Enseignement du mastère SSIR


L'enseignement de base

- IGBS - Introduction générale et bases de la sécurité
Introduction et définitions, lasûreté de fonctionnement des systèmes informatiques, méthodes et moyens de la gestion de la qualité, environnement de la sécurité, la sécurité physique
- ETS - Éléments de théorie de la sécurité
Théorie de l'information, codes auto-correcteurs, éléments de corps finis, circuits et générateurs pseudo-aléatoires, éléments de théorie des nombres, logique formelle, éléments de théorie de la complexité
- CAJ - Contrôle d'accès et journalisation
Présentaion générale et audit, principes et méthodes de l'authentification, carte à mémoire, authentification biométrique, journalisation, audit, détection d'intrusion.

Les modules obligatoires

- AJA - Aspects juridiques et administratifs de la sécurité informatique Introduction générale, notions de droit, la déontologie de l'informatique, la lutte contre les fraudes, les contrôles technologiques, exposé de cas concrets, conclusion générale
- CRYPTO - Cryptographie Théorie de l'information et cryptographie, générateurs pseudo-aléatoires, fonctions à sens unique, cryptographie à clés secrètes, cryptographie à clés publiques, primalité et factorisation, algorithmes et complexité en cryptographie, authentification et distribution de clés, protocoles zero-knowledge
- ECS - Évaluation et certification de la sécurité informatique Les méthodes dÕévaluation, les critères dÕévaluation et de certification, l'évaluation et la certification, les spécifications formelles
- PSE - Protection des systèmes d'exploitation Problématique et introduction à la sécurité des systèmes dÕinformation dans le contexte des systèmes dÕexploitation, architectures de systèmes opératoires sûrs, définir la sécurité pour développer des ssytèmes sûrs, introduction à la sécurité des systèmes opératoires répartis, modèles, introduction à la sécurité des systèmes à bases de données, sécurité des protocoles cryptographiques dans les systèmes
- SRE - Protection des réseaux et des échanges Sécurité dans les réseaux : services et mécanismes, les outils cryptographiques dans les réseaux, administration de la sécurité, la sécurité dans les réseaux radio-mobiles, les réseaux bancaires, la sécurité dans TCP/IP
- STD - Protection des micros et des stations de travail Les stations de travail, la carte à mémoire, la sécurité des PC, les virus dans le monde MSDOS, la sécurité d'UNIX, la sécurité dans POSIX, la sécurité des réseaux : KERBEROS, modèle ECMA, SESAME, OSF/DCE

Les modules au choix

- CDP - Conduite de projets dÕinformatisation Présentation dÕune méthodologie de production du logiciel/système, modèle dÕestimation, processus dÕestimation, organisation des projets, planification, ordonnancement, processus de suivi, outillage dans la conduite de projet
- FGL - Fondement du génie logiciel Présentation générale, méthodes formelles, pratique industrielle des spécifications, réseaux de Pétri

Un programme de conférences se déroule en parallèle avec l'enseignement de ces différents modules. Les sujets de ces conférences porteront sur les domaines suivants :

- Les architectures spécifiques de réseaux,
- La sécurité industrielle,
- Les cadres opérationnels particulier.


Page créée par Deborah LEWINER