Master Sciences, Technologies, Santé Mention Sciences et Techniques de l'Information et de la Communication Spécialité CRYPTIS : Sécurité de l'Information et Cryptologie
InactiveEnregistrement
Publication JO
Accessibilité
Historique de certification
Codes NSF
Codes ROME
Activités visées
Ce professionnel est chargé de définir, de concevoir, d'évaluer la sécurité d'algorithmes cryptographiques, de composants ou de systèmes informatiques. * - il assure la mise en place de norme de sécurité dans l'entreprise * - il analyse les algorithmes, les logiciels les architectures informatiques afin de déceler des vulnérabilités potentielles et développe/adapte des solutions de sécurité * - il conçoit des solutions innovantes, des implémentations optimisées et résistantes aux attaques en cryptographie * - il audit les solutions informatiques, les sites web afin de détecter des failles de sécurité
Capacités attestées
Ce professionnel est capable de : * - Définir une politique de sécurité * - Evaluer les risques en termes de sécurité * - Analyser la sécurité de protocoles cryptographiques * - Mettre en oeuvre une architecture de sécurité informatique * - Développer des applications cryptographiques Pour celà, ce professionnel maîtrise les algorithmes, méthodes et outils de la sécurité informatique : * - les algorithmes de cryptographie symétrique et asymétrique et la mise en pratique de la cryptographie dans les applications (courrier électronique, contrôle d'accès, certificats,...), le développement de logiciels cryptographiques en langage C, la maîtrise des API Java de cryptographie dans les systèmes informatiques (J2SE) et les terminaux de téléphone (J2ME) * - les méthodes d'analyse de risque de mise en place d'une politique de sécurité et de gestion de la sécurité de l'information * - l'utilisation, le déploiement et le développement d'applications mettant en oeuvre des cartes à puces, les attaques physiques et logiques sur les cartes à puces, l'intégration dans les téléphones mobiles * - la sécurité des réseaux et des systèmes d'information tant du point de vue de l'attaquant que du défenseur * - la sécurisation des applications informatiques : sécurité des sites web, de la téléphonie sur IP, gestion des droits numériques (DRM), des terminaux mobiles et des réseaux spontanés
Secteurs d'activité
Ce professionnel évolue dans les secteurs d'activités suivants : * - Industrie des cartes à puces * - Les télécommunications * - Les équipements réseaux * - La Défense Nationale et Industrie de la défense * - Editeurs de solutions de confiance (infrastructure de gestion de clés, authentification, protection de documents...) * - Sociétés de conseil en hautes technologies * - Sociétés de services et d'ingénierie en informatique * - Services informatiques des grandes entreprises et établissements publics
Types d'emplois accessibles
Ce professionnel peut être amené à occuper les postes suivants : * - Ingénieur cryptologue * - Ingénieur d'études et développement de logiciels sécurisés (cartes à puces...) * - Consultant en cryptologie et sécurité de l'information * - Auditeur technique ou organisationnel * - Intégrateur * - Architecte sécurité * - Administrateur de la sécurité * - Administrateur systèmes et réseaux * - Responsable de la sécurité du système d'information * - Chercheur (cryptologie, codage, informatique)
Objectifs et contexte
A compléter (Reprise)
Réglementations d'activités
A compléter (Reprise)
Prérequis à l'entrée en formation
A compléter (Reprise)
Décret de création
Arrêté du 3 juillet 2012 relatif aux habilitations de l'Université de Limoges à délivrer les diplômes nationaux - Habilitation n°20081605
Autres décrets
Arrêté du 3 juillet 2012 relatif aux habilitations de l'Université de Limoges à délivrer les diplômes nationaux - Habilitation n°20081605