Master Securite Des Systemes D Information - FR
Master Securite Des Systemes D Information - FR
Master Securite Des Systemes D Information - FR
D'INFORMATION
RÉSUMÉ DE LA FORMATION
Type de diplôme : Master ingénieur
Domaine ministériel : Sciences, Ingénierie et Technologies
Mention : RESEAUX ET TELECOMMUNICATION
ETABLISSEMENTS COACCRÉDITÉS
* UNIVERSITE TOULOUSE 3
* ECOLE NATIONALE DE L'AVIATION CIVILE
* INSA TOULOUSE
* ISAE TOULOUSE
PLUS D'INFOS
Public concerné
* Formation initiale
* Formation continue
* Formation en alternance
Présentation
Ce Master a pour objectif de former des ingénieurs en Réseaux et télécommunications, des architectes système/réseau, des administrateurs système/
réseau, des ingénieurs sécurité informatique et réseaux, des ingénieurs d'applications.
- Conception de nouvelles solutions d'architectures réseau et de services associant l'ensemble des briques nécessaires (infrastructure, SI, réseau,....)
en réponse à l'expression des besoins des opérateurs, entreprises, institutions privées ou publiques....
- Réalisation d'une étude d'ingénierie détaillée afin de faire correspondre les déploiements locaux aux exigences de capacité, de couverture et de
qualité de service définies dans le dossier d'architecture de communication.
- Pilotage de l'implémentation des éléments de réseau et de l'intégration technique des équipements par les équipes opérationnelles suivant la nature
des projets de déploiement.
- Mise en service, paramétrage et configuration des équipements de réseaux, télécoms et services dans le cadre des installations prévues.
- Supervision des systèmes de télécommunications, des équipements du réseau et des services au moyen des outils de supervision de son domaine.
- Proposition, identification et définition des actions d'évolution et d'amélioration de service (à destination des équipes exploitation et/ou ingénierie).
- Veille technologique et force de proposition sur de nouvelles fonctionnalités à ajouter aux solutions de services en développement.
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 1 / 15
Ainsi que les compétences ou capacités attestées :
- Définir l'architecture d'un système de télécommunication composé d'éléments matériels et logiciels en réponse aux besoins exprimés par un opérateur
ou un client final dans le cadre du déploiement d'une infrastructure de communication.
- Concevoir et déployer des architectures réseaux complexes intégrant des systèmes de communication et des systèmes terminaux permettant d'offrir
des services de communication sécurisés et personnalisables selon les règles d'ingénierie en vigueur.
- Administrer des systèmes informatiques en réseau en gérant les comptes utilisateurs et les ressources matérielles et logicielles dans l'objectif d'offrir
un service de qualité à l'entreprise.
- Analyser et développer des services réseau en garantissant la conformité des éléments aux exigences de services définies dans le dossier de
conception.
- Utiliser les fondements de la conception et de la programmation pour développer des applications réparties dans le respect des spécification du
projets et des règles en vigueur en matière de conception, codage et tests.
- Concevoir des solutions globales de télécommunications, mettant enoeuvre les technologies actuelles et futures, pour un grand nombre de domaines
d'application.
- Maîtriser des méthodes et les outils du métier d'ingénieur : identification et résolution de problèmes même non familiers et non complètement définis,
collecte et interprétation de données, analyse et conception de systèmes informatiques complexes, expérimentation.
- Contrôler l'atteinte des objectifs et produire des reporting et des tableaux de bord qui rendent compte de son activité.
- S'intégrer dans une organisation, l'animer et la faire évoluer : engagement et leadership, gestion de projets, relations interpersonnelles.
- Communiquer dans au moins une langue étrangère à l'oral et à l'écrit et élaborer des documents techniques et/ou règlementaires dans cette langue
étrangère.
- Travailler en prenant en compte les valeurs sociétales : connaissance des relations sociales, environnement et développement durable, éthique.
- Rechercher, analyser et synthétiser de l'information et savoir l'exploiter en développant une argumentation avec esprit critique.
- Développer les compétences indispensables aux étudiants en vue de leur intégration dans la vie professionnelle.
- Conduire une analyse réflexive et distanciée prenant en compte les enjeux, les problématiques et la complexité d'une demande ou d'une situation afin
de proposer des slutions adaptées et/ou innovantes.
- Conduire un projet (conception, pilotage, coordination d'équipe, mise en oeuvre et gestion, évaluation, diffusion) pouvant mobiliser des compétences
pluridisciplinaires dans un cadre collaboratif.
- Actualiser ses connaissances par une veille dans son domaine, en relation avec l'état de la recherche et l'évolution de la règlementation.
- Rédiger des cahiers des charges, des rapports, des synthèses et des bilans.
- Utiliser les outils numériques de référence et les règles de sécurité informatique pour acquérir, traiter, produire et diffuser de l'information de manière
adaptée ainsi que pour collaborer en interne et en externe.
Contenu de la formation
Plein temps pour les semestres 7, 8 et 9, le semestre 10 est un stage.
Organisation de la formation
MASTER
- SECURITE DES SYSTEMES D'INFORMATION ET DES RESEAUX M2
Conditions d'accès
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 2 / 15
Accès en 2ème année de Master : sauf cas de validation, l'accès en 2ème année de Master est subordonné à l'obtention des 60 premiers crédits du
programme de Master dans un domaine compatible avec la formation. L'admission s'effectue sur dossier, en fonction des capacités d'accueil et sur
critères exclusivement pédagogiques.
Composante
École Nationale Supérieure d'Électrotechnique d'Électronique d'Informatique d'Hydraulique et des Télécommunications
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 3 / 15
MASTER SECURITE DES SYSTEMES
D'INFORMATION ET DES RESEAUX M2
PLUS D'INFOS
Crédits ECTS : 60
Organisation de la formation
· M2 SSIR Semestre 9
· UE Bases de la sécurité
Rappels concernant :
* Architecture matérielles
* Système d'exploitation
Description
L'objectif de ce cours est de mettre l'ensemble des étudiants à niveau sur les principaux concepts
fondamentaux des systèmes informatiques, en particulier ceux qui sont utiles pour les différents enseignements
de sécurité par la suite. Les principaux points abordés concernent les architectures matérielles des ordinateurs,
les concepts fondamentaux des systèmes opératoires (espace noyau, espace utilisateur, processus et les
A l'issue de cet enseignement, l'étudiant sera capable de décrire le fonctionnement des éléments importants
d'un système d'information. Sur cette base, il sera capable d'analyser ces éléments pour déterminer leur impact
Rappels concernant :
* Le modèle OSI
* Potocoles du plan de gestion, protocoles de routage
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 4 / 15
Description
L'objectif de ce cours est de mettre l'ensemble des étudiants à niveau sur les principaux concepts
fondamentaux des réseaux d'ordinateurs, en se focalisant sur les concepts des réseaux IP.
Les principaux points abordés concernent les couches MAC, réseaux et transports (tels que DHCP, ARP, IP ou
TCP), mais également certains protocoles applicatifs particulièrement sensibles du plan de gestion (tels que les
A l’issue de cet enseignement, l’étudiant sera capable de décrire les principes fondamentaux de la
constructions des protocoles réseaux, sera capable d’analyser des traces réseaux et sera en mesure de
comprendre l’encapsulation des flux. Il sera en mesure de proposer l’utilisation de certains protocoles et
services en fonction des besoins. En particulier, il sera en mesure de comprendre les principaux éléments des
Rappels concernant :
* Le language C pointeurs, structures. Approfondissements de concepts avancés tels que les sections mémoire, etc.
* Assembleur inline
Description
L'objectif de ce cours est de mettre l'ensemble des étudiants à niveau sur les principaux concepts
fondamentaux de la programmation. Les langages orientés bas-niveaux seront privilégiés car ce sont ceux qui
seront le plus abordés lors de l'analyse de problèmes de sécurité. Les langages abordés seront donc le
A l'issue de ce cours, l'étudiant maîtrisera les techniques de base de la programmation avec le langage C et
assembleur. Il sera capable de concevoir des programmes en utilisant ces techniques. Il sera capable
d'analyser précisément un programme écrit avec ces langages pour en comprendre son fonctionnement. Il sera
également capable de comprendre le fonctionnement de programmes écrits dans des langages différents.
Description
Ce cours présentera la terminologie et les bases fondamentales de la sécurité et de la tolérance aux fautes.
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 5 / 15
A l’issue de ce cours, l'étudiant saura :
· Matière Cryptographie
Objectifs
Description
Ce cours présente dans un premier temps les bases de la complexité pour la cryptographie et la notion d'aléa. Ensuite
la cryptographie symétrique et asymétrique ainsi que les attaques habituelles sont décrites. Enfin les standards modernes et
quelques notions de cryptographie avancée sont introduits. Tout ce cours alternera l'introduction aux techniques cryptographique
et définitions de sécurité et notions d'attaque (qui n'ont un sens que face à des techniques cryptographiques).
* distinguer les différents outils cryptographiques, comprendre ce qu'ils peuvent apporter à la sécurité et ce qu'ils ne
peuvent pas appliquer les bonnes pratiques, et comprendre les dangers d'une utilisation inappropriée ;
* utiliser les termes techniques de la cryptographie et rechercher les propriétés qui peuvent apporter des contributions à
des problèmes complexes de sécurité ;
* trouver les standards internationaux de la cryptographie, comprendre leur contenu et mettre en place une utilisation d'un
outil cryptographique respectant les standards ;
* identifier les dangers classiques (homme du milieu, attaques par canaux cachés) et utiliser des modèles d'attaquant
larges pour définir si une nouvelle utilisation d'un outil cryptographique est sûre ou pas
· UE Sécurité du logiciel
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 6 / 15
Description
L'objectif de ce cours est de présenter aux étudiants différents types de vulnérabilités logicielles que l'on rencontre
fréquemment, en particulier dans les programmes écrits en langage C, langage qui sera le support pour ce cours. Les contre-
mesures usuelles protections mémoires permettant de se protéger de ce type de vulnérabilités sont également proposées.
A l'issue de cet enseignement, l'étudiant saura analyser un programme et juger de son niveau de sécurité en considérant les
vulnérabilités logicielles présentées dans cet enseignement. Il sera capable d'identifier les tests à réaliser pour mettre en
évidence l'existence d'une vulnérabilité logicielle. Il sera également capable de comparer différentes contre-mesures, d'identifier
le plus adapté pour corriger une vulnérabilité et de le mettre en œuvre.
Enfin, on expose les bonnes pratiques de développement pour la sécurité. À l'aide du cas d'étude OpenBSD, les étudiants
apprennent par exemple les bon choix architecturaux et fonctions de la bibliothèque standard C à utiliser ou éviter.
Description
L'objectif de ce cours est de présenter aux étudiants la théorie liée aux vers et virus. Une première partie est consacrée à
l'étude des algorithmes utilisés par les vers et virus pour infecter les systèmes informatique et se répandre. Cette connaissance
est nécessaire pour appréhender les protections conctre ces malveillances. Ces protections font l'objet de la seconde partie qui
se consacre plus particulièrement sur les anti-virus avec les méthodes qu'ils utilisent pour la détection des vers et virus. A l'issue
de ce cours, l’étudiant saura apprécier les enjeux de la protection virale, décrire les différents types d’infection informatique,
analyser les techniques virales et antivirales et réagir en cas d’infection.
* Analyse Statique
* Preuves formelles pour conception de systèmes sécurisés par construction
Description
L'objectif de ce cours est de présenter un ensemble de bonnes pratiques pour développer du logiciel de façon sécurisée.
Ces bonnes pratiques sont illustrées avec le système OpenBSD qui est reconnu pour avoir adopté des méthodes de
développement rigoureuses. Une présentation des méthodes formelles pour la détection de vulnérabilités sera également
réalisée.
A l'issue de cet enseignement, l'étudiant doit être capable de comprendre les enjeux du développement logiciel sécurisé,
en connaître les principales méthodes et être capable de proposer l'utilisation de ces méthodes en fonction du logiciel qui est
développé, de sa
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 7 / 15
fonction et du contexte dans lequel il est utilisé.
Description
L'objectif de ce cours est de présenter les principaux mécanismes de protection qui existant aujourd'hui dans les noyaux
de systèmes d'exploitation. Ce cours aborde également un certain nombre d'attaques permettant d'exploiter des vulnérabilités
des noyaux de système eux-mêmes. Il se base sur les noyaux de système Linux et Windows. Il fournit également un panorama
des outils et techniques disponibles pour protéger les données contenues dans les systèmes de fichiers et dans la mémoire. La
plupart de ces techniques reposent sur des méthodes de chiffrement et sur des contrôles d'accès.
A l'issue de ce cours, l'étudiant devra être capable d'identifier les propriétés de sécurité à préserver concernant les données
manipulées dans un système pour ainsi déterminer de les protections les plus adaptées à mettre en œuvre. L'étudiant sera
également capable d'analyser un système d'exploitation pour identifier les menaces et les vulnérabilités qui peuvent l'affecter.
Il sera capable de décrire les conséquences liées à l'exploitation de ces vulnérabilités. Il sera capable d'exposer les différents
mécanismes de protection pour contenir ces menaces. Il sera capable de choisir et d'implémenter le mécanisme le plus adapté
au système en train d'être étudié.
Description
L'objectif de ce cours est de présenter les principales attaques réalisées depuis le matériel ainsi que les contre-mesures
associées. Un balayage des composants d'un système sera réalisé en identifiant l'utilité et les risques associés à la présence
de chacun de ces composants. Certains de ces risques seront illustrés par des attaques récentes, soit en reconfigurant les
composants concernés, soit en réalisant une étude matérielle et physique de ces composants. Aussi, des contre-mesures seront
présentées avec les dernières avancées en terme de protection matérielle réalisées par les fondeurs de processeurs et de
chipset.
A l'issue de ce cours, l'étudiant devra être capable d'obtenir une vue globale des échanges entre les composants matériels
d'un système d'information, en considérant aussi bien les composants logiciels et réseaux que matériels. Il sera capable de
comprendre le fonctionnement d'une attaque sur le matériel, de la décrire et d'expliquer les mécanismes de
protection associés. Il sera également capable d'identifier les composants critiques d'un système, d'analyser les vulnérabilités
pouvant cibler ces composants, de déterminer les contre-mesures permettant de les protéger et de mettre en œuvre ces contre-
mesures.
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 8 / 15
· Matière Reverse engineering
Objectifs
* Chaîne de compilation
* Techniques de retro-conception logicielle
Description
L'objectif de ce cours est de présenter aux étudiants les activités autour de la rétro-conception de logiciels (reverse
engineering). Dans un premier temps, la chaîne de compilation est présentée avec les modèles utilisés par les compilateurs pour
générer le code machine. Dans un second temps, des stratégies sont présentées pour inverser ce processus pour premettre de
mieux comprendre certaines parties d'un code logiciel. Pour finir, les contre-mesures à la rétro-conception sont présentées pour
rendre cette activités plus difficile.
A l'issue de cet enseignement, l'étudiant sera capable d'analyser précisément et de décrire globalement le fonctionnement d'un
programme en se basant uniquement sur le code assembleur. Il sera capable d'appliquer les acquis des enseignements liés
à l'étude des vulnérabilités pour identifier des vulnérabilités dans ces programmes. Il sera capable de justifier l'existence des
vulnérabilités en mettant en œuvre une preuve de concept de l'exploitation.
Description
Ce cours présente les principales attaques et contre-mesures sur les couches OSI en commençant par les attaques sur le
lien physique et en allant vers les attaques applicatives sur les protocoles indispensables au bon fonctionnement d'un réseau. À
la fin de ce cours l'étudiant saura :
* Reconnaître et mettre en place les attaques réseau classiques dans le cadre d'un test d'intrusion
* Identifier et mettre en place les mécanismes de protection contre ces attaques
* Informer sur les dangers inhérents à un réseau informatique et connaître les limites des protections que l'on peut obtenir à
un coût raisonnable
* Informer sur les apports des grandes infrastructures de sécurité DNS, et BGP mises en place par l'ICANN
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 9 / 15
Apprentissage des aspects suivants :
Description
Cet enseignement présente la sécurisation des réseaux cellulaires de GSM à 5G ainsi que les attaques et la sécurisation
des réseaux WiFi.
* Protocoles fragiles
* Sécurisation a priori
* Sécurisation a posteriori (ex. tunnels SSH)
Description
Ce cours met en avant les nombreux protocoles fragiles utilisés de nos jours et décrit les bonnes pratiques pour concevoir
des protocoles sûr a posteriori et des techniques pour sécuriser des protocoles fragiles a posteriori par l'utilisation de tunnels.
* Reconnaître les protocoles fragiles mis en place habituellement dans un réseau informatique
* Sécuriser les protocoles fragiles par l'utilisation de tunnels pour les applications où ceci sera nécessaire
* Utiliser SSH et les fonctions associées (transfers de fichiers, proxys, etc.)
* Décrire les bonnes pratiques pour la définition d'un protocole sécurisé
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 10 / 15
* Firewalls
* IPSEC et VPN
* NIDS (Sondes, SIEM, etc.)
* IAM Cours et TD
Description
Cet cours présente les éléments architecturaux indispensables à la sécurisation d'un réseau : Firewalls, NIDS, IPsec, VPN et
outils de gestion des identités.
* Distinguer les différents types de pare-feux ainsi que leurs capacités et limitations
* Définir et auditer une architecture de filtrage adaptée à un réseau informatique donné
* Choisir pour un tunnel IPsec les protocoles à utiliser, les modes de fonctionnement et un plan de routage adapté pour les
passerelles associées
* Faire le design complet d'une architecture de sécurité pour un réseau complexe incluant la gestion des identités et de
l'authentification
* Amélioration d'une archi de sécurité et mise en place d'un système de logs et SIEM
* BE ASA Cisco (VPN + Firewall + IDS)
* Vulnérabilités Web
Description
Ce bureau d'étude a pour but de mettre en pratique les divers enseignements du module réseau.
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 11 / 15
Description
L'objectif de cette partie du cours est de présenter les différentes techniques utilisées de nos jours pour sécuriser les
communications sol/air dans le contexte satellitaire. Nous présenterons les problématiques liées aux différents types de mission
et les standards utilisés. Une attention particulière sera portée à la sécurisation des transmissions par étalement de spectre
(TRANSSEC).
L'objectif de cette partie du cours est d’introduire les principes du réseau informatique pour la gestion du trafic aérien (ATM).
L’axe de présentation choisit est d’illustrer les points communs et les différences avec les réseaux industriels actuels. Dans un
deuxième temps la notion de cohabitation entre approche « safety » et « security » pour l’ATM sera abordé.
En effet, au jour d'aujourd'hui les référentiels "security" qui sont utilisés en aéronautique pour les systèmes embarqués
s'appuient sur les référentiels "safety" existant. Les ingénieurs identifient en plus des incidents safety classiques des menaces
et attaques qui peuvent impacter la "security" du système et qui vont se traduire par des incidents "safety". Il s'agit de faire de la
"secuirty for safety". Ce référentiel « safety » n'est néanmoins pas suffisant pour mener une analyse complète, les spécialistes
"security" rajoute donc en parallèle d'autres analyses basées sur des référentiels extérieurs "security" dérivés du domaine de
la sécurité des systèmes d'informations (SSI) : exemple de la norme ISO 27005. La deuxième partie du cours traitera donc des
travaux actuels en matière de définition d’une norme commune pour la gestion de la sécurité du SI ATM.
* Challenge réseaux
* Analyse Forensics
Description
Tout d'abord le cours présentera un panorama des attaques qui exploitent les technologies employées pour la conception
de sites web et fournit des éléments pour protéger ces systèmes. Le cours se poursuivra en présentant aux étudiants les risques
auxquels ils devront faire face et en leur faisant réaliser que le comportement d'utilisateurs légitimes peut être exploité par des
attaquants pour cibler les systèmes.
Ensuite, l'étudiant sera confronté à plusieurs challenges, qui lui permettront concrètement de se placer dans la peau d'un
attaquant et d'exploiter des vulnérabilités de différentes natures : 1) un premier challenge illustrant les techniques d'intrusion
dans un réseau ; 2) un second challenge centré sur la mise en oeuvre des techniques d'intrusions et d'élévation de privilèges
sur un système informatique ; et 3) un cours/TP traitant de la réaction en cas d’incident avec une mise en pratique de techniques
d’investigation numérique sur un système, après intrusion.
A l’issue de ce cours l’étudiant saura lister et quantifier les vulnérabilités inhérentes aux architectures système et réseau et
sera sensibilisé aux grandes techniques d'intrusion
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 12 / 15
Apprentissage des aspects suivants :
Description
Ce cours présentera les bases légales, les enjeux, et les principaux outils de la protection de la vie privée. Plus précisément,
l'objectif de ce cours est :
* De présenter les enjeux de la protection de la vie privée dans les systèmes d’information
* De caractériser l’ensemble de la problématique liée à la protection des données à caractère personnel
* D’illustrer cette problématique dans certains cas particuliers assez sensibles, en faisant la distinction entre Security et
Privacy, et aussi entre RSSI et CIL (futur DPO), ou encore entre une analyse de risques en SSI et analyse d’impact sur le
respect de la vie privée (ou Privacy Impact Analysis)
* De matérialiser certaines solutions techniques déployées dans certains domaines d’activité bien spécifiques, à travers les
techniques d’anonymisation et/ou de pseudonymisation (par exemple : ré-utilisation de données de santé anonymisées, ou de
géolocalisation)
* De décrire les techniques d'attaque contre l'anonymisation
* De présenter les principaux outils techniques de la protection de la vie privée.
Description
* Gouvernance
* Critères communs
* Politiques de sécurité
* Évaluation de la sécurité
Description
Cette série de conférences présentera divers aspects de la sécurité dans le monde de l'entreprise avec un intérêt particulier
pour les question légales, humaines et organisationnelles.
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 13 / 15
* Reconnaître et définir les principaux acteurs chargés de la sécurité à l’intérieur et autour d’une entreprise, ainsi que les
difficultés associées.
* Identifier les enjeux et les parties prenantes, au sein d’une organisation, pour définir et élaborer les briques de base d’une
démarche de gouvernance de la sécurité.
* Apprécier les besoins en sécurisation à satisfaire et les objectifs de sécurité à atteindre pour mettre en place des
exigences de sécurité d’ordres juridique / organisation / technique, aux niveaux des mesures de prévention / protection /
récupération.
* Structurer et organiser les catégories de risques-types existant en matière de sécurité et caractériser et apprécier
l’efficacité des modes et mesures de traitement des risques (réduction / augmentation, évitement / rejet, partage / transfert,
maintien / acceptation).
* Apprécier et appliquer les concepts régissant une politique de sécurité spécifique à des secteurs d’activité de sensibilité
particulière (santé, social, médical, sociétal) et/ou nécessitant de satisfaire des enjeux élevés en matière de continuité
d’activité.
* Appliquer les concepts des politiques de sécurité et les différents documents associés dans une entreprise ou dans les
cadres réglementaires usuels (PSSI E, guides officiels, etc.).
* Manipuler et ordonner les principaux modèles de sécurité formels associés aux systèmes logiciels des plus hauts niveaux
de sécurité ; et apprécier les propriétés de sécurité associées. Identifier et caractériser les principales techniques d’évaluation
de la sécurité (les approches qualitatives industrielles et certaines travaux de recherche).
* Apprécier comment défendre un système d’information orienté système industriel comme celui de la navigation Aérienne,
contre des intentions potentiellement hostiles utilisant les systèmes de traitement de données.
* Apprécier et appliquer les concepts régissant une politique de sécurité spécifique à la problématique des systèmes
d’information hybrides (industriels)
Description
Conférences diverses dispensées majoritairement par des intervenants extérieurs du métier de la sécurité.
· UE UE Projet Bibliographique
· M2 SSIR Semestre 10
A choix: 1 Parmi 1 :
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 14 / 15
· Projet Long (M2 SSIR)
Composante
École Nationale Supérieure d'Électrotechnique d'Électronique d'Informatique d'Hydraulique et des Télécommunications
Toutes les informations données sur cette page sont indicatives et n'ont pas de valeur contractuelle
23/10/2019 Page 15 / 15