Les technologies numériques vous passionnent et vous souhaitez étudier en France ? Alors sachez qu’un Master Spécialisé en Cybersécurité vient d’être créé par l’université de Rennes 1. Bon niveau en anglais : si la langue d’enseignement est le français, certains modules sont en effet en anglais.

Un Master Cybersécurité né d’un partenariat entre trois établissements

Le Master en Cybersécurité est le fruit d’un partenariat entre l’université de Rennes 1, l’école Mines-Télécom Bretagne et Centrale-Supélec. Il s’agit d’un Master mention Informatique parcours Cybersécurité qui se déroule sur une durée de deux ans. À l’issue de la formation, les étudiants seront en mesure d’assurer la sécurisation des infrastructures de systèmes d’information, de concevoir des applications sécurisées et de réaliser des missions d’audit technique en sécurité. La cybersécurité englobe tous les moyens qui permettent d’assurer la protection et l’intégrité des données, sensibles ou non, au sein d’une infrastructure numérique. C’est une spécialité au sein des métiers des systèmes d’information. La notion de cybersécurité intervient de façon régulière désormais  grâce à la transformation numérique des entreprises, qui généralisent l’utilisation d’outils informatiques et la communication via Internet. Ainsi, La cybersécurité assure une gestion sécurisée des Big Data dans des conditions optimales et sécurisées. Elle permet la protection des systèmes d’informations et des données qui circulent contre ceux que l’on appelle les cybercriminels.
>> Lire également : Technologies numériques: connaissez-vous le Data scientist?

L’organisation du Master Cybersécurité

La première année de master st intitulée SSR : Sécurité, Systèmes, Réseaux. Elle permet de renforcer les bases en conception des systèmes informatiques. Au programme de ce tronc commun : Analyse et conception objet, Compilation, Gestion de projets, Projet de développement logiciel. Par la suite, en master 2, les étudiants se spécialisent en sécurisation d’infrastructures de systèmes d’information. Un stage et projet tutoré en M1 est obligatoire. Il s’agit d’un stage de projet de développement logiciel, stage de 8 semaines. En M2, il y a également un projet tutoré et un stage de 22 semaines. Dispensés en grande partie par des chercheurs ou enseignants-chercheurs de l’IRISA (premier laboratoire d’informatique en France), les cours théoriques sont régulièrement mis à jour en fonction des dernières évolutions technologiques du secteur informatique. S’ils souhaitent poursuivre leurs études dans la recherche, les diplômés disposent des compétences attendues par les directeurs de thèse dans le domaine de la sécurité informatique.
>> Lire également : Cybersécurité: des emplois à pourvoir

Les débouchés professionnels du master

A la fin du cursus, Les diplômés intègrent le marché de l’emploi en tant que spécialistes en sécurisation des infrastructures de systèmes d’information. Ils accèdent à des postes où ils conçoivent, réalisent et valident la robustesse et la sécurisation des architectures informatiques complexes. La poursuite des études supérieures reste une option possible avec la préparation d’un doctorat en informatique. Et l’insertion professionnelle n’est pas un problème. Une enquête de l’université française a montré que 100% des diplômés en master Informatique ont un emploi mois de 30 mois après le cursus dont 93% ont un emploi stable. Parmi les principales activités de cybersécurité, nous pouvons citer :

  • les processus d’identification
  • le chiffrement des données et des connexions,
  • les processus pour le contrôle et la mesure des mécanismes mis en place
  • la mise à jour constante des logiciels
  • la mise en place de dispositifs permettant la récupération rapide des données sensibles en cas de problèmes techniques

En outre, la cybersécurité sert aussi à booster le marketing d’une entreprise. En effet, La collecte et la gestion des données personnelles auprès des utilisateurs d’un service en ligne (application, site Internet, etc.) sont une ressource précieuse pour le pilotage des actions d’une entreprise. L’analyse marketing et le déploiement d’actions pour une meilleure expérience client se basent sur les données personnelles, que cela soit de façon empirique ou plus précise.

Le contenu de la formation

En Master 1, on retrouve principalement :
Analyse et Conception Objet (ACO) : L’unité d’enseignement ACO présente les techniques et les outils de développement objet utilisés actuellement dans l’industrie du logiciel. Cette unité est composée de quatre parties : l’approfondissement de la connaissance du langage UML, la présentation de la démarche d’analyse et de conception par l’ingénierie des modèles, l’étude des bonnes pratiques de construction d’architecture logicielle par objets et une introduction aux problèmes de la qualité et du test.
Introduction à la sécurité informatique : ce cours vise à initier les étudiants à l’utilisation à la sécurité informatique en partant des bases de la cryptographie à la sécurité des réseaux. On y explique aussi les attaques sur TCP/IP, comment on s’en protège en utilisant des firewalls, et les failles de sécurité au niveau applicatif comme les attaques par injection SQL. Le master 1 comprend également des matières en Systèmes d’exploitation (SI), Network Security et un cours d’Algorithmes pour la sécurité.
En Master 2, les enseignements sont encore plus techniques. Ainsi, on retrouve des matières telles la mise à niveau modélisation logiciel ‘UML), les bases de la cryptographie pour la sécurité ou encore l’administration des réseaux internet.
Il existe aussi une matière importante de Génie logiciel appliqué. Le cours est structure en 6 parties, qui traitent toutes un aspect différent.
Cours 1 : HTTP et les servlets. Ce cours analyse les fondamentaux du protocole HTTP et d’un serveur d’application. Les problématiques de sécurité abordées sont principalement la propriété stateless du protocole HTTP et comment une navigation à états est émulée par le serveur d’application grâce au jeton de session. Les détails d’implémentation d’une servlet, ainsi que de l’utilisation des sessions en Java sont vus en détail.
Cours 2 : Authentification et contrôle d’accès. Ce cours traite du fonctionnement de l’authentification applicative, des problématiques de stockage sécurisé des identifiants de connexion, et de la mise en place d’un contrôle d’accès de type RBAC. Les attaques sur les hashs de mots de passe sont passées en revue, notamment les rainbow tables. Les mécanismes de filtres applicatifs en Java et leurs configurations, ainsi que leur utilisation pour la mise en place d’un contrôle d’accès centralisé sont également abordés.
Cours 3 : Sécurité des interfaces. Ce cours aborde les problématiques de la sécurité des interfaces, et des attaques visant les clients d’une application web. Le Cross-Site Scripting et le Cross-Site Request Forgery sont analysés en profondeur et des solutions d’implémentation sécurisée sont vues en cours .
Cours 4 : Gestion des fichiers. Ce cours traite de la manipulation des fichiers au sein d’une application web, et des dangers inhérents. En particulier, les accès arbitraires au système de fichiers, ainsi que les inclusions de fichier locales ou distantes, et les envois de fichiers non contrôlés sont analysés. Les bonnes pratiques pour manipuler des fichiers en Java sont abordées en cours.
Cours 5 : Injections SQL. Ce cours analyse en profondeur l’un des principaux problèmes de sécurité affectant les applications web : les injections SQL. Ces attaques sont vues en profondeur : leur typologie (UNION Based, Boolean Based, Time Based), leurs méthodes d’exploitation respectives et les dangers qu’elles représentent. Des exploitations un peu plus sophistiquées sont abordées, notamment avec la création d’un exécutable malveillant sur le serveur.
Cours 6 : Gestion des bases de données. Ce cours fait suite au précédent et aborde les différentes méthodes pour interfacer une application web avec une base de données de façon sécurisée.