MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de...

14
MASTER SPECIALISE EN CYBERSECURITE PROGRAMME Semestre 1 : Fondements de la sécurité& Gouvernance des Systèmes d’Information MCS01 Gouvernance et Management des Systèmes d’Information MCS02 Fondamentaux de la Cyber Sécurité MCS03 Anglais et droits des Technologies de l'Information (TI) MCS04 Cryptographie Appliquée MCS05 Administration de la sécurité réseau (Programme Network Security Administration NSA) MCS06 Evaluation des Vulnérabilités et Détection des attaques Semestre 2 : Evaluation et Renforcement de la Sécurité MCS07 Sécurité des Applications Web (OWASP) Développement sécurisé: langages et bases de données MCS08 Ethical Hacking (Programme CEH) MCS09 Gestion de risques des systèmes d’information (ISO27002 - ISO 27005 & EBIOS) MCS10 Architecture de la Sécurité des réseaux des opérateurs télécoms MCS11 Full potential of 5G networks in secure manner MCS12 Sécurité de la Virtualisation et du Cloud Computing Semestre 3 Option : Management de la sécurité des systèmes d’Information (MSI) MCS13 - MSI Management de la sécurité des systèmes d’information (ISO27001 LA et/ou LI ) MCS14 - MSI GSLC (Programme GIAC Security Leadership par GIAC) MCS15 - MSI Audit des systèmes d’information (Programme CISA) MCS16 - MSI Système de Management de la Continuité d'Activité ISO 22301 LI/LA MCS17 - MSI Data Mining et Big Data MCS18 - MSI Fonctionnement et Audit des PKI Option : Sécurité avancée des systèmes d’Information (SA) MCS13 - SA MC Crypto Avancée MCS14 - SA Normes et référentiels des Systèmes d’Information MCS15 - SA Exploitation avancée et Analyse de la sécurité Informatique (Programme ECSA) MCS16 - SA Management de la Sécurité de l’Information (Programme CISM) MCS17 - SA Data Mining et Big Data MCS18 SA Exploit Researcher and Advanced Penetration Tester (Programme GXPN) Semestre 4 : Stage Pratique et Mémoire de Fin d’Etudes Module S4 Descriptif du projet de fin d’études PFE ADMINISTRATION DE LA DEFENSE NATIONALE DIRECTION GENERALE DE LA SECURITE DES SYSTEMES D’INFORMATION

Transcript of MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de...

Page 1: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

MASTER SPECIALISE EN CYBERSECURITE PROGRAMME

Semestre 1 : Fondements de la sécurité& Gouvernance des Systèmes d’Information

MCS01 Gouvernance et Management des Systèmes d’Information

MCS02 Fondamentaux de la Cyber Sécurité

MCS03 Anglais et droits des Technologies de l'Information (TI)

MCS04 Cryptographie Appliquée

MCS05 Administration de la sécurité réseau (Programme Network Security Administration NSA)

MCS06 Evaluation des Vulnérabilités et Détection des attaques

Semestre 2 : Evaluation et Renforcement de la Sécurité

MCS07 Sécurité des Applications Web (OWASP) Développement sécurisé: langages et bases de données

MCS08 Ethical Hacking (Programme CEH)

MCS09 Gestion de risques des systèmes d’information (ISO27002 - ISO 27005 & EBIOS)

MCS10 Architecture de la Sécurité des réseaux des opérateurs télécoms

MCS11 Full potential of 5G networks in secure manner

MCS12 Sécurité de la Virtualisation et du Cloud Computing

Semestre 3

Option : Management de la sécurité des systèmes d’Information (MSI)

MCS13 - MSI Management de la sécurité des systèmes d’information (ISO27001 LA et/ou LI )

MCS14 - MSI GSLC (Programme GIAC Security Leadership par GIAC)

MCS15 - MSI Audit des systèmes d’information (Programme CISA)

MCS16 - MSI Système de Management de la Continuité d'Activité ISO 22301 LI/LA

MCS17 - MSI Data Mining et Big Data

MCS18 - MSI Fonctionnement et Audit des PKI

Option : Sécurité avancée des systèmes d’Information (SA)

MCS13 - SA MC Crypto Avancée

MCS14 - SA Normes et référentiels des Systèmes d’Information

MCS15 - SA Exploitation avancée et Analyse de la sécurité Informatique (Programme ECSA)

MCS16 - SA Management de la Sécurité de l’Information (Programme CISM)

MCS17 - SA Data Mining et Big Data

MCS18 SA Exploit Researcher and Advanced Penetration Tester (Programme GXPN)

Semestre 4 : Stage Pratique et Mémoire de Fin d’Etudes

Module S4 Descriptif du projet de fin d’études PFE

ADMINISTRATION DE LA DEFENSE NATIONALE DIRECTION GENERALE DE LA SECURITE DES

SYSTEMES D’INFORMATION

Page 2: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Semestre 1 : Fondements de la sécurité& Gouvernance des Systèmes d’Information

MCS01 : Gouvernance et Management des Systèmes d’Information

OBJECTIFS DU MODULE

Ce module permettra aux étudiants de connaître la Gouvernance des Systèmes d’Information, avec ses

principales composantes à savoir : l’alignement stratégique de la planification informatique à la stratégie de

l’Entreprise, l’analyse de la structure organisationnelle, la mise en place des indicateurs et des tableaux de bord

(IT BSC, IT KPI) et la définition des rôles/responsabilités des ressources humaines. Ce module abordera

également la maîtrise des investissements SI, la mise en œuvre des politiques et des processus conformes aux

bonnes pratiques internationales, ainsi que la surveillance des risques et la conformité aux lois et réglementation

en vigueur. Ces différentes approches seront analysées à travers COBIT et ISO 38500.

PRE-REQUIS PEDAGOGIQUES

Bonnes connaissances de base dans le fonctionnement des systèmes d'information. La compréhension de

l'anglais est nécessaire car la documentation fournie est en anglais

1.1. VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Gouvernance et Management des

SI 20h 15h 1h 36h

Préparation à la Certification

Cobit5 Foundation 10h 3h 1h 14h

VH global du module 30h 18h 2h 50h

Module MCS 02 : Fondamentaux de la Cyber Sécurité et Préparation Certification Cyber-

Sécurité CSX

OBJECTIFS DU MODULE

Ce module permettra aux étudiants de connaître le modèle de cyber sécurité. Savoir aligner la stratégie en cyber

sécurité des systèmes d’information à la stratégie métier pour s’assurer de la contribution des services IT à la

protection des processus métier. Les domaines couverts sont Concepts de Cyber-sécurité (les principes utilisés

pour IA pour la gestion des risques dus à la manipulation des données. Gestion de la sécurité. ... etc)

Les principes de l’architecture de la Cyber sécurité (Savoir les objectifs de la sécurité des S I opérationnels et

métiers. Désigne, méthodes, tools et techniques. De système de cyber sécurité.)

La Cyber-sécurité Fundamentals Certificate s’inscrit dans le prolongement du cadre des compétences requises à

l’ère de l’information (SFIA pour Skills Framework for the Information Age) et de l’initiative nationale pour la

formation à la cyber-sécurité (NICE pour National Initiative for Cybersecurity Education). Le certificat teste les

connaissances fondamentales en matière de cyber sécurité dans cinq domaines: Cybersecurity Concepts,

Cybersecurity Architecture Principles, Security of Network, System, Application and Data, Incident Response

and Security of Evolving Technology

Page 3: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

PRE-REQUIS PEDAGOGIQUES

Parfaites connaissances en Informatique, Réseaux et informations liées à la sécurité dans un contexte

d’entreprises pour pouvoir rattraper les lacunes avec ce programme de formation complet qui offre des

ressources en matière de cyber sécurité au niveau des experts adaptées à chaque étape de la carrière d’un

professionnel de la cyber sécurité ».

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Fondamentaux de la Cyber

Sécurité 10 2 2 2 16

Gouvernance mondiale de

l’Internet 8 8

Préparation Certification

Cyber-Sécurité CSX 16 2 4 4 26

VH global du module 34 4 6 6 50

Module MCS 03 : Anglais et droits des Technologies de l'Information (TI)

Ce module a pour objectif de développer les habilités des étudiants en anglais, communication écrite et orale,

ainsi que ses capacités à collaborer efficacement. La connaissance des droits est aussi un volet très important qui

sera pris en considération.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Anglais 28h 2h 30h

Droit pénal et civil 18h 2h 20h

VH global du module 46h 4h 50h

Module MCS 04 : Cryptographie Appliquée

OBJECTIFS DU MODULE

Maîtriser le temps de calcul des opérations numérique

Etudier et différencier les algorithmes P et NP

Calculabilité au sens de Turing

Maîtriser la complexité en temps de calcul et en espace des mémoires

Comprendre les complexités plus large et en circuits

Jauger l’influence de la complexité sur la cryptographie

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Crypto Appliquée 30h 10h 8h 2h 50h

VH global du module 30h 10h 8h 2h 50h

Module MCS 05 : Network Security Administration (Programme NSA)

OBJECTIFS DU MODULE

Page 4: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Le module «Administration de la sécurité des réseaux » introduit la notion de sécurité d’un point de vue défensif.

En effet, il fournit aux étudiants les compétences nécessaires pour analyser les menaces de la sécurité interne et

externe d’un réseau et les techniques de durcissement des équipements réseaux et des systèmes d’exploitation.

PRE-REQUIS PEDAGOGIQUES

Connaissance de base des réseaux TCP/IP, des principes du développement web (notamment HTTP) et des

bases d'UNIX et Windows.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Administration de la sécurité

des réseaux 15 5 4 1h 25h

Conception d’Architecture

Sécurisée et Infrastructure des

Réseaux

15 5 4 1h 25h

VH global du module 30h 10h 8h 2h 50h

Module MCS 06 : Evaluation des Vulnérabilités et Détection des attaques (Programme CEH)

OBJECTIFS DU MODULE

Les attaques informatiques ont souvent pour objectifs la compromission des réseaux et l’installation de

programmes malveillants sur les systèmes qui les composent. La multiplication de ces attaques et leur

sophistication croissante face au développement rapide de la société de l’information font peser une menace sur

les organismes publics et privés.

Ce module a pour vocation de découvrir et de comprendre les méthodes et les outils utilisés par les pirates

informatiques, pour permettre aux étudiants de bien évaluer les risques informatiques et comprendre les attaques

que le SI peut subir à travers des tests de pénétration. PRE-REQUIS PEDAGOGIQUES

Bonne connaissance des réseaux et systèmes.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Evaluation des vulnérabilités et

détection des attaques 15h 2h 2h 1h 20h

Accompagnement à la certification

CEH 20h 8h 2h 30h

VH global du module 35h 10h 2h 3h 50h

Page 5: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Semestre 2: Evaluation et Renforcement de la Sécurité

Module MCS07 : Sécurité des Applications Web (OWASP) Développement sécurisé: langages

et bases de données

(OWAPS Open Application Security Project)

OBJECTIFS DU MODULE

Objectif principal : produire des outils, documents et standards dédiés à la sécurité des applications Web.

Toutes les documentations, standards, outils sont fournis sous le modèle de l’open-source.

PRE-REQUIS PEDAGOGIQUES

Connaissances sur la sécurité des applications Web et sur la sécurité techniques d'application de test, ainsi que les contrôles de sécurité techniques dans l'environnement, qui sont invoquées pour protéger contre les vulnérabilités telles que Cross-Site Scripting (XSS) et l'injection SQL.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

La sécurité des applications WEB 15h 4h 5h 1h 25h

La sécurité des services et Sécurité des

Flux Web (SSI, TLS et HTTPS)

10h 4h 5h 1h 20h

Les bonnes pratiques du

développement sécurisé

4h 1h 5h

VH global du module 29 h 08h 10h 3h 50h

Module MCS08: Ethical Hacking et Tests d’ intrusion

OBJECTIFS DU MODULE

Mettre en place une véritable procédure d’audit de type Pen Test ou Test d’Intrusion sur votre S.I.

Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.

PRE-REQUIS PEDAGOGIQUES

- Connaissance des bases sur la "Sécurité Informatique et réseau niveau 2" ou posséder des connaissances

équivalentes.

- Module MCS06 : S1 Evaluation des Vulnérabilités et Détection des attaques (CEH)

VOLUME HORAIRE

Composante(s) du

module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Hacking éthique 13h 5h 5h 2h 25h

Tests d'intrusion avancés 13h 5h 5h 2h 25h

VH global du module 26h 10h 10h 4h 50h

Page 6: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Module MCS09: Gestion de risques des systèmes d’information

(ISO27002 - ISO 27005 & EBIOS)

OBJECTIFS DU MODULE

Ce module a pour objectif permet aux participants de développer les compétences pour la maîtrise des éléments

de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la

norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. Cette formation s'inscrit

parfaitement dans le cadre d'un processus de mise en œuvre de la norme ISO/IEC 27001:2005. En plus les

participant passeront en revue la norme ISO / IEC 27002 Foundation qui couvre les concepts de base de la

sécurité de l’information, ainsi que la cohérence des tests. La formation propose un ensemble de meilleures

pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL V3, qui s’appuie sur

ISO 27000 pour son processus de gestion de la sécurité de l’information.

PRE-REQUIS PEDAGOGIQUES

Une connaissance de base des principes de la sécurité de l'information, et de la continuité des activités est recommandée. La connaissance de base des éléments de la gestion des risques et la sécurité de l´information. Des connaissances de la norme ISO/IEC 27005 et de la méthode EBIOS des principes du développement web sont souhaitables.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Gestion de risques des systèmes

d’information

16h 3h 1h 20 h

Préparation à la certification ISO27002

- ISO 27005 & EBIOS

24 4h 2h 30 h

VH global du module 40h 07h 03h 50h

Module MCS10: Architecture de la Sécurité des Réseaux des opérateurs télécoms

OBJECTIFS DU MODULE

Ce module permet à l’étudiant de comprendre et suivre l’explosion des applications informatiques

communicantes, avec par ex. l’internet des objets, l’entreprise étendue, la connexion permanente des équipes à

leurs données, la vidéo en ligne. Comme conséquence, les technologies de cloud computing, la rapidité de

traitement, l’efficacité énergétique, le très haut débit ont pris le pas sur les pratiques traditionnelles où les pertes

de données, les délais d’acheminement, les erreurs d’expédition, la consommation énergétique ne portaient guère

à conséquence.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Architecture de la Sécurité des

Réseaux des opérateurs

télécoms

40h 07h 03h 50h

VH global du module 40h 07h 03h 50h

Page 7: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Module MCS 11: Plein potentiel du Réseau 5G de manière sécurisée

OBJECTIFS DU MODULE

Ce cours présente une nouvelle architecture qui permet un développement extraordinaire des générations des

mobiles dans un futur très proche, notamment la génération (5G qui est une nouvelle technologie sans fil qui

permettra aux utilisateurs d'accéder à un flux de données plus rapidement que le réseau 4G.

La 5G introduit le concept de réseau sans fil des pro-consommateurs, c'est-à-dire éléments du réseau qui

consomment les ressources sans fil (wireless) alors qu’en même temps faciliter la gestion des ressources réseau.

En outre, ce cours permet aux étudiants de comprendre les défis liés au développement de la 5G et son

architecture réseau.

PRE-REQUIS PEDAGOGIQUES

Connaissance de base sur les réseaux 2G et 3G. La maitrise du dimensionnement est souhaitable. La

compréhension de l'anglais est nécessaire car la formation et la documentation fournies sont en anglais.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Réseau 5G de manière

sécurisée 40h 4h 4h 2h 50h

VH global du module 40h 4h 4h 2h 50h

Module MCS 12: Sécurité de la Virtualisation et du Cloud Computing

OBJECTIFS DU MODULE

Montrer aux étudiants comment peut-on assurer la sécurité des informations dispersées dans "le nuage" ? Ce

cours dresse un panorama complet de ce problème majeur du Cloud. A l'issue, les participants auront acquis les

connaissances essentielles permettant de se présenter au passage de la certification de la Cloud Security Alliance

(CCSK ou équivalent)

PRE-REQUIS PEDAGOGIQUES

Connaissance de base sur les ressources et capacité de stockage et sur les nouvelles technologies telles que la

virtualisation et le cloud computing pour réduire les coûts et améliorer les actions pour la reprise d’activités après

incident.

VOLUME HORAIRE

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Virtualisation et Cloud

Computing 20h00 05h00 04h00 00h 01h00 30h

Sécurité du Cloud

Computing 10h 06h00 03h00 00h 01h00 20h

VH global du module 30h 11h00 07h00 00h 02h00 50h

Page 8: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Semestre 3:

Option: Management des Systèmes d’Information (MSI) Module MCS13 MSI : Management de la sécurité des systèmes d’information

Objectifs du module

Ce module permet aux participants de développer l’expertise nécessaire pour assister une organisation dans la

mise en œuvre et la gestion d’un Système de Management de la Sécurité de l’Information (SMSI) tel que spécifié

dans l’ISO/CEI27001:2013. Les participants pourront aussi acquérir des bases solides concernant les bonnes

pratiques utilisées pour la mise en œuvre des mesures de la sécurité de l´information à partir des domaines de

l’ISO 27002. Cette formation est conforme aux bonnes pratiques de gestion de projet établies par la norme ISO

10006 (Lignes directrices pour la gestion de projet en qualité). Cette formation est pleinement compatible avec

les normes ISO 27003 (Lignes directrices pour l’implémentation d’un SMSI), ISO 27004 (Mesurage de la sécurité

de l’information) et ISO 27005 (Gestion des risques liés à la sécurité de l’information).

Ce module doit permettre d’acquérir les facteurs d’appréciation des risques pour le management des SI. Il doit

permettre également d’appréhender ces risques dans le cadre d’exigences légales et selon des normes

internationalement reconnues.

PRE-REQUIS PEDAGOGIQUES

Connaissance de base sur les réseaux numériques, Le modèle ISO - les protocole TCP/IP - les réseau Internet –

Adressage. La couche de liaison Internet - le protocole IP - les protocoles TCP et UDP

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Management de la sécurité des

systèmes d’information 10h 5h 4h 1h 20h

Préparation à la certification

ISO27001 LA/LI 24h 2h 2h 2h 30h

VH global du module 34h 7h 06h 3h 50h

Module MCS 14MSI: GSLC (Programme GIAC Security Leadership Certification) OBJECTIFS DU MODULE

Ce module permet aux participants de développer les compétences pour la maîtrise des éléments de base de la

gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC

27005:2011 comme cadre de référence et la méthode EBIOS.

PRE-REQUIS PEDAGOGIQUES

Connaissance de base de la gestion des risques et connaissance des normes ISO basic avec une expertise en

technologies de l'information

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

GSLC (GIAC Security

Leadership Certification) 40h 5h 3h 02h 50h

VH global du module 40h 5h 3h 02h 50h

Module MCS 15MSI: Audit des systèmes d’information (Programme CISA)

OBJECTIFS DU MODULE

Page 9: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Ce Module permet aux participants de développer l’expertise requise pour l’audit d’un Système de Management

de la Sécurité de l’Information (SMSI) et la gestion d’une équipe d’auditeurs via l’application de principes,

procédures et techniques d’audit généralement reconnues.

Aussi, il permet aux participants d’obtenir le CISA (Certified Information System Auditor) qui est la seule

certification mondialement reconnue dans le domaine de la gouvernance, de l'audit, du contrôle et de la sécurité

des SI. Son excellente réputation au niveau international vient du fait que cette certification place des exigences

élevées et identiques dans le monde entier. Comme les différentes tâches font référence aux processus COBIT

respectifs, COBIT fait partie intégrante de la formation et de la certification CISA. Les éléments couverts par le

CISA (« Job Practice Area ») comprend cinq domaines, 38 tâches et 80 bases de connaissances (knowledge

statements).

PRE-REQUIS PEDAGOGIQUES

Maîtrise des processus COBIT étant donné que COBIT fait partie intégrante de la formation et de la certification

CISA

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Audit des systèmes

d’information 14h 3h 2h 01h 20h

Préparation à la Certification

CISA 20h 06h 02h 02h 30h

VH global du module 34h 09h 04h 03h 50h

Module MCS 16MSI: Système de Management de la Continuité d'Activité ISO 22301 LI/LA

OBJECTIFS DU MODULE

Ce Module permet aux participants de développer l'expertise requise pour l'audit d'un Système de management

de la continuité de l'activité (SMCA) et la gestion d'une équipe d'auditeurs via l'application de principes,

procédures et techniques d'audit généralement reconnus. Pendant cette formation, le participant acquiert les

aptitudes et compétences requises pour planifier et réaliser des audits internes et externes de manière efficace et

conforme au processus de certification des normes ISO 19011 et ISO 17021. Grâce aux exercices pratiques, le

participant développe les aptitudes (maîtrise des techniques d'audit) et compétences (gestion des équipes et du

programme d'audit, communication avec les clients, résolution de conflits, etc.) nécessaires pour conduire

efficacement un audit.

PRE-REQUIS PEDAGOGIQUES Maîtrise des normes de sécurité et compétences dans le domaine des audits.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Système de Management

de la Continuité d'Activité

ISO 22301 LI

36h 8h 3h 3h 50h

VH global du module 36h 8h 3h 3h 50h

Module MCS 17MSI: Data Mining et Big Data

OBJECTIFS DU MODULE

Ce module permettra aux participants d’avoir une vue claire sur une discipline nouvelle en pleine effervescence, proche de l’

«Intelligence économique»: Le Datamining qui est l’art d’extraire de l’information utile à partir de données volumineuses,

changeantes, non structurées. Ce module présente les différentes techniques d’analyse pour trouver des tendances ou des

Page 10: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

corrélations cachées parmi des masses importantes de données ou encore pour détecter des informations stratégiques ou de

nouvelles connaissances, en s’appuyant sur des méthodes de traitement statistique et de l’intelligence artificielle.

Étude de cas

1- Résolution d’un problème réel en individuel,

2- Réalisation d’un projet en groupe.

PRE-REQUIS PEDAGOGIQUES

Connaissances de base en calcul des probabilités et en statistique.

VOLUME HORAIRE

Composante(s) du

module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances VH global

Data Mining et Big

Data 30h 18h 2h 50 h

VH global du module 30h 18h 2h 50h

Module MCS 18MSI: Fonctionnement et Audit des PKI

OBJECTIFS DU MODULE A l’issue de ce module permettra aux participants de connaitre le PKI (Public Key Infrastructure) qui est un

système de gestion des clefs publiques et qui permet de gérer des listes importantes de clefs publiques et d'en

assurer la fiabilité, pour des entités généralement dans un réseau. Elle offre un cadre global permettant d'installer

des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non-répudiation tant au sein

de l'entreprise que lors d'échanges d'information avec l'extérieur.

PRE-REQUIS PEDAGOGIQUES

Connaissances de base sur les clés PKI

VOLUME HORAIRE

Composante(s) du

module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances VH global

Fonctionnement et

Audit des PKI 30h 18h 2h 50h

VH global du module 30h 18h 2h 50h

Page 11: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Semestre 3:

Option: Sécurité Avancée des Systèmes d’Information (SA)

Module MCS 13 SA: Crypto Avancée

OBJECTIFS DU MODULE

Ce module a pour but de former les participants dans le domaine de la théorie de l'information et de la sécurité

numérique. Ils acquerront d'une part les connaissances théoriques nécessaires à une bonne compréhension de la

cryptographie moderne et de la théorie de l'information et d'autre part les connaissances pratiques pour une mise

en application efficace dans la vie réelle. Pour assurer cette complémentarité, les intervenants proviennent à la

fois du monde académique et du monde professionnel.

PRE-REQUIS PEDAGOGIQUES Connaissance de base :

Algèbre générale de base , Algorithme de base, Probabilités pour la théorie de l'information , Architecture, Systèmes,

Réseaux , Cryptographie, Codes correcteurs, Complexité,

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Crypto Avancée 44h 4h 2h 50h

VH global du module 44h 4h 2h 50h

Module MCS 14 SA: Normes et Référentiels des Systèmes d’information et sécurité WLAN

OBJECTIFS DU MODULE

Ce module permet aux participants une base solide dans les réseaux sans fil.

Technologies et de solutions de sécurité WLAN

La politique de sécurité, les pratiques d'audit WLAN

Vulnérabilités et analyse couche

Solutions WLAN de sécurité des terminaux mobiles

WPA / WPA2 Personal et les configurations de l'entreprise

Gestion et le suivi WLAN

IEEE 802.11 authentification et de gestion des clés (AKM)

Module ISO 27002

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances

VH

global

Normes, standards et référentiels

SI (ISO2700X)

(Certification ISO27001/2)

15h 5h 20h

Préparation à la Certification

Wireless Security Professional 25h 5h 30h

VH global du module 40h 10h 50h

Module MCS 15 SA: Exploitation avancée et Analyse de la sécurité Informatique (Programme ECSA)

OBJECTIFS DU MODULE

Page 12: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

Ce Module permet aux participants de développer l’expertise permettant de prendre des décisions éclairées et

stratégiques dans le cadre de la sécurité des réseaux informatiques. Appliquer les meilleures pratiques en défense,

protection et maintien de l’intégrité des réseaux informatiques commerciaux et institutionnels sur Internet.

Les participants à cette formation appréhenderont comment construire, sécurisé et tester les réseaux contre les

attaques des hackers et des crackers. Pour cela, ce cours dispense les dernières techniques pour les tests

d’intrusions réseaux, vous pourrez donc à l’issue de celui-ci évaluer au mieux les risques encourus par votre

réseau et votre système d’information et surtout comment les corriger.

PRE-REQUIS PEDAGOGIQUES

Une très bonne connaissance Windows, Unix/Linux et une très bonne connaissance de TCP/IP. La

certification CEH est fortement recommandée pour suivre cette formation.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP

Activités Pratiques

(Travaux de terrain,

Projets, Stages, …),

Autres /préciser)

Travail

personnel

Evaluation des

connaissances

VH

global

Préparation à la certification

CSA (Certified Security

Analyst)

34h 09h 04h 03h 50h

VH global du module 34h 09h 04h 03h 50h

Module MCS 16 SA: Management de la Sécurité de l’Information (Programme CISM)

OBJECTIFS DU MODULE

CISM (Certified Information System Manager) est la seule certification mondialement reconnue dans le

domaine de la gouvernance, de l'audit, du contrôle et de la sécurité des SI. Son excellente réputation au

niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde

entier. Comme les différentes tâches font référence aux processus COBIT respectifs, COBIT fait partie

intégrante de la formation et de la certification CISA.

VOLUME HORAIRE

Composante(s) du module

Volume horaire (VH)

Cours TD TP

Activités Pratiques

(Travaux de terrain,

Projets, Stages, …),

Autres /préciser)

Travail

personnel

Evaluation des

connaissances

VH

global

Préparation à la Certifed

Information Security Manager

(CISM)

24h 24h 2h 50h

VH global du module 24h 24h 2h 50h

Module MCS 17 SA: Data Mining et Big Data et Digital Investigation & GCFA

OBJECTIFS DU MODULE

Ce module permettra aux participants d’avoir une vue claire sur une discipline nouvelle en pleine effervescence,

proche de l’ «Intelligence économique»: Le Datamining qui est l’art d’extraire de l’information utile à partir de

données volumineuses, changeantes, non structurées. Ce module présente les différentes techniques d’analyse

pour trouver des tendances ou des corrélations cachées parmi des masses importantes de données ou encore

Page 13: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

pour détecter des informations stratégiques ou de nouvelles connaissances, en s’appuyant sur des méthodes de

traitement statistique et de l’intelligence artificielle.

Étude de cas

1- Résolution d’un problème réel en individuel,

2- Réalisation d’un projet en groupe.

La certification GCFA est pour les professionnels travaillant dans la sécurité de l'information, l'informatique

judiciaire, et les champs de réponse aux incidents. La certification se concentre sur les compétences de base

nécessaires pour recueillir et analyser les données des systèmes informatiques Windows et Linux.

VOLUME HORAIRE

Composante(s) du

module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances VH global

Data Mining et Big

Data 8h 2h 2h 12h

Digital Investigation &

Certification GCFA 22h 14h 2h 38h

VH global du module 30h 16h 4h 50h

Module MCS 18 SA: Exploit Researcher and Advanced Penetration Tester (Programme

GXPN)

OBJECTIFS DU MODULE

Le personnel de sécurité dont le travail les fonctions consistent à évaluer les réseaux de cibles, des systèmes et

des applications pour trouver des vulnérabilités. Le GXPN certifie que les candidats possèdent les connaissances,

les compétences et la capacité d'effectuer des tests de pénétration de pointe, comment modéliser les capacités

d'un attaquant de pointe pour trouver des failles de sécurité importantes dans les systèmes, et de démontrer le

risque d'affaires associé à ces défauts.

VOLUME HORAIRE

Composante(s) du

module

Volume horaire (VH)

Cours TD TP Travail

personnel

Evaluation des

connaissances VH global

Internet Attaque &

certification 24h 24h 2h 50h

VH global du module 24h 24h 2h 50h

Page 14: MASTER SPECIALISE EN CYBERSECURITE - …€¦ · pratiques de la gestion de la sécurité de l’information et complète de façon pertinente ITIL ... connaissances de la norme ISO/IEC

SEMESTRE 4

DESCRIPTION DU MEMORE DE FIN D’ETUDE

Le projet de fin d’étude programmé pendant le 4ème semestre de la formation de Master en cyber-sécurité est

réalisé individuellement par les étudiants et évalué par un jury composé d’enseignants et de professionnels de la

sécurité des systèmes d’information. Il représente une opportunité pour les étudiants de mettre en pratique les

connaissances techniques et managériales acquises lors des 3 semestres de formation.

Le projet se déroule en entreprise ou dans un organisme public ou privé et traite un sujet en relation avec la

problématique de la sécurité des SI. Notamment l’étude et le développement d’architectures sécurisées, les

techniques de détection d’incidents et d’analyse des codes malveillants, les audits de sécurité, l’investigation

numérique légale, le développement de solutions techniques pour le renforcement de la protection et la défense

des systèmes d’information.

Pendant la soutenance l’étudiant est appelé à défendre son projet et montrer sa capacité à exercer un métier

d’expert en SSI, apte à participer à la mise en place d’une bonne gouvernance de la sécurité au sein de son

organisation.