
DomaineIl a été créé en 1990 pour répondre aux fortes demandes du marché de l'emploi en :
- Responsable Sécurité Informatique
- Auditeurs de Sécurité Informatique
- Ingénieurs d'études (conception, réalisation, mise
en place) de systèmes spécifiques (logiciels, matériels,
architectures) dans le secteur des services
- Chefs de projets
- Ingénieurs de Recherche et Développement
- Chercheurs
- Enseignants
L'organisation du programme permet d'associer des enseignements théoriques et concrets, avec un accent particulier sur les technologies en cours d'émergence (UNIX sécurisé, projets de la CEE, ...) et une étroite collaboration avec le secteur de l'industrie.
Le programme est principalement orienté vers les applications dans le domaine des télécommunications. Les services de FRANCE TELECOM concernés par la sécurité coopèrent étroitement avec le direction du Mastère aussi bien pour la définition du programme que pour certaines conférences et études de cas.
A part quelques rappels, les notions de base de l'informatique sont
supposées connues.
Organisation et contenu de l'enseignement
L'enseignement de base est constitué des modules suivants.
Thèse professionnelleL'enseignement est complété par un travail personnel effectué, le plus souvent, au sein de l'E.N.S.T. Ce travail de type recherche & développement est défini et contrôlé par un enseignant-chercheur du Département Informatique (en liaison éventuelle avec un industriel). On trouvera ci-dessous, à titre d'exemples, quelques sujets de Thèse professionnelle réalisés par les étudiants des années précédentes :
- Analyse de la vulnérabilité des systèmes d'information au
niveau du schéma directeur
- Les spécifications formelles
- Système de surveillance dynamique d'applications
- Le zero-knowledge
- Étude sur le contrôle d'accès dans un réseau d'interconnexion ETHERNET
- Analyse des systèmes de sécurité en environnements distribués (KERBEROS et SESAME)
- Étude de SPX, outil dÕauthentification utilisant des clés publiques avec certificat
- Systèmes dÕauthentification par carte à microcalculateur utilisables sous un système UNIX
- Mise en &brkbar;uvre du protocole de signature DSS avce coupons. Application dans le paiement électronique
- Analyse sécurité en environnement Client-Serveur. La méthode ERECLIS
