Licence professionnelle métiers de l’informatique : Administration et Sécurité des Systèmes et des Réseaux Parcours : Sécurité des Réseaux et des Systèmes Informatique


Cette page présente le détail des informations associées à la labellisation SecNumedu (phase expérimentale) pour la formation citée ci-après.
Ces informations ont été fournies par le ou les établissements qui dispensent la formation labellisée en réponse aux demandes formulées dans le dossier de demande de labellisation téléchargeable sur le site internet de l'ANSSI.
Pour certaines informations, une explication sur la façon de les interpréter est fournie en préambule. Pour plus de précision, le lecteur est invité à consulter directement le dossier de demande de labellisation téléchargeable sur ce site.
La labellisation SecNumedu a été mise en place à titre expérimental en septembre 2016. Cette labellisation et en particulier, le contenu du dossier de demande de labellisation ont vocation à évoluer en fonction des retours faits par les employeurs et les établissement d'enseignement.
On notera que les formations labellisées se sont engagées par écrit à respecter la "charte des engagements du label SecNumedu" téléchargeable sur ce site.

  • Référence : 17-032
  • Péremption : 07/2020
  • Programme : consulter
  • Titre délivré : Licence pro
Lieu de la formation
IUT d’Orsay, Université Paris-Sud, Université Paris-Saclay
  • IUT d'Orsay

    plateau de Moulon
    91400 ORSAY

  • Lycée du Parc de Vilgénis

    80 rue de Versailles
    91305 MASSY cedex

Nombre d’étudiants d’une promotion et nombre de promotions

  • Nombre maximum d’étudiants dans une promotion : 28
  • Nombre d’étudiants diplômés de la dernière promotion

    • Total : 27
    • Français : 27
    • UE : 0
    • Hors UE : 0
  • Nombre de promotions depuis la création : 11

Interprétation : UE, Union Européenne hors étudiants français.

Dominante de la formation

Technique

Formation spécialisée

Sécurité des systèmes et des réseaux

Interprétation : La formation est dite spécialisée lorsqu’elle vise notamment à former à un domaine particulier de la sécurité. Par exemple, la cryptographie, la sécurité des circuits intégrés, la sécurité de la biométrie…
Le volume horaire dans ce domaine de spécialisation doit correspondre à au moins 50% du volume horaire hors stage (TP et cours).
Le fait qu’une formation soit spécialisée peut autoriser que certains thèmes de la sécurité des technologies de l’information ne soient pas abordés et peut modifier l’appréciation de certains des autres critères de ce dossier.

Niveau de compétence en sécurité attendue en entrée/sortie

Compétences sécurité,
liste de CyberEdu
Nb heures cours Nb heures pratique Niveau Entré Niveau Sortie
Fondamentaux 5 4.5 0 1
Les fondamentaux sont abordés de manière transverse au travers des divers cours d'informatique et de droit.
Quelques exemples : notions de confidentialité, intégrité, disponibilité, traçabilité ; principes de la détection d'intrusion ; modèles de contrôle d'accès ;sauvegarde et réplication ; fondamentaux de la SSI...
Les étudiants ont en entrée des notions sur ces aspects, qui sont consolidées par la mise en pratique dans les divers cours d'informatique et de droit.
Sécurité Électronique et architectures matérielles 0 0 0 0
Cette compétence n'est pas directement abordée dans la formation.
Sécurité des systèmes d'exploitation 17 37.5 1 3
La sécurité des systèmes d'exploitation est l'une des compétences au cœur de la formation. Des connaissances fondamentales (privilèges, rôles, politiques de sécurité, architecture des SI, virtualisation, méthodes d'attaque, ...) sont mises en pratique sur des systèmes Windows (renforcement et sécurité d'une infrastructure Serveurs d'entreprise Microsoft, par exemple : DNS, NAP, surveillance serveurs, EFS, NDES, filtrage de requêtes, ...) et Unix (sécurité de serveurs Unix, par exemple : pare-feu, filtrage de paquets, analyse de captures de trames, autorisations de services, configuration de serveurs DHCP et DNS cache, ...).
Sécurité des réseaux et protocoles 25 47 1 3
La sécurité des réseaux et protocoles est l'une des compétences au cœur de la formation. Les aspects théoriques concernent notamment la communication utilisateur (WiFi : WEP/WPA/WPA2 et entreprise ; authentification via portail captif en utilisant le protocole Radius ; gestion des logs et authentification LDAP), le blocage des attaques extérieures (équipement actifs : proxy, pare-feu, gestion des logs), et les aspects sécurité liés aux adressages IPv4 et IPv6.
Ils sont mis en pratique par : la mise en place d'un portail captif pour un réseau WiFi avec authentification Radius/AD avec proxy, pare-feu, gestion des journaux ; communication des éléments actifs (CDP, OSPF-digest-key, Etherchannel, HSRP) ; connexion intersite sécurisée (VPN, SSH, IPSec) ; élaboration d'infrastructure étanche (VLAN, VLSM, ACL) ; détection de bouclage réseaux (STP), ...
Cryptologie 7.5 9.5 0 1
Cette compétence est abordée en droit de manière théorique (droit applicable à la cryptologie en France : LCEN, arrangement de Wassenaar, règles en matière de chiffrement, de surveillance et de protection des libertés individuelles) et pratique (affaire Apple c/ FBI et remise en cause du chiffrement). Elle est également abordée en informatique de manière théorique (notions de message, chiffrement, déchiffrement, signature ; cryptographie symétrique et asymétrique ; protection et taille des clés ; hachage ; certificat) et pratique sous Unix en ligne de commande avec OpenSSL (utilisation d'algorithmes symétriques, asymétriques et hachage ; utilisation de GnuPG ; mise en situation par des scénarios) et dans le cadre de la sécurité web (HTTPS ; attaque Man-in-the-middle d'une connexion HTTPS et observation des trames échangées ; hachage de mots de passe dans une base de données).
Stéganographie et tatouage 0.5 1 0 1
Les principes et définitions de la stéganographique sont abordés et mis en pratique sur une image avec dissimulation d'un fichier texte.
Sécurité des bases de données 7.5 17 0 2
La protection des données est abordée en droit de manière théorique (protection de la forme par le droit d'auteur, du fond par le droit sui generis, principes de l'ouverture des données, problématiques liées aux données massives). La sécurité des bases de données relationnelles fait l'objet d'un module d'informatique complet : intégrité en SQL (types, clés, contraintes) ; gestion des droits en SQL (rôles, droits sur les tables et les vues, transfert de la propriété) ; transactions ; sécurité lié aux bases statistiques ; triggers ; disponibilité et réplication ; applications client et protection face aux injections SQL. La mise en pratique est effectuée en PostgreSQL avec écriture d'applications en Java.
Aspects systèmes et systèmes de systèmes 0 3 0 1
Cette compétence est abordée de manière pratique en sécurité web par la sécurisation d'Apache et les attaques « directory traversal ».
Normes, certifications, guides (organisationnel) 6.5 20 0 2
Cette compétence est l'objet essentiel du module de méthodologie de la sécurité : indicateurs de sécurité (Mehari, SIEM, EBIOS, normes ISO) ; conception
d'une politique de sécurité (charte utilisateur, PCA, PRA, PSSI). Elle est mise en pratique par l'étude de cas et la rédaction de documents de politiques de sécurité.
Certifications et évaluations de produits 0 0 0 1
Cette compétence n'est pas directement abordée dans la formation.
Politique de cybersécurité et SMSI 4.5 0 0 1
Cette compétence est abordée en droit et en
méthodologie de la sécurité : objectifs, principes, moyens techniques et secteurs de la sécurité.
Droit et réglementation 18.5 23 0 2
Cette compétence est l'essentiel du module de droit appliqué à la sécurité. En complément de ce qui apparaît dans les autres compétences, sont abordés : la propriété intellectuelle ; le droit des contrats (contrats informatiques et d'infogérance/d'infonuagique) ; le droit d'internet (dont droit de la presse et règles de responsabilité en ligne) ; droit de la preuve ; libertés fondamentales. Ces notions sont mises en pratique par des études jurisprudentielles, des cas pratiques, des débats sur les enjeux du numérique.
Développement logiciel et ingénierie logicielle 1 3 0 1
Cette compétence est abordée au travers des cours de sécurité des bases de données et de sécurité web, à travers la protection contre les injections SQL, la sécurisation d'un site web, la sécurisation des cookies, l'utilisation d'HTTPS.
Gestion de projet 1 2 0 1
Cette compétence est abordée au travers de la prise en compte des aspects sécurité dans la gestion de projet classique. Elle est mise en pratique au travers du projet tutoré (dont les heures n'apparaissent pas dans le tableau).
Cyberdéfense 1 0 0 0
Cette compétence est abordée en droit au travers de la présentation des politiques publiques et de leurs évolutions et des institutions en matière de cybersécurité.
Analyse post-mortem (Forensic) 0 0 0 0
Cette compétence n'est pas directement abordée dans la formation.
Systèmes spécifiques, informatique industrielle 1 0 0 0
Cette compétence est abordée en droit au travers des problèmes juridiques et politiques autour des objets
connectés, en prenant comme cas d'étude les exemples de Linky et de jouets pour enfant connectés.
Aspects sociaux et sociétaux 13 3 0 1
Cette compétence est traitée en cours de droit. Les aspects théoriques portent sur le droit cyberpénal, les obligations juridiques liées à l'administration système et réseau, la présentation des institutions en matière de cybersécurité, les apports et limites du logiciel libre. Ils sont mis en pratique au travers des exemples de « The Silk Road » et « Bluetouf ». Cette compétence est également abordée d'un point de vue technique au travers de la veille technologique.
Tests d'intrusion 6 16.5 0 2
Cette compétence est abordée de manière transverse en sécurité réseau (pentesting, failles SNMP, metasploit, Kali-Linux, réacheminement de trafic réseau, récupération de mots de passe), sécurité des bases de données et sécurité web (attaques par injection SQL, vol de session, CSRF, XSS, attaque par force brute, scan de sites avec ZAP). Elle est notamment mise en pratique par la sécurisation d'un site web puis l'attaque des sites sécurisés des autres étudiants.
Sécurité physique 0.5 0 0 0
Cette compétence est abordée en cours de méthodologie de la sécurité.
Problématique SSI en contexte spécifique 4 4 0 1
Cette compétence est abordée en cours de droit : présentation des différents mécanismes d'externalisation ; contrats d'infogérence et d'infonuagique. Elle est mise en pratique par l'étude de contrats.
Rétro-ingénierie 0 0
Cette compétence n'est pas abordée en tant que telle dans la licence, mais peut être soulevée dans les différents cours.
Aspects économiques de la sécurité 10.5 5 0 1
Cette compétence est un des objets principaux du cours de gestion des coûts, qui étudie notamment les ordres de grandeur du coût des interventions et des prestations selon la durée. Elle est également abordée en droit au travers de la présentation détaillée des informations publiques sur le cas TV5 Monde.

Les niveaux en entrée et en sortie s’interprètent ainsi :
0 : Pas de compétence.

1 : SENSIBILISATION : comprendre les principaux enjeux et problèmes liés à la compétence.
Pour les fondamentaux : avoir suivi les formations de CyberEdu.

2 : APPLICATION : réaliser des actes simples et certains actes complexes liés à la compétence.
Pour les fondamentaux : être en mesure de relier les actes à la compétence et de proposer des améliorations.

3 : MAÎTRISE : réaliser des actes complexes ou tous les actes liés à la compétence.
Pour les fondamentaux : être en mesure de spécifier des pratiques pour les niveaux 2 et 3 liées à la compétence.

4 : SPÉCIALISÉ : avoir reçu une formation dédiée à la compétence sur une durée longue permettant de justifier d’un niveau allant au-delà de la maitrise.

Les thèmes proviennent de Cyberedu
Normalement, toutes les formations devraient au moins viser un niveau 1 pour chaque thème. Les exceptions sont les suivantes :
- Les formations spécialisées sont autorisées à ne pas traiter certains thèmes en dehors de la spécialisation.
- Dans le cadre de la version expérimentale de SecNumedu, il est admis que certains thèmes ne soient pas traités dans le programme de l’année de délivrance du label sous réserve que l’établissement les prennent en compte dans les programmes de formation des années ultérieures.
- Pour les licences professionnelles, le nombre d’heures associées aux compétences « réseau » comptabilisent toutes les heures d’enseignement dans ce domaine. Pour les autres formations, seules les heures en lien avec la sécurité sont comptabilisées.
Ce tableau ne fournit que les heures de formation à la sécurité associées à la dernière année d’enseignement (souvent, l’année de spécialisation). Toutefois, certaines formations répartissent l’enseignement de la sécurité sur plusieurs années. Lorsqu’ils sont renseignés, les commentaires associés à chaque thème permettent d’identifier ce cas de figure. Le niveau en entrée, lorsqu’il est supérieur à zéro, est un autre moyen d’identifier que le thème a déjà été abordé dans les années précédentes.
Enfin, il faut être conscient qu’il s’agit de niveaux « estimés » avec tout le caractère subjectif que cette estimation peut comporter.

Répartition des pratiques d’enseignement et de leur évaluation dans l’obtention du diplôme



Formation en altenance : Répartition des pratiques d’enseignement
Catégories Nb heures Pourcentage Commentaires éventuels
Cours - présentiel 196  
Cours - distance 0  
Cours - MOOC 0  
TP - Présentiel 269  
TP- Distance 0  
Projets 60  
Cursus à l'étranger 0  
Alternance 1260  
Autre - présentiel 0  
Autre - Distance 0  
Totaux 1785 0%


Formation en alternance : Répartition des pratiques d’évaluation
Catégories Poids dans l’évaluation Commentaires éventuels
Examen sur table 37.5%
Dossier seul  
Oral seul  
Dossier + Oral 47.5%
Alternance + Soutenance 15% Travail + dossier (10%) + soutenance du travail d'alternance (5%)
Autres  
Totaux 100%


70%

Volume de cours et de mise en pratique dédiés à la sécurité par rapport au volume de cours et de mise en pratique non dédiés à la sécurité

Part des intervenants (en nombre) provenant des milieux académiques / milieux professionnels (entreprises, administrations)

Métiers visés nominalement

Métiers En sortie Après 5 ans Pratiqués
Visés Pratiqués *
Technicien support (technique et administratif) 1 35% 5
Auditeur, contrôleur, évaluateur 2  
Post-auditeur  
Expert en investigation numérique légale  
Intégrateur 1 10% 40
Architecte de sécurité  
Développeur de sécurité  
Formateur, Instructeur  
Expert (préciser domaine)  
Expert en test d’intrusions 2 20
Consultant en sécurité  
Spécialiste en gestion de crise  
Opérateur 1 30%
Analyste 1 20%
Expert connexe  
Juriste spécialisé en cyberdéfense  
Responsable de la sécurité des systèmes d’information (RSSI)   40

La liste des métiers provient d’une étude menée par quelques acteurs industriels et reprise par l’ANSSI sur son site. Elle a été légèrement adaptée pour SecNumedu (voir le dossier SecNumedu).
À l’usage, il apparait qu’elle doit être révisée ce qui sera fait en 2017.
La colonne « métiers visés » s’interprète ainsi :
- « 1 » - métiers visés principalement.
- « 2 » - métiers visés marginalement.
- Non rempli : métiers non visés.

La colonne « métiers pratiqués » s’interprète ainsi :
- Si l’établissement dispose de statistiques concernant au moins 50% des diplômés pour la période considérée (en sortie d’étude et 5 ans après la sortie), le tableau est alors rempli avec des pourcentages de la population en choisissant une dominante pour les personnes ayant plusieurs métiers..
- Si l’établissement ne dispose pas de statistiques suffisamment consistantes, ces colonnes ne sont pas renseignées.
Les établissements peuvent ajouter certains métiers qui n’apparaissent pas dans le tableau initial.

Certifications professionnelles passées dans le cadre de la formation

aucune

Ce tableau permet d’indiquer les certifications professionnelles obtenues durant le cursus de formation (ou dans certains cas, préparées).
- La certification est marquée comme « obligatoire » si l’obtention de la certification est une condition pour l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » vaut par défaut 100%.
- La certification est marquée comme « optionnelle » si l’obtention de la certification ne conditionne pas l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » indique le nombre d’étudiants ayant obtenu la certification.

Formations labellisées par la CNIL

aucune

Niveau d’anglais

Niveau d'entrée
La formation impose-t-elle un niveau d’anglais minimum vérifié en entrée ? Pas de vérification

Niveau de sortie
L’atteinte du niveau est-il vérifié pour l’obtention du diplôme ? Oui : Niveau B2 visé et vérifié par l'établissement.

En entrée : indique si l’établissement impose un niveau et comment il le vérifie.
En sortie : indique si l’établissement vise un niveau en sortie et comment il est vérifié.
Typiquement, le niveau peut être vérifié par l’établissement lui-même ou via une certification.
Dans certains cas, l’obtention du diplôme est conditionnée par le niveau d’anglais visé en sortie. Lorsque ce n’est pas le cas et qu’un niveau d’anglais en sortie est visé, le pourcentage d’étudiant ayant obtenu ce niveau est normalement indiqué. Dans certains cas, les établissements ont indiqué le pourcentage d’étudiants par fourchettes de niveaux.