Cybersecurity

3ème année - École d'ingénieurs

Contexte et objectifs

Cybersécurité, sûreté, hacking, dissimulation, internet profond, internet clandestin, cyberattaque, cyberguerre…. Derrière ces termes qui occupent les médias : quelle réalité ?

Plus de 40% de la population mondiale est connectée à Internet, l’accès à l’internet mobile double chaque année, 144 milliards d’emails sont échangés chaque jour, 4 millions de recherche sont faites sur Google chaque minute… et on estime à 432 millions le nombre de pirates à travers le monde. 

La cybersécurité devient un enjeu essentiel pour les entreprises dans un environnement où les connexions continuent de se multiplier, où les risques liés à l’internet des objets créent de nouvelles failles potentielles, où le cybercrime et la cyberguerrre font partie des risques quotidiens.

Plus l'IT est au cœur des entreprises, plus les risques associés sont importants et plus les Cybercriminels s'y intéressent. Le numérique occupant une place grandissante dans notre société, les cyberattaques sont de plus en plus importantes, tant en nombre qu’en intensité. Il est donc devenu indispensable de protéger toutes les données en circulation sur le web. En effet, l'omniprésence de l'informatique dans notre quotidien, ainsi que l'extension de l'Internet à toutes formes d'objet du quotidien (connue sous le nom d'Internet des Objets, ou IoT), ont favorisé le développement et le déploiement d'une nouvelle génération d'objets interconnectés. Le développement et la volumétrie croissante de ces objets connectés soulèvent de nombreuses questions liées à la sécurité des systèmes d’information et de communication, notamment pour les entreprises qui doivent se protéger contre les attaques et le détournement de leurs systèmes.

Gage de confiance pour clients et partenaires, la sécurité des systèmes d’information est l’ensemble des moyens techniques, organisationnels, juridiques et humains destinés à sécuriser le système d'information de l'entreprise et à garantir sa fiabilité sur 3 items : Disponibilité – Intégrité - Confidentialité. La problématique exige des approches expertes intégrant une vision globale que l’option Cybersécurity se propose d’aborder. L’objectif est de faire face à la forte hétérogénéité et dynamicité de l'environnement, afin d’apporter des réponses les plus pertinentes possibles aux questions suivantes :

  • Comment faire du choix de votre création du system (hardware & software) votre première décision de sécurité ?
  • Comment prendre la mesure de l’évolution des attaques : les hackers évoluent et investissent, les attaques se multiplient, sont de plus en plus destructrices et ciblent le système informatique en première ligne ?
  • Comment saisir l’enjeu du Security by design ?

L’objectif de l’option cybersecurity est de repenser et d’adapter les outils, les processus et les méthodes dans le domaine de la cybersécurité des objets et des systèmes. L’options opte pour une approche « secure by design », qui consiste à faire de l’aspect sécurité un élément clé de l’élaboration même du système. Il s’agit de concevoir, implémenter et simuler des composants logiciels et des systèmes dynamiques pour évaluer et optimiser des solutions adaptées "Systèmes intélligents" tout en suivant une méthode qui prend en compte, dès le début, tous les risques identifiés liés au développement des aspects matériel et logiciel d’un Smart System. L’objectif est de former des ingénieurs capables de détecter des failles de sécurité induites par l’orchestration des objets communicants qu’ils ont développés eux même from scratch. Et de proposer des choix d’améliorations à apporter aux solutions connectées.

Cette option forme à l'évaluation, au pilotage et à l'optimisation de la sécurité informatique d'une organisation dans son ensemble (confidentialité, fiabilité, sûreté, légalité), au plan technique (réseaux, logiciels, données, systèmes...), juridique et organisationnel.

 

Secteurs d’activités

Les secteurs d'activité incluent la domotique, les télécommunications, les transports, l'aéronautique, la santé, le bâtiment, l'énergie, l'environnement, la défense, le nucléaire ou encore le commerce…

Contrat de professionnalisation / double diplômes

L'option Cybersécurité offre la possibilité d'effectuer un contrat de professionnalisation avec une entreprise (alternance) ou de suivre en parallèle un des cursus suivants :

  • Master 2 Recherche "Réseaux" (RES) de l'Université Pierre et Marie Curie (Paris 6) en co-habilitation avec TELECOM ParisTech
  • Master 2 Recherche "Informatique : Systèmes Intelligents" (ISI) à l'Université Paris Dauphine en co-habilitation avec l'AgroParisTech
  • Master 2 Recherche "Interaction" à l'Université Paris-Saclay
  • Master 2 Recherche "Systèmes Intelligents et Communicants" (SIC) à l'ENSEA en co-habilitation avec l'Université de Cergy-Pontoise

Métiers

L'option cybersecurity  mène à tous les métiers liés au secteur des réseaux, de la sécurité, de la mobilité et de l'Internet des Objets, que ce soit au niveau ingénierie, architecture, conseil et audit : ingénieur sécurité, architecte et développeur d'applications nouvelles technologies, ingénieur Recherche et Développement, chef de projet, auditeur, contrôleur, évaluateur, Formateur, instructeur, Expert en sécurité des systèmes d’information, Développeur de sécurité, Architecte de sécurité, Expert des tests d’intrusion, Analyste, Consultant, Spécialiste en gestion de crise, Responsable de la sécurité des systèmes d’information.

Formation/Enseignements

Le contenu pédagogique de l’option Cybersécurité s’articule autour de quatre axes :

Fondamentaux de la cyber-sécurité

  • Bases en sécurité
  • Cryptographie

Système et application

  • Protection d’un système d’exploitation (Windows, Linux, Mobile…)
  • Protection des développements logiciels et des plateformes
  • Intelligence artificielle pour la Cyber-Sécurité
  • Rétro-ingénierie
  • Analyse des vulnérabilités numériques - Analyse de malwares
  • Tests d'intrusion (PenTest)
  • Analyse post-mortem (Forensic)

Infrastructure et réseaux

  • Sécurité des réseaux
  • Cybersécurité pour l'IoT et B5G
  • Sécurité physique
  • Sécurité carte à puce (Programmation sur carte : SmartCard, rasberry, Java card par ex)
  • Blockchain

Management de la Cyber-Sécurité, Droit et réglementtion

  • ISO/IEC 27001 : Management de la sécurité de l'information
  • ISO/IEC 27005 : Management des risques en sécurité des systèmes l'information
  • Droit et Réglementation en cybersécurité
  • Anticipation et systémique de la menace
  • Management stratégique
  • Stratégie de réaction face aux attaques

Innovation & initiation à la recherche

  • Innovation Cyber (Big data - Objets connectés - Industrie 4.0 - 5G)
  • Connaissance du contexte professionnel et ouverture internationale
  • Veille technologique (spécifique à l'option)
  • Ouverture à la recherche
  • Conférences/séminaire : actualités Cyber-sécurité

Transverse

Les enseignements mentionnés ci-dessus sont complétés par :

  • Un exercice de gestion de crise
  • Un module de management d'équipe (Ressources Humaines)
  • Un projet de fin d'études
  • Un stage de 6 mois en entreprise

Projets et Mini-projets :

Chiffrement homomorphique Analyse et detection de botnets
Authentification biométrique par réseaux veineux du doigt Stéganographie
Disk obfuscation Détection de séquences suspectes (anti-virus)
Détection de séquences utiles (retour dans 'libc') Détection des risques 'buffer overflow' sur chaîne

Chaîne de certificats

Sentinelle automatique (Zero-knowledge protocol)
Détection des robots logiciels (captcha) Door knocking
Proxys de cryptage

Mécanisme Kerberos (tiers de confiance)

Mécanisme "d'oignon"  

 

Responsables de l'option

Mohamed Maachaoui & Besma Zeddini