Mastère Spécialisé en Sécurité des Systèmes Informatiques et des Réseaux

Responsable : Michel DUPUY , Département Informatique


Domaine

Ce Mastère est destiné à des ingénieurs en informatique qui désirent devenir des spécialistes de haut niveau en sécurité des systèmes d'information.

Il a été créé en 1990 pour répondre aux fortes demandes du marché de l'emploi en :

- Responsable Sécurité Informatique
- Auditeurs de Sécurité Informatique
- Ingénieurs d'études (conception, réalisation, mise en place) de systèmes spécifiques (logiciels, matériels, architectures) dans le secteur des services
- Chefs de projets
- Ingénieurs de Recherche et Développement
- Chercheurs
- Enseignants

L'organisation du programme permet d'associer des enseignements théoriques et concrets, avec un accent particulier sur les technologies en cours d'émergence (UNIX sécurisé, projets de la CEE, ...) et une étroite collaboration avec le secteur de l'industrie.

Le programme est principalement orienté vers les applications dans le domaine des télécommunications. Les services de FRANCE TELECOM concernés par la sécurité coopèrent étroitement avec le direction du Mastère aussi bien pour la définition du programme que pour certaines conférences et études de cas.

A part quelques rappels, les notions de base de l'informatique sont supposées connues.

Organisation et contenu de l'enseignement

Thèse professionnelle

  • Janvier à juin : Thèse professionnelle (1/3 de temps)

  • Juillet à septembre : Thèse professionnelle (à plein temps)

  • Quelques exemples de thèses professionnelles

    L'enseignement est complété par un travail personnel effectué, le plus souvent, au sein de l'E.N.S.T. Ce travail de type recherche & développement est défini et contrôlé par un enseignant-chercheur du Département Informatique (en liaison éventuelle avec un industriel). On trouvera ci-dessous, à titre d'exemples, quelques sujets de Thèse professionnelle réalisés par les étudiants des années précédentes :

    - Analyse de la vulnérabilité des systèmes d'information au niveau du schéma directeur
    - Les spécifications formelles
    - Système de surveillance dynamique d'applications
    - Le zero-knowledge
    - Étude sur le contrôle d'accès dans un réseau d'interconnexion ETHERNET
    - Analyse des systèmes de sécurité en environnements distribués (KERBEROS et SESAME)
    - Étude de SPX, outil dÕauthentification utilisant des clés publiques avec certificat
    - Systèmes dÕauthentification par carte à microcalculateur utilisables sous un système UNIX
    - Mise en &brkbar;uvre du protocole de signature DSS avce coupons. Application dans le paiement électronique
    - Analyse sécurité en environnement Client-Serveur. La méthode ERECLIS



    Page créée par Deborah LEWINER