Please note this list is indicative of the structure of the degree and may be subject to change.

Année 1

  • Computer Networking Fundamentals (4 ECTS)
    Ce cours fournit une compréhension approfondie des architectures, paradigmes et principes des réseaux informatiques numériques, en mettant l'accent sur la compréhension des protocoles qui permettent le fonctionnement de l'internet.
  • Network Security (4 ECTS)
    Ce cours vise à répondre à la question "Pourquoi l'Internet est-il intrinsèquement vulnérable ?" et examine les outils (VLAN, VPN, DNSSEC, IDS, , etc) et les modèles de conception (segmentation, compartimentation, etc) couramment utilisés pour surmonter ces vulnérabilités.
  • Computer Architectures and Operating Systems (4 ECTS)
    Ce cours vise à offrir une compréhension de comment fonctionnent les ordinateurs ; et, dans le contexte de la cybersécurité, à comprendre les détails de concepts tels que l'élévation des privilèges ou les débordements de mémoire tampon.
  • Cryptology (4 ECTS)
    Ce cours propose une introduction à la cryptologie, une vue d'ensemble des primitives cryptographiques, ainsi qu'une compréhension des différents algorithmes utilisés dans ces primitives et de leurs applications.
  • Formal Methods for Software Security (4 ECTS)
    Ce cours offre un aperçu des méthodes et des outils disponibles pour garantir la sécurité et la fiabilité lors du développement de logiciels informatiques. Cela inclut la compréhension des outils existants (ex. Lint, Coq, Uppaal) pour la vérification des programmes et des systèmes ainsi que leur applicabilité et leurs limites.
  • Scientific Writing & Analysis (2 ECTS)
    Ce cours fournira les outils pour analyser et produire des documents techniques et des rapports
  • Introduction to Cyber governance (4 ECTS)
    Ce cours propose une introduction aux documents ISO27K sur les meilleures pratiques de gestion des risques dans les systèmes d'information, ainsi qu'une introduction au domaine des réglementations sur la protection des données.
  • Facing the Unknown (2 ECTS)
    Ce cours prépare les étudiants à apprendre à faire face à des contextes en constante évolution (techniques, technologiques et sociétaux) et à des adversaires humains en constante évolution et à s'adapter à ces nouveaux environnements et changements.
  • Select Topics in Cybersecurity (6 ECTS)
    Ce cours mettra l'accent sur 18 sujets sélectionnés en cybersécurité. Chacun prendra la forme de séminaires ou laboratoires pratiques avec des mises en situation accompagnés d’experts.

La première année se conclut par un stage de 16 semaines, où les étudiants seront totalement immergés au sein d'une équipe de recherche et développement en cybersécurité, que ce soit dans une organisation gouvernementale, un laboratoire de recherche ou une entreprise.

Année 2 (70 ECTS)

  • Modern Software Architectures & Processes (6 ECTS)
    Ce cours propose une introduction aux défis liés au développement et au maintien de la sécurité des systèmes informatiques. À ce titre, les notions de virtualisation et de conteneurisation, d'intégration/déploiement continus, ainsi que les disciplines du DevSecOps seront abordés.
  • MCO/MCS (2 ECTS)
    Ce cours aborde les défis, la théorie et la pratique liés au déploiement, à la surveillance et à l'exploitation des « systèmes hébergés » : comment assurer la maintenance continue de ces systèmes sans compromettre à la fois les opérations et la sécurité opérationnelle.
  • Embedded Systems Security (4 ECTS)
    Ce cours présente les particularités de la sécurité embarquée, à la fois du point de vue du concepteur et de celui des attaquants.
  • Reverse engineering vs Obfuscation (4 ECTS)
    Ce cours introduit les notions d'ingénierie inversée : le processus par lequel un programme informatique est décomposé pour révéler ses conceptions, son architecture, ou pour extraire des secrets (par exemple, des clés cryptographiques) ... et, par la suite, d'obfuscation : comment écrire des programmes informatiques difficiles à décompiler.
  • Penetration Testing (2 ECTS)
    Ce cours présente les méthodes et outils utilisés pour les tests de pénétration, en plaçant l'étudiant dans le rôle d'un hacker potentiel chargé d'identifier les vulnérabilités exploitables dans les systèmes.
  • Digital Forensics (2 ECTS)
    Ce module présente les méthodes de la criminalistique numérique, dont l'objectif est de produire des preuves numériques d'attaques informatiques afin de comprendre comment une attaque s'est produite, et par conséquent, de pouvoir proposer des mesures correctives pour garantir la sécurité opérationnelle, ainsi que de soutenir des procédures judiciaires en cas de plainte.
  • AI for Cybersecurity and the Cyber-risks of AI
    Ce module examine les notions d'apprentissage automatique et d'intelligence artificiel, en particulier lorsqu'elles s'appliquent en tant qu'outils de cybersécurité et que les systèmes basés sur l'apprentissage automatique et l'intelligence artificiel sont eux-mêmes des cibles potentielles de nouvelles cyberattaques.
  • ISO   27k1   -   Construction   and   Audit,   ISMI   (2   ECTS)
    Ce cours formera les étudiants à l'ensemble complet de compétences nécessaires pour obtenir une certification de"Lead Auditor" ISO27K1.
  • ISO   27k5   -   Risk   Management   (2   ECTS)
    Ce cours formera les étudiants à l'ensemble complet de compétences nécessaires pour obtenir une certification de "Gestionnaire des Risques" ISO27K5.
  • Incident Response (2 ECTS)
    Ce cours présente la construction et le fonctionnement d’une équipe d’intervention d’urgence dans le cadre d’une intervention en cas d’incident. En tant que tel, il couvre à la fois les exigences juridiques, documentaires et techniques.

Pendant la deuxième année, suite au cours sur la réponse aux incidents, les étudiants feront l'expérience d'une immersion complète à travers une semaine de divers exercices en cybersécurité , où ils pourront mettre en pratique à la fois leurs compétences techniques ainsi que leurs capacités de leadership et de gouvernance.

La deuxième année se conclut par un stage de 20 à 24 semaines, au cours duquel les étudiants seront totalement immergés au sein d'une équipe opérationnelle de cybersécurité — au sein d'une organisation gouvernementale, d'un laboratoire de recherche ou d'une entreprise.