'intrusion et gestion d'incidents | 2 | 12 | 12 | |||||||
Développement d'applications sécurisées | 3 | 24 | 36 | |||||||
Politiques de sécurité et aspects juridiques | 1 | 16 | ||||||||
Sécurité des systèmes radiomobiles et protection des contenus | 2 | 21 | ||||||||
Sécurité web | 2 | 18 | 9 | |||||||
Sécurité windows | 2 | 18 | 9 | |||||||
Le semestre 2 comporte l'anglais et le stage.
Toutes les UEs du semestre 2 sont obligatoires.
Subjects | ECTS | Lecture | directed study | practical class | Lecture/directed study | Lecture/practical class | directed study/practical class | distance-learning course | Project | Supervised studies |
---|---|---|---|---|---|---|---|---|---|---|
Anglais | 3 | 36 | ||||||||
Subjects | ECTS | Lecture | directed study | practical class | Lecture/directed study | Lecture/practical class | directed study/practical class | distance-learning course | Project | Supervised studies |
---|---|---|---|---|---|---|---|---|---|---|
Stage | 27 | 80 | ||||||||
From 01/07/2024 to 15/07/2024
-
Motivation letter.
-
All transcripts of the years / semesters validated since the high school diploma at the date of application.
-
Curriculum Vitae.
-
Detailed description and hourly volume of courses taken since the beginning of the university program.
-
Certificate of French (compulsory for non-French speakers).
-
VAP file (obligatory for all persons requesting a valuation of the assets to enter the diploma).
-
The application procedure, which depends on your nationality and your situation is explained here : https://urlz.fr/i3Lo.
-
Supporting documents :
- Residence permit stating the country of residence of the first country
- Or receipt of request stating the country of first asylum
- Or document from the UNHCR granting refugee status
- Or receipt of refugee status request delivered in France
- Or residence permit stating the refugee status delivered in France
- Or document stating subsidiary protection in France or abroad
- Or document stating temporary protection in France or abroad.