Вы находитесь на странице: 1из 12

CYBERSCURIT

Certicats dtudes Spcialises en


*

R
e
s
p
o
n
s
a
b
l
e

d
e

l
a

S

c
u
r
i
t


d
e
s

S
y
s
t

m
e
s

d

I
n
f
o
r
m
a
t
i
o
n
*
*
I
n
v
e
s
t
i
g
a
t
i
o
n
Trois Certicats dEtudes Spcialises pour qualier
vos comptences dans nos coles dingnieurs et accder
aux mtiers de la cyberscurit :
CES Consultant Scurit Systmes et Rseaux
CES Architecte en Cyberscurit, RSSI*
CES Expert en Cyberscurit
(Cyberdfense, Forensics**)
182756 plaquette rouge ok.indd 1 07/08/14 09:25
Prsentation gnrale des CES en Cyberscurit
La cyberscurit est ltat recherch pour un systme dinformation lui permettant de rsister des vne-
ments issus du cyberespace et susceptibles de compromettre la disponibilit, lintgrit ou la confdentialit
des donnes stockes, traites ou transmises. Elle comprend aussi les services connexes que ces systmes
offrent ou rendent accessibles.
La cyberscurit fait appel des techniques de scurit des systmes dinformation et sappuie sur la lutte
contre la cybercriminalit et sur la mise en place dune cyberdfense.
Selon le Forum conomique Mondial, la probabilit, dans les dix annes venir, dune grave d-
faillance des infrastructures dinformations critiques est de 10 %. Le prjudice qui en rsulterait
pourrait tre de 250 milliards de dollars.
Les attaques cibles sont en forte augmentation en France huitime march mondial en
cyberscurit - et sadaptent au tissu entrepreunarial particulier de lHexagone, puisque 77 % des
entreprises attaques sont des PME (ou des organisations de moins de 250 salaris).
La France se classe au quinzime rang des pays o la cybercriminalit est la plus active, loin,
toutefois, derrire le trio de tte que sont les Etats-Unis, la Chine et lInde.
Les cyberattaques visent mettre en pril le bon fonctionnement des systmes dinformation et
de communication (SIC) des entreprises et des administrations, voire lintgrit physique dinfras-
tructures critiques de la scurit nationale.
Emanant de groupes tatiques ou non-tatiques, les cyberattaques :
prennent lapparence de manuvres individuelles ;
sont anonymes : il est trs diffcile didentifer formellement le vritable attaquant, qui agit sou-
vent sous couvert de relais involontaires (botnets) ou dintermdiaires (proxies) ;
peuvent tre ralises relativement facilement, bas cot et trs faible risque pour latta-
quant.
En rponse aux menaces, on constate un besoin grandissant des tats, des organismes interna-
tionaux et des entreprises en profls spcialiss dans ce domaine.
La cyberscurit offre de nombreux dbouchs et des perspectives de carrire attrayantes pour
les consultants, architectes et experts spcialiss. Elle peut conduire jusquau plus haut niveau
de management des organisations.
La cyberscurit : quest-ce que cest ?
La cyberscurit :
une priorit nationale et internationale
Spcialistes de la cyberscurit :
des prols recherchs
2
182756 plaquette rouge ok.indd 2 07/08/14 09:25
&
Accessibles aussi bien aux jeunes diplms quaux personnes avec exprience, les Certifcats
dEtudes Spcialises sont qualifants et adressent des mtiers en forte demande. Ils sont consti-
tus dun cursus de formation associ un dispositif de certifcation des comptences. Les CES per-
mettent lobtention dun diplme dcole, le Certifcat dEtudes Spcialises de Tlcom Bretagne,
Tlcom ParisTech ou Tlcom SudParis en fonction de lcole laquelle est rattache la formation.
Dune dure comprise entre 20 et 30 jours sur moins dune anne, ils permettent de se former tout
en conservant une activit professionnelle.
Les Certicats dEtudes Spcialises (CES)
Prsentation gnrale des CES en Cyberscurit
3
CES Architecte
en Cyberscurit, RSSI
Techniciens ou ingnieurs
avec exprience en scurit
Techniciens rseaux avec
exprience ou ingnieurs
rseaux sans exprience
en scurit
Jeunes diplms ingnieurs
ou Master 2 avec formation
de base en scurit
CES Consultant Scurit
Systmes et Rseaux

CES Expert
en Cyberscurit
La cyberscurit :
une priorit nationale et internationale
Spcialistes de la cyberscurit :
des prols recherchs
Tlcom Bretagne,
Tlcom ParisTech
Tlcom SudParis
Tlcom Bretagne, Tlcom ParisTech et Tlcom SudParis mnent une intense activit
de recherche sur la scurit et la cyberscurit en partenariat avec les entreprises du
secteur. Face aux besoins croissants du march en profls spcifques, elles mettent leurs
comptences au service de la formation de professionnels sous la forme dun ensemble de
formations qualifantes, les Certifcats dEtudes Spcialises (CES).
182756 plaquette rouge ok.indd 3 07/08/14 09:25
4

Formations en forte adquation avec les besoins en comptences des organismes lis la cyberscurit

Partenariat pdagogique avec des industriels reconnus dans le domaine tels que Airbus Defence and
Space CyberSecurity et animation par des experts acadmiques et professionnels de haut niveau

Formations temps partiel permettant la poursuite de lactivit professionnelle et la mise en pratique


immdiate des concepts tudis

Enseignement thorique renforc par la pratique : ateliers, travaux pratiques, projets en groupes, projets
individuels

Acquisition de savoir-faire travers des retours dexprience, tudes de cas et mises en situation profes-
sionnelle

Entrainement au travail en quipe par le biais des travaux de groupe tout au long de la formation

Projet individuel dapplication se concrtisant par la rdaction dun mmoire professionnel et par sa sou-
tenance devant un jury

Contrle des acquis et des savoir-faire au travers de travaux individuels et de groupe

Evaluation du mmoire professionnel bas sur un projet individuel soutenu devant un jury

Atouts des CES en Cyberscurit
Dmarche pdagogique
Evaluation et certication
182756 plaquette rouge ok.indd 4 07/08/14 09:25
La formation et la recherche en Cyberscurit Tlcom Bretagne, Tlcom
ParisTech et Tlcom SudParis
Les CES sont dvelopps en partenariat avec :
Au sein du Labstic, dirig par Gilles Coppin, professeur Tl-
com Bretagne, lquipe SFIIS a pour mission ltude des systmes
dinformation en milieux hostiles ou dgrads. Il dfnit les poli-
tiques et mthodes de communication et dextraction dinforma-
tion pour un systme dinformation distribu pouvant tre victime
dattaques, devant donc identifer la menace et ragir cette
menace. Cette quipe sintresse plus particulirement aux m-
thodes de dtection, reconnaissance, identifcation dans un sys-
tme multi modal afn damliorer la fabilit de linformation.
Le laboratoire IDentity & Security Alliance , codirig par Vincent Boua-
tou, Directeur Adjoint de la Recherche et la Technologie de Morpho, et Grard
Memmi, directeur du departement Informatique et Rseaux Tlcom Paris-
Tech relve les dfs technologiques associs la protection de lidentit et
la scurit des donnes.
De porte internationale, il est consacr au dveloppement et la gn-
ralisation des usages de lidentit dans des conditions qui garantissent la
scurit et la confdentialit.
Le dpartement Rseaux et Services de Tlcom de Tlcom SudPa-
ris, dirig par Herv Debar a sign avec lAgence Nationale de la Scurit
des Systmes dInformation (ANSSI) un accord qui prvoit la dlivrance
aux tudiants du titre d expert en scurit des systmes dinformation
(ESSI) de lANSSI.
Tlcom SudParis propose dans sa formation dingnieurs une option
Scurit des Systmes et des Rseaux . Son programme couvre notam-
ment les aspects mthodologiques et techniques de la cryptographie, de
lintelligence conomique, ou encore de la scurit informatique.
5
182756 plaquette rouge ok.indd 5 07/08/14 09:25
Dure : 6 mois (mars septembre)
Volume total de 250 heures

119 h de cours en prsentiel rpartis en 17 jours sur 4 priodes

131 h de travail distance : travail personnel, ralisation des tudes de cas, projet (e-learning,
cours en ligne, plateforme Moodle)
Lieu : locaux de Tlcom SudParis Evry
CES Consultant Scurit
Systmes et Rseaux
Prsentation de la formation
Public concern
Responsable pdagogique
6
Lobjectif de cette formation est de rpondre aux exigences de la gouvernance de
la scurit dans les entreprises grce une approche globale couvrant les aspects
techniques, mthodologiques, organisationnels et rglementaires. Elle apporte les
connaissances ncessaires llaboration et la mise en place dun plan de scu-
rit destin la protection des ressources vitales de lentreprise, contre les agres-
sions internes et externes de toute nature : intrusion, destruction, espionnage ou vol.
Les comptences acquises au cours de cette formation permettront aux participants
de contribuer lensemble du processus dune tude de scurit, depuis le recense-
ment des besoins et des risques jusqu la mise en uvre de solutions de scurit.

Techniciens rseaux avec exprience ou ingnieurs rseaux sans exprience en


scurit
Abdallah MHAMED est enseignant-chercheur au dpartement Rseaux et
Services de Tlcommunications Tlcom SudParis. Ses enseigne-
ments sont principalement axs sur les services et mcanismes de
scurit, les systmes cryptographiques et les modles de contrle
daccs. Ses travaux de recherche portent sur les protocoles
dauthentifcation, la prservation de la vie prive et les modles
de confance dans les environnements intelligents ddis aux
personnes dpendantes. Il a particip lorganisation de smi-
naires dans le cadre de lInstitut Mines-Telecom pour la Matrise
des Risques.
182756 plaquette rouge ok.indd 6 07/08/14 09:25
P
r
o
g
r
a
m
m
e
Module 1 :
Aspects mthodologiques,
organisationnels et rglementaires
de la scurit des systmes
dinformation de lentreprise
Ce module est ddi ltude des concepts,
mthodes et mtiers lis la scurit ainsi
quaux diffrentes phases dlaboration dun
plan de scurit du SI de lentreprise. Ce mo-
dule est illustr par une tude de cas ralise
avec loutil EBIOS.
Principes gnraux et concepts de base
Mthodologies danalyse des risques
Lgislation de la SSI
Certifcation ISO 27001
Politiques de scurit
Evaluation Critres Communs
Mtiers de la scurit
Intelligence conomique
Module 2 :
Systmes cryptographiques
Ce module est consacr ltude des systmes
cryptographiques qui contribuent la mise en
place des services de scurit. Il permet de
mieux comprendre les mthodes de chiffrement
et leur mise en uvre pour assurer les services
de confdentialit, dintgrit, dauthentifcation
ou de signature numrique. Il traite galement
des mcanismes de gestion des cls de chiffre-
ment et de dploiement des infrastructures de
gestion de cls publiques (PKI). Il dresse le pa-
norama des outils associs la gestion diden-
tit : moyens dauthentifcation, techniques bio-
mtriques
Ce module est illustr par des travaux pratiques
sur limplmentation des techniques cryptogra-
phiques dans le protocole de messagerie (PGP).
Algorithmes cryptographiques
Protocoles cryptographiques
Scurit de la messagerie (PGP)
Gestion des cls - PKI
Moyens dauthentifcation
Gestion didentits
Cartes bancaires
Techniques biomtriques
Module 3 :
Scurit des systmes informatiques
Ce module est consacr ltude des moyens
de scurisation dun systme informatique, l-
ment vital du systme dinformation de lentre-
prise. Il permet daborder les plans de secours
et de sauvegarde, par des moyens techniques,
organisationnels et humains ncessaires la
continuit des services et la protection du
patrimoine informationnel de lentreprise. Il
permet galement de connatre les techniques
daudit et de dtection dintrusion pour la re-
cherche de vulnrabilits. Il donne une vision
complte des mcanismes de scurit offerts
par un systme dexploitation et des outils dad-
ministration de la scurit.
Cybercriminalit
Scurit physique et logique
Infections informatiques
Outils dadministration de la scurit
Plan de secours et de sauvegarde
Audit
Dtection dintrusion
Contrles daccs
Module 4 :
Scurit des rseaux
et des applications
Ce module permet dacqurir les connais-
sances et dapprocher les outils ncessaires
pour concevoir des architectures de scurit
dans les environnements Intranet/Extranet de
lentreprise. Il prsente les diffrents protocoles
offrant des services de scurit bass sur les
rseaux fxes (IPsec, SSL...), mobiles (GSM,
GPRS, UMTS) et WIFI (WEP, WPA), puis dcrit
les fonctions de scurit disponibles (fltrage,
NAT, VPN) dans les quipements comme les
routeurs ou les frewalls. La scurit des appli-
cations comme la Voix sur IP et les rseaux de
capteurs y est galement traite. Ce module est
illustr par des travaux pratiques (confguration
de frewalls, fltrage de trafc, mise en place dun
proxy Web et VPN, chiffrement WIFI, ...)
Vulnrabilit des protocoles et des services
Protocoles de scurit (IPsec, SSL)
Equipements de scurit (frewall, routeur)
Scurit des rseaux mobiles
Scurit de la tlphonie sur IP
Architectures de scurit
Supervision de la scurit, dtection dintru-
sion
Travaux Pratiques :
- Filtrage de trafc, ACL (Firewall NETASQ)
- VPN / IPSec (Firewall NETASQ)
- Scurit WIFI : Protocole WEP, Authentifca-
tion EAP/Radius
7
Prsentation de la formation
Public concern
Responsable pdagogique
182756 plaquette rouge ok.indd 7 07/08/14 09:25
Dure : 6 mois (mars octobre)
150h de cours et dateliers en prsentiel rpartis en 25 jours sur 6 priodes
Lieu : locaux de Tlcom ParisTech Paris (13
e
et 14
e
arrondissements)
* Responsable de la Scurit des Systmes dInformation
CES Architecte en cyberscurit,
RSSI *
Prsentation de la formation
Public concern
Responsable pdagogique
8
Lobjectif de cette formation est de former des cadres hautement qualifs en leur
fournissant les connaissances et comptences thoriques, techniques et organisa-
tionnelles pour dfnir, dployer et grer une architecture de scurit dans les diff-
rents contextes professionnels auxquels ils seront confronts. Grce sa connais-
sance approfondie des risques et de loffre du march en solutions de cyberscurit,
larchitecte sait intgrer des solutions adaptes aux besoins, valuer une situation
de crise, prendre les bonnes dcisions et grer les fonctions de reporting.
Techniciens et ingnieurs avec exprience en scurit des systmes et des rseaux
Jeunes diplms ingnieurs ou Master 2 rseaux avec formation de base en
scurit
Techniciens et ingnieurs avec une formation en scurit quivalente au CES
Consultant Scurit Systmes et Rseaux dlivr par Tlcom SudParis
Frdric CUPPENS est professeur Tlcom Bretagne, campus de Rennes, anima-
teur du rseau thmatique Scurit des systmes et services numriques de lIns-
titut Mines-Tlcom et responsable de lquipe SFIIS de lUMR CNRS LabSTICC. Il
a obtenu un doctorat de lENSAE. Il mne depuis plus de 20 ans des travaux de
recherche dans le domaine de la scurit des systmes dinformation.
182756 plaquette rouge ok.indd 8 07/08/14 09:25
P
r
o
g
r
a
m
m
e
Module 1 :
Gestion globale de la scurit
et mthodologie
Ce module est destin bien comprendre la
gestion globale de la scurit, matriser lenvi-
ronnement de risque du systme cible ainsi que
les solutions existantes pour concevoir une ar-
chitecture de scurit adapte aux besoins.
Conception darchitectures de scurit
- Contexte actuel : nouveaux risques (rseaux
sociaux, intelligence conomique), cyber ris-
ques, concept de guerre informatique et doctrine
- Conception darchitecture de scurit et aper-
u du march en solutions de cyberscurit
(Firewall, routeur, IDS/IPS, SIEM, )
- Tableaux de bord de scurit et administration
- Responsabilit, sensibilisation, aspects orga-
nisationnels
- Plan de continuit dactivit et protection
contre la fuite des donnes sensibles
Techniques de preuves et certication
- Proprits et exigences de scurit
- Preuves et mthodes formelles pour la scu-
rit : services de scurit base de preuves
(signature, archivage, horodatage), preuves de
protocoles cryptographiques
- Certifcation Critres Communs et CSPN
- Standards et acteurs impliqus dans la certi-
fcation
Module 2 : Analyse de risque,
audit et gestion de crise
Ce module permet de comprendre et de rali-
ser une analyse de risque, un audit de vulnra-
bilits et de politique de scurit.
Gestion et matrise des risques
- Mthodes danalyse de risque avec Mhari
- Standards (2700x, SOX, CoBit, Itil, )
- Dimension juridique
Audit de scurit
- Audit de vulnrabilits
- Audit de politique de scurit
- Gestion de crise et reprise dactivit : inci-
dences dune crise cyber sur lorganisation ou
lentreprise
Module 3 :
Nouvelles problmatiques
du contrle daccs
Ce module permet de comprendre la probl-
matique du contrle daccs, matriser les
techniques et outils de gestions didentit et
dautorisation, comprendre les risques pour la
scurit du Cloud Computing et du Big Data
Identity and Access Management
- Gestion et fdration des identits : SSO in-
terne et web SSO, OpenId et SAML
- Gestion de rles : role mining, rconciliation
de rles
- Gestion des autorisations : provisioning, ges-
tions des exceptions, reporting
- Aperu de loffre commerciale : retour dexp-
rience et limites de loffre
- Travaux pratiques et travaux dirigs : manipu-
lation dun outil dIAM
Scurit du Cloud Computing
- Rappel : typologie des environnements de
Cloud, impact pour la scurit
- Virtualisation et scurit : menaces et vulnra-
bilits, solutions de scurit
- Scurit des donnes externalises : chiffre-
ment et fragmentation, PIR (Private Informa-
tion Retrieval), problmatique du Big Data
- Analyse de lexistant, travaux pratiques et tra-
vaux dirigs : OpenStack / Keystone
9
Prsentation de la formation
Public concern
Responsable pdagogique
182756 plaquette rouge ok.indd 9 07/08/14 09:25
Dure : 6 mois (mars octobre)
150h de cours et dateliers en prsentiel rpartis en 25 jours sur 6 priodes
Lieu : locaux de Tlcom ParisTech Paris (13
e
et 14
e
arrondissements)
*Investigation
CES Expert en Cyberscurit
(Cyberdfense, Forensics*)
Prsentation de la formation
Public concern
Responsable pdagogique
10
Dans un contexte toujours plus critique et vulnrable en termes dattaques de s-
curit sur les systmes dinformations des entreprises, lexpert en Cyberdfense,
Forensics est amen matriser les aspects techniques, organisationnels ainsi que
juridiques du systme dinformation dans ses diverses mutations afn de grer les
risques associs.
Lobjectif de cette formation certifante est de former des cadres hautement quali-
fs en leur fournissant les connaissances ncessaires du point de vue thorique
et pratique afn dlaborer une politique de dfense robuste selon des contextes
professionnels diversifs. Il sagit de :
Matriser les outils danalyse et daudit
Matriser les techniques de dveloppement dapplications scurises
Savoir valuer les risques, les menaces et les consquences
Appliquer une politique de dfense
Savoir informer et sensibiliser aux bonnes pratiques
Techniciens et ingnieurs avec exprience en scurit des systmes et des rseaux
Jeunes diplms ingnieurs ou Master 2 rseaux avec formation de base en
scurit
Techniciens et ingnieurs avec une formation en scurit quivalente au CES
Consultant Scurit Systmes et Rseaux dlivr par Tlcom Sud Paris
Houda LABIOD est enseignant-chercheur au Dpartement Informatique et Rseaux
de Tlcom ParisTech, membre du groupe Scurit et Rseaux. Elle possde une
exprience dans le domaine des rseaux sans fls. Elle est responsable du Mastre
Spcialis SSIR (Scurit des Systmes dInformation et des Rseaux).
Ses activits denseignement et de recherche couvrent les domaines des architec-
tures et des protocoles rseaux. Elle est co-auteur de plusieurs ouvrages et a cr
la confrence internationale NTMS (New Technologies, Mobility and Security) et le
workshop Sec ITS2011 (Security for Intelligent Transportation Systems).
182756 plaquette rouge ok.indd 10 07/08/14 09:25
P
r
o
g
r
a
m
m
e
Module 1 :
Cyberscurit, dveloppement, audit et
test de pntration, outils et mthodes
Ce module est destin bien matriser les
mthodes et les outils danalyse, daudit et de
test de pntration dans le but de cerner la pro-
blmatique de la gestion globale de la scurit
dun systme. Il couvre :
- Analyse de trafc rseau et caractrisation des
grandes masses de donnes. Analyse en pro-
fondeur des protocoles de communication
- Attaques rseaux et systmes, les outils asso-
cis
- Attaques physiques et mcanismes de protec-
tion coupls avec la modlisation mathma-
tique
- Analyse de circuits lectroniques
- Analyse/audit de code, reverse engineering et
correction de code
- Engineering de la cryptographie et infrastruc-
ture de distribution de cls
- Scada, forensics/outils SIEM
Module 2 :
Cyberdfense
Ce module permet dacqurir les mthodes de
durcissement et de protection des systmes. Il
couvre :
- Etude et analyse des mcanismes de dfense
en profondeur (Firewall, Proxy/reverse-Proxy,
Web Application Firewall, IDS, anti-malware, )
- Etude et analyse des techniques et mthodo-
logies de dfense
- Durcissement des postes clients et confgura-
tions (TPM, cartes puce, biomtrie, crypto-
graphie et management distance)
- Architectures et protection des applications
(web, messagerie, tlphonie IP, cartes
puce, scurit des accs sans fl (Wi-Fi,
NFC,..), BYOD)
plateforme danalyse de scurit globale
scurit Android, solutions de protection
des donnes, Cloud Computing, coffre fort
numrique)
- Scurisation du Big Data

11
Prsentation de la formation
Public concern
Responsable pdagogique
182756 plaquette rouge ok.indd 11 07/08/14 09:25
INFORMATIONS PRATIQUES
Procdure dadmission
- Dossier de candidature
- Test de niveau
- Entretien individuel
Organisation pdagogique
CES Consultant Scurit Systmes et Rseaux
Dure : 6 mois (mars septembre)
Rythme : Blended learning
17 jours en prsentiel rpartis sur 4 priodes
131h de travail distance : cours en ligne, ralisation
dtudes de cas, projet, travail personnel
Lieu : Tlcom SudParis Evry (91)
Tarif : 9 100 nets de taxes
CES Architecte en Cyberscurit, RSSI
Dure : 6 mois (mars octobre)
Rythme : 25 jours prsentiels rpartis sur 6 priodes
Lieu : Tlcom ParisTech Paris (75)
Tarif : 9 800 nets de taxes
CES Expert en Cyberscurit (Cyberdfense, Forensics)
Dure : 6 mois (mars octobre)
Rythme : 25 jours prsentiels rpartis sur 6 priodes
Lieu : Tlcom ParisTech Paris (75)
Tarif : 9 800 nets de taxes
Financement
Eligibles au titre du :
- Plan de formation de lentreprise
- Cong Individuel de Formation (CIF)
- Compte Personnel de Formation
Contact
Cvanne Haicault : 01 45 81 81 66
Mail : cescyber@telecom-paristech.fr
R

a
l
i
s


p
a
r



L
A
N
D
E
R
N
E
A
U

R
E
N
N
E
S

P
A
R
I
S

0
2

9
8

4
0

1
8

4
0
www.telecom-paristech.fr
Telecom Evolution
37/39 rue Dareau, 75014 Paris
Partenaire
182756 plaquette rouge ok.indd 12 07/08/14 09:25