Veuillez noter que cette liste est indicative de la structure du diplôme et peut être soumise à des changements.

Année 1

  • CSC_51445 - Principes fondamentaux des réseaux informatiques (4 ECTS)
    Ce cours fournit une compréhension approfondie des architectures, paradigmes et principes des réseaux informatiques numériques, en mettant l'accent sur les protocoles qui permettent le fonctionnement de l'Internet.
     
  • CSC_52432 - Sécurité des réseaux (4 ECTS)
    Ce cours vise à répondre à la question « Pourquoi Internet est-il intrinsèquement vulnérable ? » et discute des outils (VLAN, VPN, DNSSEC, IDS, ...) et des modèles de conception (segmentation, compartimentation, ...) couramment utilisés pour surmonter ces vulnérabilités.
     
  • CSC_51059 - Architectures informatiques et systèmes d'exploitation (4 ECTS)
    Ce cours vise à faire comprendre le fonctionnement des ordinateurs et, dans le contexte de la cybersécurité, à comprendre les détails de concepts tels que l'escalade des privilèges, les débordements de mémoire tampon, etc.
     
  • CSC_52068 - Cryptologie (4 ECTS)
    Ce cours fournit une introduction à la cryptologie, une vue d'ensemble des primitives cryptographiques et une compréhension des différents algorithmes utilisés dans ces primitives et de leur applicabilité.
     
  • Méthodes formelles pour la sécurité des logiciels (4 ECTS)
    Ce cours fournira les outils nécessaires à l'analyse et à la production de documents et de rapports techniques.
     
  • CSC_52434 - Introduction à la cyber-gouvernance (4 ECTS)
    Ce cours fournit une introduction à la famille de documents ISO27K des « meilleures pratiques communes » pour la gestion des risques dans les systèmes d'information, ainsi qu'une introduction au domaine des réglementations sur la protection des données.
     
  • CSC_52436 - Faire face à l'inconnu (2 ECTS)
    Ce cours prépare les étudiants à faire face à des contextes (techniques, technologiques, sociétaux) et des adversaires humains en constante évolution et à s'adapter à différents environnements et changements.
     
  • CSC_50410 - Sujets choisis en cybersécurité (6 ECTS)
    Ce cours mettra l'accent sur 18 sujets choisis dans le domaine de la cybersécurité. Chaque sujet consistera en des séminaires d'une journée, des laboratoires pratiques et des scénarios accompagnés par des experts.
     
  • L'année 1 se termine par un stage de 16 à 20 semaines, au cours duquel les étudiants seront totalement immergés dans une équipe de recherche et de développement en cybersécurité - dans une organisation gouvernementale, un laboratoire de recherche ou une entreprise.

Année 2 (70 ECTS)

  • Architectures et processus logiciels modernes (6 ECTS)
    Ce cours présente les défis liés au développement et au maintien de la sécurité des systèmes informatiques modernes. A ce titre, ce cours introduit les notions de virtualisation et de conteneurisation, d'intégration/déploiement continu, et les disciplines de DevSecOps.
     
  • MCO/MCS (2 ECTS)
    Ce cours présente les défis, la théorie et la pratique lors du déploiement, de la surveillance et de l'exploitation de « systèmes hébergés » : comment assurer la maintenance continue de ces systèmes sans compromettre les opérations et la sécurité opérationnelle.
     
  • Sécurité des systèmes embarqués (4 ECTS)
    Ce cours présente les particularités de la sécurité des systèmes embarqués du point de vue du concepteur et de l'attaquant.
     
  • CSC_53437 - Reverse engineering vs Obfuscation (4 ECTS)
    Ce cours introduit les notions de rétro-ingénierie, le processus par lequel un programme informatique est déconstruit pour révéler ses conceptions et son architecture ou pour extraire des secrets (par exemple, des clés cryptographiques), et, par la suite, d'obfuscation : comment écrire des programmes informatiques qui sont difficiles à rétro-ingénier.
     
  • Test de pénétration (2 ECTS)
    Ce cours présente les méthodes et les outils utilisés pour les tests de pénétration. Il place l'étudiant dans le rôle d'un attaquant potentiel qui doit identifier les vulnérabilités exploitables dans les systèmes.

  • Criminalistique numérique (2 ECTS)
    Ce module présente les méthodes de la criminalistique numérique. L'objectif de la criminalistique numérique est de produire des preuves numériques d'attaques informatiques afin de comprendre comment une attaque s'est produite. Ainsi, des mesures correctives pour assurer la sécurité opérationnelle peuvent être proposées, et les procédures judiciaires en cas de plainte peuvent être soutenues.
     
  • L'IA pour la cybersécurité et les cyber-risques de l'IA (4 ECTS)
    Ce module examine les notions d'apprentissage automatique et d'intelligence artificielle, en particulier en tant qu'outils de cybersécurité et en tant que systèmes basés sur l'apprentissage automatique et l'intelligence artificielle, qui sont eux-mêmes des cibles potentielles de nouvelles cyber-attaques.
     
  • ISO 27k1 - Construction et audit des systèmes de management de la sécurité de l'information (2 ECTS) 
    Ce cours donne une vue d'ensemble et une première expérience des méthodes et outils de gestion des risques liés à l'information par le biais de contrôles de la sécurité de l'information, dans le contexte d'un système global de gestion de la sécurité de l'information (par exemple, ISO 27K1).
     
  • ISO 27k5 - Gestion des risques liés aux systèmes d'information (2 ECTS)
    Ce cours présente les méthodes et procédures permettant d'identifier, d'évaluer et de traiter systématiquement les risques liés à la sécurité de l'information, y compris les normes telles que EBIOS-RM et ISO27K5.

  • Réponse aux incidents (2 ECTS)
     Ce cours présente la constitution et le fonctionnement d'une équipe d'intervention d'urgence, dans le cadre d'une réponse à un incident. Il couvre ainsi les exigences juridiques, documentaires et techniques.
    Au cours de la deuxième année, après le cours sur la réponse aux incidents, les étudiants seront totalement immergés dans une semaine d'exercices cybernétiques variés, au cours desquels ils exerceront leurs capacités techniques, de leadership et de gouvernance.
     
  • L'année 2 se termine par un stage de 20 à 24 semaines, au cours duquel les étudiants seront totalement immergés dans une équipe d'opérations de cybersécurité - dans une organisation gouvernementale, un laboratoire de recherche ou une entreprise.