• Publié par : Pierre Alain Fouque
  • Imprimer cette page
Enseignements communs (6 UE de BASE) - 18 ECTS

Base : Spécialités IR et SSI

Responsable

Bernard COUSIN

Savoir et savoir-faire associés

  • Comprendre les protocoles qui interviennent dans l’administration des réseaux
  • Maîtriser les outils d’aide à l’administration
  • Savoir organiser les réseaux pour faciliter leur administration

Horaire

Cours : 24 heures
TD : 10 heures
TP : 30 heures

Base : Spécialités IR et SSI

Responsable

Pierre Alain FOUQUE

Objectif

Apporter des notions de base à propos de la cryptographie et de la cryptanalyse.

Cet enseignement sert de mise à niveau pour l'ensemble des autres UE qui ont recours à des notions de cryptographie dans leur contenu. L'accent est mis sur la compréhension des notions mathématiques utilisées dans les outils de base utilisés en cryptographie.

Savoir et savoir-faire associés

  • schémas de chiffrement à clé publique et privée
  • étude des protocoles cryptographiques
  • fonctionnement des principaux algorithmes de signature et de hachage

Horaire

Cours : 10 heures
TD : 12 heures
TP : 10 heures

Base : Spécialité SSI

Responsable

Sandrine BLAZY

Objectifs

  • comprendre les vulnérabilités qui peuvent affecter les programmes développés dans des langages où la gestion de la mémoire est effectuée directement par le programmeur (par exemple C, C++, qui constituent une part importante des logiciels disponibles à l'heure actuelle).
  • s'intéresser aux mécanismes (au niveau du système d'exploitation, du compilateur) permettant de détecter ces vulnérabilités, voire d'en empêcher le déclenchement à l'exécution.

Savoir et savoir-faire associés

À l'issue de cette UE, les étudiants maîtriseront les techniques d'analyse de code binaire, de découverte de vulnérabilités de type débordement de buffer.

Connaissances requises

Assembleur x86, connaissances de base en système d'exploitation (notamment gestion de la mémoire: pagination, segmentation, protection), compilation (organisation de la pile d'un processus, édition de liens).

Horaire

Cours : 26 heures
TP : 6 heures

Option : Spécialité IR et SSI

Responsable

Olivier BARAIS

Savoir et savoir-faire associés

  • Prendre connaissance des différents paradigmes proposés par les modèles de développement les plus courants.
  • Être capable d'appliquer les différents modèles d'architecture vus en cours sur des exemples de développement simples (modèle SOA, et Architecture n-tiers à base de composant) avec différents types d'outils
  • Être capable de prendre en main un framework objet rapidement grâce à une bonne compréhension des Design Patterns (patron de conception) sous-jacents.
  • Mener un projet combinant ces paradigmes dans un contexte d'informatique ambiante

 

Horaire

Cours : 16 heures
TP : 16 heures

Base : Spécialité IR et SSI

Responsable

Éric BORNETTE

Objectifs

  • Assimilation des concepts mis en œuvre dans l'élaboration d'une politique de sécurité des systèmes d'information (PSSI) tels que les notions de menace, vulnérabilité, biens à protéger, objectifs de sécurité, ainsi que les enjeux associés en terme de retour sur investissement notamment (RoI), appréhender la maîtrise globale de la problématique SSI au sein d'une organisation, de formaliser une démarche SSI en s'appuyant notamment sur le référentiel normatif ISO 17799, ISO 27001.
  • Mise en œuvre de démarches concrètes d'analyse des risques (MEHARI, EBIOS), comparaison et élaboration d'une politique de sécurité au travers d'un cas d'étude.

Savoir et savoir-faire associés

À l'issue de cette UE, les étudiants maîtriseront les techniques d'analyse de code binaire, de découverte de vulnérabilités de type débordement de buffer.

Connaissances requises

Connaissances générales en réseaux, connaissances générales en architecture des systèmes d'information.

Horaire

Cours : 20 heures
TD : 12 heures

Base : Spécialité IR et SSI

Responsable

Pierre Alain FOUQUE

Savoir et savoir-faire associés

  • L’essentiel de la sécurité des réseaux : protocoles, services et outils de mise en oeuvre
  • Construire une architecture de réseaux sécurisée

Horaire

Cours : 16 heures
TD : 4 heures
TP : 12 heures

Enseignements à choisir (4 UE d'OPTION) - 12 ECTS

Option : spécialité IR et SSI

Responsable

Bertrand QUELLEC (Silicomp/AQL)

Savoir et savoir-faire associés

  • Éléments d’ingénierie pour la mise en œuvre d’architectures N-Tiers en prenant en compte les problématiques de sécurité
  • Étude de quelques modèles d’architectures fonctionnelles

Horaire

Cours : 12 heures
TD : 4 heures
TP : 16 heures

Option : spécialités IR et SSI

Responsable

Sébastien GAMBS

Objectif

Étudier les diverses solutions permettant l'authentification des utilisateurs dans un réseau supposé non sécurisé.

Savoir et savoir-faire associés

À l'issue de ce module les étudiants connaissent les forces et les faiblesses des diverses technologies étudiées dans le module. Ils sont capables de déployer rapidement ces technologies dans des environnements de production.

Plan du cours

  • Étude des protocoles Kerberos 4 et 5
  • Le point sur LDAP
  • Active Directory

Prérequis

Administration de stations de travail Unix

Horaire

Cours : 16 heures
TD : 16 heures

Option : spécialité SSI

Responsable

Frédéric CUPPENS (GET/ENST Bretagne)

Objectif

  • présenter l'expression de propriétés de sécurité et la définition de politiques de sécurité selon des modèles de sécurité éprouvés,
  • analyser des modèles formels de contrôle d'accès, de flux et d'usage, dans le cadre des systèmes d'information et des systèmes d'exploitation. 

Savoir et savoir-faire associés

À l'issue de cette UE, les étudiants seront capables de choisir le modèle de contrôle de sécurité le plus adapté aux besoins du système d'information qu'ils ont à traiter, de définir rigoureusement la politique de sécurité correspondante, de la mettre en œuvre et de la vérifier.

Horaire

Cours : 14 heures
TD : 10 heures
TP: 8 heures

Option : spécialités IR et SSI

Responsable

Pierre Alain FOUQUE

Objectif

  • approfondir les connaissances en cryptographie acquises au module BCS
  • acquérir des connaissances sur les chiffrements de flot, les fonctions de hachage cryptographiques, l'authentification des entités, les signatures électroniques, l'établissement et la gestion de clés.

Savoir et savoir-faire associés

  • Vue générale de tous les aspects de la cryptographie moderne
  • Bonne compréhension des principes de conception de primitives cryptographique
    •  Chiffrement de flot
    •  Fonctions de hachage
    •  Identification et authentification des entités
    •  Signatures électroniques
    •  Établissement de la clé

Plan du cours

  • Étude des protocoles Kerberos 4 et 5
  • Le point sur LDAP
  • Active Directory

Prérequis

Bases d'arithmétique entière et de la théorie des nombres, chiffrement à clé publique et privée.

Horaire

Cours : 16 heures
TD : 10 heures
TP : 6 heures

Option : spécialités SSI

Responsable

Sébastien GAMBS

Objectif

Comprendre les enjeux du vote électronique : sur l'anonymat du vote, le secret du vote, l'impossibilité de révéler son vote, l'isolement lors du vote, la vérification de la prise en compte d'un vote, le comptage des votes, etc.

Savoir et savoir-faire associés

  • les propriétés d'un vote classique à bulletin secret
  • les outils cryptographiques utiles au vote électronique
  • les schémas de vote électronique
  • le monde réel
À l'issue de ce cours, les étudiants sont capables de construire des systèmes de vote électronique complexes à partir d'outils cryptographiques simples et en respectant un ensemble de critères organisationnels.

Connaissances requises

Cryptographie générale (symétrique et asymétrique), arithmétique modulaire, primalité, restes chinois, logarithme discret, factorisation d'entiers, courbes elliptiques, etc.

Horaire

Cours : 24 heures
TD : 8 heures

Option : spécialité SSI

Responsable

Ludovic ME (Supelec)

Objectifs

Connaissance des différentes approches actuellement utilisées dans les outils de détection d'intrusions, ainsi que leurs limites (détecter les tentatives de violation des propriétés de sécurité et de superviser la sécurité des systèmes d'information)

Savoir et savoir-faire associés

  • Vulnérabilités des systèmes et menaces provenant de l'exploitation de ces vulnérabilités.
  • Architecture fonctionnelle d'un outil de détection d'intrusions.
  • Acquisition de données de sécurité aux niveaux réseau, OS et application.
  • Techniques classiques de détection d'intrusions et limites de ces techniques
  • Techniques nouvelles et coopération entre techniques.

Connaissances requises

Systèmes d'exploitation et réseaux.

Horaire

Cours : 20 heures
TP : 12 heures

Option : Spécialité SSI

Responsable

Sébastien GAMBS

Objectifs

Dans ce cours, nous commencerons par survoler les différentes situations du monde numérique qui peuvent conduire à un bris de vie privée ainsi que leurs conséquences. Ensuite, nous étudierons les technologies respecteuses de la vie privée («privacy enhancing technologies» ou «PETs») ainsi que les principes fondamentaux qui les sous-tendent. Par exemple, nous étudierons certains PETs tels que les réseaux de communication anonyme, les accréditations anonymes ou encore les méthodes d’assainissement de données. Enfin, nous nous pencherons aussi sur les problématiques de respect de la vie privée dans des domaines spécifiques tel que les réseaux sociaux ou la géolocalisation.
Plan du cours :
  • Principes fondamentaux et bris de vie privée, cadre légal.
  • Anonymat, pseudonymat, non-traçabilité, non-observabilité.
  • Communication anonyme, anonymisateur.
  • Accréditations anonymes, retrait d’information privé («private information retrieval») et transfert équivoque («oblivious transfer »).
  • Assainissement de données et attaques d’inférences
  • Authentification biométrique respectueuse de la vie privée.
  • Morceaux choisis: protection de la vie privée dans les réseaux sociaux, la géolocalisation, les moteurs de recherche.
 

Horaire

Cours : 16 heures
TP : 16 heures

Ouverture et professionnalisation - 30 ECTS

Cette activité est obligatoire pour obtenir les 60 ECTS de cette seconde année de master. Elle permet de tenir compte de l'autonomie des étudiants, d'évaluer leur participation active à la vie associative ou culturelle. Des activités proposées au sein de l'université (pratique d'une troisième langue vivante, activité sportive, économie générale, atelier d'écriture, renforcement en anglais, ...) peuvent être prises en compte comme activité libre.

Un certain nombre d'activités sont proposées par l'université à l'Ifsic, au Scelva ou au Siuaps

LV2 perfectionnement dans une seconde langue étrangère (allemand ou espagnol au Scelva)
SPORT pratique régulière d'une activité sportive (encadrée par le Siuaps)
ECO initiation à l'économie générale et aux politiques économiques
ECR atelier d'écriture - renforcement des compétences rédactionnelles
LV1+ anglais renforcé - acquisition des compétences linguistiques nécessaires pour suivre les enseignements de LV1

D'autres activités peuvent être reconnues comme activité d'ouverture : le choix d'activité doit être validé par le responsable de la formation au plus tard en début d'année de master 2. Les étudiants susceptibles de faire reconnaître une activité d'ouverture, autre que celles du tableau ci-dessus, sont invités à prendre contact, le plus tôt possible (avant la rentrée du M2) avec le responsable de leur spécialité pour préparer les éléments de leur dossier de validation.

Objectif

L'objectif est de pouvoir travailler en anglais : comprendre, s'exprimer oralement et par écrit :

  • obtenir des compétences linguistiques du niveau B2 du Conseil de l’Europe (CLES degré 2),
  • acquérir une autonomie et des compétences transversales,
  • mettre les compétences organisationnelles au service d’activités complexes impliquant compréhension et expression écrites et orales (savoir utiliser ses compétences linguistiques en situation). 

Savoir et savoir-faire associés

  • Activités et thèmes abordés liés au monde du travail (non exclusif)
  • Travail en groupes de toutes tailles
  • Activités complexes s’appuyant sur des supports multiples (prise en charge progressive de l’organisation des activités par les étudiants)
  • Expression et communication orales (échanges structurés en situation)
  • Productions écrites

Prérequis

Perfectionnement (pas de débutants)

Composante organisatrice

SCELVA

Responsable pédagogique

Nicolas ANDRÉ

Horaire

30 h TD (au Scelva)

 

Étude bibliographique

Un travail d'expression, écrite et orale, est effectué dans le cadre d'une étude bibliographique réalisée par un binôme d'étudiants. Ces études, suivies par des enseignants, permettent d'approfondir les connaissances dans un domaine spécialisé de l'informatique. L'évaluation de l'exposé oral tient compte des capacités d'analyse et de compréhension d'un sujet nouveau, mais aussi de présentation, d'argumentation et de dialogue des étudiants.

 

Projet

Les projets sont confiés à un groupe d'étudiants disposant d'une grande autonomie dans l'organisation et la répartition du travail. Certains projets regroupent des étudiants de spécialités différentes dont les compétences complémentaires contribuent à la réussite du projet demandé. Chaque projet est encadré par un enseignant-chercheur. Des créneaux horaires sont réservés dans l'emploi du temps afin de permettre aux étudiants de mener à bien leur projet, en utilisant les matériels mis à leur disposition par l'IFSIC (salles de projet). Les soutenances orales et les démonstrations sont présentées devant un jury composé des encadreurs et du responsable de la spécialité. Les démonstrations, publiques, permettent notamment aux étudiants de première année de master, voire de licence, de mieux appréhender les profils des différentes spécialités du master d'informatique.

Objectifs

  • travail en groupe
  • réalisation d'un projet de bout en bout
  • capacité à présenter et documenter les résultats d'un projet

Savoir et savoir-faire associés

  • bonne coordination et organisation de son temps de travail (en salles de projet)
  • expérience de mise en œuvre d'un projet informatique en vraie grandeur
  • réflexion en amont du projet sur l'ergonomie des applications développées (spécialité MITIC)
  • travail en complémentarité (projets regroupant des étudiants de diverses spécialités)
  • présentation orale et discussion
  • préparation et réalisation de démonstrations

À partir de mars, les étudiants effectuent un stage en entreprise d'une durée minimale de cinq mois qui les prépare à leur insertion professionnelle et leur permet de concrétiser leurs acquis. Ce stage fait l'objet d'une visite de stage par un enseignant de l'Ifsic. L'étudiant rédige un rapport écrit (version électronique et version papier) et présente une soutenance orale qui sont notés.