Trois Certificats d’Études Spécialisées pour certifier
vos compétences dans nos écoles d’ingénieurs et accéder
aux métiers de la cybersécurité : Consultant Sécurité Systèmes et Réseaux - Architecte en Cybersécurité, RSSI - Expert en Cybersécurité
(Cyberdéfense, Forensics)
1. Certificats d’Etudes Spécialisées en
CYBERSÉCURITÉ
* Responsable de la Sécurité des Systèmes d’Information
**Investigation
Trois Certificats d’Etudes Spécialisées pour certifier
vos compétences dans nos écoles d’ingénieurs et accéder
aux métiers de la cybersécurité :
› CES Consultant Sécurité Systèmes et Réseaux
› CES Architecte en Cybersécurité, RSSI*
› CES Expert en Cybersécurité
(Cyberdéfense, Forensics**)
La cybersécurité : qu’est-ce que c’est ?
La cybersécurité est l’état recherché pour un système d’information lui permettant de résister à des événe-
PHQWVLVVXVGXFEHUHVSDFHHWVXVFHSWLEOHVGHFRPSURPHWWUHODGLVSRQLELOLWpO·LQWpJULWpRXODFRQÀGHQWLDOLWp
des données stockées, traitées ou transmises. Elle comprend aussi les services connexes que ces systèmes
offrent ou rendent accessibles.
La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte
contre la cybercriminalité et sur la mise en place d’une cyberdéfense.
La cybersécurité :
une priorité nationale et internationale
Selon le Forum Économique Mondial, la probabilité, dans les dix années à venir, d’une grave dé-faillance
des infrastructures d’informations critiques est de 10 %. Le préjudice qui en résulterait
pourrait être de 250 milliards de dollars.
Les attaques ciblées sont en forte augmentation en France – huitième « marché » mondial en
cybersécurité - et s’adaptent au tissu entrepreunarial particulier de l’Hexagone, puisque 77 % des
entreprises attaquées sont des PME (ou des organisations de moins de 250 salariés).
La France se classe au quinzième rang des pays où la cybercriminalité est la plus active, loin,
toutefois, derrière le trio de tête que sont les Etats-Unis, la Chine et l’Inde.
Les cyberattaques visent à mettre en péril le bon fonctionnement des systèmes d’information et
de communication (SIC) des entreprises et des administrations, voire l’intégrité physique d’infras-tructures
critiques de la sécurité nationale.
Emanant de groupes étatiques ou non-étatiques, les cyberattaques :
‡SUHQQHQWO·DSSDUHQFHGHPDQ±XYUHVLQGLYLGXHOOHV
‡VRQWDQRQPHVLOHVWWUqVGLIÀFLOHG·LGHQWLÀHUIRUPHOOHPHQWOHYpULWDEOHDWWDTXDQWTXLDJLWVRX-
YHQWVRXVFRXYHUWGHUHODLVLQYRORQWDLUHVERRWQHWV
3. ‡SHXYHQWrWUHUpDOLVpHVUHODWLYHPHQWIDFLOHPHQWjEDVFR€WHWjWUqVIDLEOHULVTXHSRXUO·DWWD-
quant.
Spécialistes de la cybersécurité :
des profils recherchés
En réponse aux menaces, on constate un besoin grandissant des états, des organismes interna-
WLRQDX[HWGHVHQWUHSULVHVHQSURÀOVVSpFLDOLVpVGDQVFHGRPDLQH
La cybersécurité offre de nombreux débouchés et des perspectives de carrière attrayantes pour
les consultants, architectes et experts spécialisés. Elle peut conduire jusqu’au plus haut niveau
de management des organisations.
2
4. Télécom Bretagne,
Télécom ParisTech
Télécom SudParis
7pOpFRP%UHWDJQH7pOpFRP3DULV7HFKHW7pOpFRP6XG3DULVPqQHQWXQHLQWHQVHDFWLYLWp
de recherche sur la sécurité et la cybersécurité en partenariat avec les entreprises du
VHFWHXU)DFHDX[EHVRLQVFURLVVDQWVGXPDUFKpHQSURÀOVVSpFLÀTXHVHOOHVPHWWHQWOHXUV
compétences au service de la formation de professionnels sous la forme d’un ensemble de
IRUPDWLRQVTXDOLÀDQWHVOHVHUWLÀFDWVG·(WXGHV6SpFLDOLVpHV(6
5. Les Certificats d’Etudes Spécialisées (CES)
$FFHVVLEOHV DXVVL ELHQ DX[ MHXQHV GLSO{PpV TX·DX[ SHUVRQQHV DYHF H[SpULHQFH OHV HUWLÀFDWV
G·(WXGHV6SpFLDOLVpHVVRQWTXDOLÀDQWVHWDGUHVVHQWGHVPpWLHUVHQIRUWHGHPDQGH,OVVRQWFRQVWL-
WXpVG·XQFXUVXVGHIRUPDWLRQDVVRFLpjXQGLVSRVLWLIGHFHUWLÀFDWLRQGHVFRPSpWHQFHV/HV(6SHU-
PHWWHQWO·REWHQWLRQG·XQGLSO{PHG·pFROHOHHUWLÀFDWG·(WXGHV6SpFLDOLVpHVGH7pOpFRP%UHWDJQH
7pOpFRP3DULV7HFKRX7pOpFRP6XG3DULVHQIRQFWLRQGHO·pFROHjODTXHOOHHVWUDWWDFKpHODIRUPDWLRQ
D’une durée comprise entre 20 et 30 jours sur moins d’une année, ils permettent de se former tout
en conservant une activité professionnelle.
Présentation générale des CES en Cybersécurité
3
CES Architecte
en Cybersécurité, RSSI
Techniciens ou ingénieurs
avec expérience en sécurité
CES Expert
en Cybersécurité
Techniciens réseaux avec
expérience ou ingénieurs
réseaux sans expérience
en sécurité
Jeunes diplômés ingénieurs
ou Master 2 avec formation
de base en sécurité
CES Consultant Sécurité
Systèmes et Réseaux
4
Atouts des CES en Cybersécurité
‡ Formations en forte adéquation avec les besoins en compétences des organismes liés à la cybersécurité
‡ Partenariat pédagogique avec des industriels reconnus dans le domaine tels que Airbus Defence and
Space CyberSecurity et animation par des experts académiques et professionnels de haut niveau
‡ Formations à temps partiel permettant la poursuite de l’activité professionnelle et la mise en pratique
immédiate des concepts étudiés
Démarche pédagogique
‡ Enseignement théorique renforcé par la pratique : ateliers, travaux pratiques, projets en groupes, projets
individuels
‡ Acquisition de savoir-faire à travers des retours d’expérience, études de cas et mises en situation profes-sionnelle
‡ Entrainement au travail en équipe par le biais des travaux de groupe tout au long de la formation
‡ Projet individuel d’application se concrétisant par la rédaction d’un mémoire professionnel et par sa sou-tenance
devant un jury
Evaluation et certification
‡ Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe
‡ Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury
7. Programme Module 1 :
Aspects méthodologiques,
organisationnels et réglementaires
de la sécurité des systèmes
d’information de l’entreprise
Ce module est dédié à l’étude des concepts,
méthodes et métiers liés à la sécurité ainsi
qu’aux différentes phases d’élaboration d’un
plan de sécurité du SI de l’entreprise. Ce mo-dule
est illustré par une étude de cas réalisée
DYHFO·RXWLO(%,26
‡3ULQFLSHVJpQpUDX[HWFRQFHSWVGHEDVH
‡0pWKRGRORJLHVG·DQDOVHGHVULVTXHV
‡/pJLVODWLRQGHOD66,
‡HUWLÀFDWLRQ,62
‡3ROLWLTXHVGHVpFXULWp
‡(YDOXDWLRQULWqUHVRPPXQV
‡0pWLHUVGHODVpFXULWp
‡,QWHOOLJHQFHpFRQRPLTXH
Module 2 :
Systèmes cryptographiques
Ce module est consacré à l’étude des systèmes
cryptographiques qui contribuent à la mise en
place des services de sécurité. Il permet de
mieux comprendre les méthodes de chiffrement
HWOHXUPLVHHQ±XYUHSRXUDVVXUHUOHVVHUYLFHV
GHFRQÀGHQWLDOLWpG·LQWpJULWpG·DXWKHQWLÀFDWLRQ
ou de signature numérique. Il traite également
des mécanismes de gestion des clés de chiffre-ment
et de déploiement des infrastructures de
gestion de clés publiques (PKI). Il dresse le pa-norama
des outils associés à la gestion d’iden-
WLWpPRHQVG·DXWKHQWLÀFDWLRQWHFKQLTXHVELR-
métriques.
Ce module est illustré par des travaux pratiques
sur l’implémentation des techniques cryptogra-phiques
dans le protocole de messagerie (PGP).
‡$OJRULWKPHVFUSWRJUDSKLTXHV
‡3URWRFROHVFUSWRJUDSKLTXHV
‡6pFXULWpGHODPHVVDJHULH3*3
8. ‡*HVWLRQGHVFOpV3.,
‡0RHQVG·DXWKHQWLÀFDWLRQ
‡*HVWLRQG·LGHQWLWpV
‡DUWHVEDQFDLUHV
‡7HFKQLTXHVELRPpWULTXHV
Module 3 :
Sécurité des systèmes informatiques
Ce module est consacré à l’étude des moyens
de sécurisation d’un système informatique, élé-ment
vital du système d’information de l’entre-prise.
Il permet d’aborder les plans de secours
et de sauvegarde, par des moyens techniques,
organisationnels et humains nécessaires à la
continuité des services et à la protection du
patrimoine informationnel de l’entreprise. Il
SHUPHWpJDOHPHQWGHFRQQDvWUHOHVWHFKQLTXHV
d’audit et de détection d’intrusion pour la re-cherche
de vulnérabilités. Il donne une vision
complète des mécanismes de sécurité offerts
par un système d’exploitation et des outils d’ad-ministration
de la sécurité.
‡EHUFULPLQDOLWp
‡6pFXULWpSKVLTXHHWORJLTXH
‡,QIHFWLRQVLQIRUPDWLTXHV
‡2XWLOVG·DGPLQLVWUDWLRQGHODVpFXULWp
‡3ODQGHVHFRXUVHWGHVDXYHJDUGH
‡$XGLW
‡'pWHFWLRQG·LQWUXVLRQ
‡RQWU{OHVG·DFFqV
Module 4 :
Sécurité des réseaux et des applications
Ce module permet d’acquérir les connais-sances
et d’approcher les outils nécessaires
pour concevoir des architectures de sécurité
dans les environnements Intranet/Extranet de
l’entreprise. Il présente les différents protocoles
offrant des services de sécurité basés sur les
UpVHDX[ À[HV ,3VHF 66/ «
12. GDQV OHV pTXLSHPHQWV FRPPH OHV
URXWHXUVRXOHVÀUHZDOOV/DVpFXULWpGHVDSSOL-
FDWLRQVFRPPHOD9RL[VXU,3HWOHVUpVHDX[GH
capteurs y est également traitée. Ce module est
LOOXVWUpSDUGHVWUDYDX[SUDWLTXHVFRQÀJXUDWLRQ
GHÀUHZDOOVÀOWUDJHGHWUDÀFPLVHHQSODFHG·XQ
SUR[:HEHW931FKLIIUHPHQW:,),
17. 6pFXULWp:,),3URWRFROH:(3$XWKHQWLÀFD-
tion EAP/Radius
7
CES Architecte en cybersécurité,
RSSI *
Durée : 6 mois (mars à octobre)
150h de cours et d’ateliers en présentiel répartis en 25 jours sur 6 périodes
/LHXORFDX[GH7pOpFRP3DULV7HFKj3DULVe et 14e arrondissements)
* Responsable de la Sécurité des Systèmes d’Information
Présentation de la formation
Public concerné
Responsable pédagogique
8
/·REMHFWLIGHFHWWHIRUPDWLRQHVWGHIRUPHUGHVFDGUHVKDXWHPHQWTXDOLÀpVHQOHXU
fournissant les connaissances et compétences théoriques, techniques et organisa-
WLRQQHOOHVSRXUGpÀQLUGpSORHUHWJpUHUXQHDUFKLWHFWXUHGHVpFXULWpGDQVOHVGLIIp-
rents contextes professionnels auxquels ils seront confrontés. Grâce à sa connais-sance
approfondie des risques et de l’offre du marché en solutions de cybersécurité,
l’architecte sait intégrer des solutions adaptées aux besoins, évaluer une situation
de crise, prendre les bonnes décisions et gérer les fonctions de reporting.
‡7HFKQLFLHQVHWLQJpQLHXUVDYHFH[SpULHQFHHQVpFXULWpGHVVVWqPHVHWGHVUpVHDX[
‡-HXQHV GLSO{PpV LQJpQLHXUV RX 0DVWHU UpVHDX[ DYHF IRUPDWLRQ GH EDVH HQ
sécurité
‡7HFKQLFLHQV HW LQJpQLHXUV DYHF XQH IRUPDWLRQ HQ VpFXULWp pTXLYDOHQWH DX (6
RQVXOWDQW6pFXULWp6VWqPHVHW5pVHDX[GpOLYUpSDU7pOpFRP6XG3DULV
Frédéric CUPPENS HVW SURIHVVHXU j 7pOpFRP %UHWDJQH FDPSXV GH 5HQQHV DQL-
mateur du réseau thématique « Sécurité des systèmes et services numériques »
GH O·,QVWLWXW 0LQHV7pOpFRP HW UHVSRQVDEOH GH O·pTXLSH 6),,6 6pFXULWp )LDELOLWp HW
,QWpJULWpGHO·,QIRUPDWLRQHWGHV6VWqPHV
18. GHO·805156/DE67,,ODREWHQXXQ
doctorat de l’ENSAE. Il mène depuis plus de 20 ans des travaux de recherche dans
le domaine de la sécurité des systèmes d’information.
19. Programme
Module 1 :
Gestion globale de la sécurité
et méthodologie
Ce module est destiné à bien comprendre la
JHVWLRQJOREDOHGHODVpFXULWpPDvWULVHUO·HQYL-
ronnement de risque du système cible ainsi que
les solutions existantes pour concevoir une ar-chitecture
de sécurité adaptée aux besoins.
Conception d’architectures de sécurité
- Contexte actuel : nouveaux risques (réseaux
sociaux, intelligence économique, …), cyber ris-ques,
concept de guerre informatique et doctrine
- Conception d’architecture de sécurité et aper-çu
du marché en solutions de cybersécurité
)LUHZDOOURXWHXU,'6,366,(0«
20. 7DEOHDX[GHERUGGHVpFXULWpHWDGPLQLVWUDWLRQ
- Responsabilité, sensibilisation, aspects orga-nisationnels
- Plan de continuité d’activité et protection
contre la fuite des données sensibles
Techniques de preuves et certification
- Propriétés et exigences de sécurité
- Preuves et méthodes formelles pour la sécu-rité
: services de sécurité à base de preuves
(signature, archivage, horodatage), preuves de
protocoles cryptographiques
HUWLÀFDWLRQULWqUHVRPPXQVHW631
- Standards et acteurs impliqués dans la certi-
ÀFDWLRQ
Module 2 :
Analyse de risque, audit et gestion de
crise
Ce module permet de comprendre et de réali-ser
une analyse de risque, un audit de vulnéra-bilités
et de politique de sécurité.
Gestion et maîtrise des risques
- Méthodes d’analyse de risque avec Méhari
6WDQGDUGV[62;R%LW,WLO«
21. - Dimension juridique
Audit de sécurité
- Audit de vulnérabilités
- Audit de politique de sécurité
- Gestion de crise et reprise d’activité : inci-dences
d’une crise cyber sur l’organisation ou
l’entreprise
Module 3 :
Nouvelles problématiques
du contrôle d’accès
Ce module permet de comprendre la problé-
PDWLTXH GX FRQWU{OH G·DFFqV PDvWULVHU OHV
techniques et outils de gestions d’identité et
d’autorisation, comprendre les risques pour la
VpFXULWpGXORXGRPSXWLQJHWGX%LJ'DWD
Identity and Access Management
*HVWLRQ HW IpGpUDWLRQ GHV LGHQWLWpV 662 LQ-
WHUQHHWZHE6622SHQ,GHW6$0/
- Gestion de rôles : role mining, réconciliation
de rôles
- Gestion des autorisations : provisioning, ges-tions
des exceptions, reporting
- Aperçu de l’offre commerciale : retour d’expé-rience
et limites de l’offre
7UDYDX[SUDWLTXHVHWWUDYDX[GLULJpVPDQLSX-
lation d’un outil d’IAM
Sécurité du Cloud Computing
- Rappel : typologie des environnements de
Cloud, impact pour la sécurité
9LUWXDOLVDWLRQHWVpFXULWpPHQDFHVHWYXOQpUD-
bilités, solutions de sécurité
- Sécurité des données externalisées : chiffre-ment
et fragmentation, PIR (Private Informa-
WLRQ5HWULHYDO
22. SUREOpPDWLTXHGX%LJ'DWD
- Analyse de l’existant, travaux pratiques et tra-
YDX[GLULJpV2SHQ6WDFN.HVWRQH
9
CES Expert en Cybersécurité
(Cyberdéfense, Forensics*)
Durée : 6 mois (mars à octobre)
150h de cours et d’ateliers en présentiel répartis en 25 jours sur 6 périodes
/LHXORFDX[GH7pOpFRP3DULV7HFKj3DULVe et 14e arrondissements)
*Investigation
Présentation de la formation
Public concerné
Responsable pédagogique
10
Dans un contexte toujours plus critique et vulnérable en termes d’attaques de sé-curité
sur les systèmes d’information des entreprises, l’expert en Cyberdéfense,
)RUHQVLFVHVWDPHQpjPDvWULVHUOHVDVSHFWVWHFKQLTXHVRUJDQLVDWLRQQHOVDLQVLTXH
MXULGLTXHVGXVVWqPHG·LQIRUPDWLRQGDQVVHVGLYHUVHVPXWDWLRQVDÀQGHJpUHUOHV
risques associés.
/·REMHFWLIGHFHWWHIRUPDWLRQFHUWLÀDQWHHVWGHIRUPHUGHVFDGUHVKDXWHPHQWTXDOL-
ÀpVHQOHXUIRXUQLVVDQWOHVFRQQDLVVDQFHVQpFHVVDLUHVGXSRLQWGHYXHWKpRULTXH
HW SUDWLTXH DÀQ G·pODERUHU XQH SROLWLTXH GH GpIHQVH UREXVWH VHORQ GHV FRQWH[WHV
SURIHVVLRQQHOVGLYHUVLÀpV,OV·DJLWGH
‡0DvWULVHUOHVRXWLOVG·DQDOVHHWG·DXGLW
‡0DvWULVHUOHVWHFKQLTXHVGHGpYHORSSHPHQWG·DSSOLFDWLRQVVpFXULVpHV
‡6DYRLUpYDOXHUOHVULVTXHVOHVPHQDFHVHWOHVFRQVpTXHQFHV
‡$SSOLTXHUXQHSROLWLTXHGHGpIHQVH
‡6DYRLULQIRUPHUHWVHQVLELOLVHUDX[ERQQHVSUDWLTXHV
‡7HFKQLFLHQVHWLQJpQLHXUVDYHFH[SpULHQFHHQVpFXULWpGHVVVWqPHVHWGHVUpVHDX[
‡-HXQHV GLSO{PpV LQJpQLHXUV RX 0DVWHU UpVHDX[ DYHF IRUPDWLRQ GH EDVH HQ
sécurité
‡7HFKQLFLHQV HW LQJpQLHXUV DYHF XQH IRUPDWLRQ HQ VpFXULWp pTXLYDOHQWH DX (6
RQVXOWDQW6pFXULWp6VWqPHVHW5pVHDX[GpOLYUpSDU7pOpFRP6XG3DULV
Houda LABIOD est enseignant-chercheur au département Informatique et Réseaux
GH7pOpFRP3DULV7HFKPHPEUHGXJURXSH6pFXULWpHW5pVHDX[(OOHSRVVqGHXQH
H[SpULHQFHGDQVOHGRPDLQHGHVUpVHDX[VDQVÀOV(OOHHVWUHVSRQVDEOHGX0DVWqUH
Spécialisé SSIR (Sécurité des Systèmes d’Information et des Réseaux).
Ses activités d’enseignement et de recherche couvrent les domaines des architec-tures
et des protocoles réseaux. Elle est co-auteur de plusieurs ouvrages et a créé
ODFRQIpUHQFHLQWHUQDWLRQDOH17061HZ7HFKQRORJLHV0RELOLWDQG6HFXULW
24. Programme
Module 1 :
Cybersécurité, développement, audit et
test de pénétration, outils et méthodes
H PRGXOH HVW GHVWLQp j ELHQ PDvWULVHU OHV
méthodes et les outils d’analyse, d’audit et de
test de pénétration dans le but de cerner la pro-blématique
de la gestion globale de la sécurité
d’un système. Il couvre :
$QDOVHGHWUDÀFUpVHDXHWFDUDFWpULVDWLRQGHV
grandes masses de données. Analyse en pro-fondeur
des protocoles de communication
- Attaques réseaux et systèmes, les outils asso-ciés
- Attaques physiques et mécanismes de protec-tion
couplés avec la modélisation mathéma-tique
- Analyse de circuits électroniques
- Analyse/audit de code, reverse engineering et
correction de code
- Engineering de la cryptographie et infrastruc-ture
de distribution de clés
- Scada, forensics/outils SIEM
Module 2 :
Cyberdéfense
Ce module permet d’acquérir les méthodes de
durcissement et de protection des systèmes. Il
couvre :
- Etude et analyse des mécanismes de défense
HQ SURIRQGHXU )LUHZDOO 3UR[UHYHUVH3UR[
:HE$SSOLFDWLRQ)LUHZDOO,'6DQWLPDOZDUH«
25. - Etude et analyse des techniques et méthodo-logies
de défense
'XUFLVVHPHQWGHVSRVWHVFOLHQWVHWFRQÀJXUD-
WLRQV 730 FDUWHV j SXFH ELRPpWULH FUSWR-
graphie et management à distance)
- Architectures et protection des applications
ZHE PHVVDJHULH WpOpSKRQLH ,3 FDUWHV j
SXFH VpFXULWp GHV DFFqV VDQV ÀO :L)L
1)
27. ‡SODWHIRUPHG·DQDOVHGHVpFXULWpJOREDOH
‡VpFXULWp $QGURLG VROXWLRQV GH SURWHFWLRQ
des données, Cloud Computing, coffre fort
numérique)
6pFXULVDWLRQGX%LJ'DWD
11
INFORMATIONS PRATIQUES
Procédure d’admission
- Dossier de candidature
- Test de niveau
- Entretien individuel
Organisation pédagogique
CES Consultant Sécurité Systèmes et Réseaux
Durée : 6 mois (mars à septembre)
Rythme : Blended learning
17 jours en présentiel répartis sur 4 périodes
131h de travail à distance : cours en ligne, réalisation
d’études de cas, projet, travail personnel
Lieu : Télécom SudParis à Evry (91)
Tarif : 9 100 € nets de taxes
CES Architecte en Cybersécurité, RSSI
Durée : 6 mois (mars à octobre)
Rythme : 25 jours présentiels répartis sur 6 périodes
Lieu : Télécom ParisTech à Paris (75)
Tarif : 9 800 € nets de taxes
CES Expert en Cybersécurité (Cyberdéfense, Forensics)
Durée : 6 mois (mars à octobre)
Rythme : 25 jours présentiels répartis sur 6 périodes
Lieu : Télécom ParisTech à Paris (75)
Tarif : 9 800 € nets de taxes
Financement
Eligibles au titre du :
- Plan de formation de l’entreprise
- Congé Individuel de Formation (CIF)
- Compte Personnel de Formation
Contact
Cévanne Haicault : 01 45 81 81 66
Mail : cescyber@telecom-paristech.fr
Réalisé par LANDERNEAU RENNES PARIS 02 98 40 18 40
www.telecom-paristech.fr
Telecom Evolution
37/39 rue Dareau, 75014 Paris
Partenaire
Airbus Defence and Space Cybersecurity