Master CRYPTIS « Sécurité informatique et cryptologie »

Master 1- Informatique Master 2 – CRYPTIS « Sécurité informatique et cryptologie » Parcours « Sécurité Informatique »

Objectifs

Les diplômés acquièrent une maîtrise des fondements mathématiques de la cryptologie et du codage de l’information : théorie des nombres, courbes elliptiques, preuves de sécurité, fonctions booléennes, calcul formel, théorie de l’information.

Ils acquièrent également un savoir-faire opérationnel : développement logiciel, cartes à puces, méthodes formelles, programmation sécurisée, réseaux informatiques, normes et standard technologiques, ce qui permet de prendre en charge la conception, le déploiement et la sécurisation d’un système d’information distribué, et de développer des logiciels et matériels sécurisés (cartes à puce par exemple).

La présentation de techniques et concepts avancés permet de s’orienter aussi vers les métiers de la recherche. La spécialité s’appuie sur les équipes de recherche « Protection de l’Information, Cryptographie, Codage » (PICC), et « Smart Secure Devices » (SSD) du laboratoire XLIM. Ce master s’organise autour de deux parcours recommandés, l’un destiné aux étudiants de profil informatique, l’autre pour les candidats de profil mathématique, la possibilité restant offerte à certains étudiants, avec l’accord de l’équipe pédagogique, de panacher les parcours en vue d’objectifs professionnels particuliers.

Chaque parcours commence par deux semestres visant à conforter les bases disciplinaires générales acquises en licence et à commencer la spécialisation. Il se poursuit par un troisième semestre d’acquisition des compétences et du savoir-faire nécessaires à l’exercice des métiers visés. Durant ce semestre, l’équipe pédagogique universitaire est renforcée par des professionnels. Le dernier semestre est consacré au stage, qui se déroule soit en entreprise, soit en laboratoire de recherche public ou privé. Des modules d’ouverture seront proposés dans tous les parcours: anglais, conduite de projet, droit et organisation de l’entreprise.

Programme

Maitrise de la sécurité des systèmes

Ce thème aborde la sécurité tant du point de vue du système que du point de vue du réseau. le système pouvant être un serveur web ou un système embarqué.

Sécurité des applications

La sécurité est vue du point de vue de l’application, comme la gestion des DRM ou bien la mobilité.

Méthodologie de la sécurité

Différentes méthodes pour obtenir la sécurité seront étudiées. certaines méthodes sont plus organisationnelles et d’autres plus liées au développement.

Cryptographie

Ce thème aborde les mécanismes de base de la sécurité au travers des différents mécanismes cryptographiques et les différents algorithmes de leurs fondement jusqu’à leurs implémentations.

Poursuite d’études / Débouchés

Possibilité de poursuite en doctorat en informatique ou en mathématiques.

Employeurs : industrie des cartes a puce, des télécommunications, des équipements réseaux, éditeurs de solutions de protection de documents multimédia, sociétés de conseil en hautes technologies, établissements publics (Ministère de la Défense, de l’Intérieur), centre d’évaluation de la sécurité (Cesti), sociétés de services et d’ingénierie en informatique (SSII).

Métiers : ingénieur cryptologue, ingénieur d’études et développement de logiciels sécurises (cartes a puces…), consultant en cryptologie et sécurité de l’information, auditeur technique ou organisationnel, intégrateur, architecte sécurité, administrateur de la sécurité, administrateur systèmes et réseaux, à terme, responsable de la sécurité du système d’information mais aussi enseignant-chercheur (cryptologie, codage, informatique).

Secteurs d’activités : services informatiques des grandes entreprises, sociétés d’audit et de conseil en sécurité, intégrateurs, sociétés de services et d’ingénierie en informatique (SSII), éditeurs de logiciels de sécurité, établissements publics (Ministère de la Défense, de l’Intérieur, collectivités territoriales …).

De plus, pour les docteurs: universités, écoles d’ingénieurs, grands organismes de recherche (CNRS, INRIA,…).

Stage et international

Pour la plupart des étudiants, le stage obligatoire de M2 se déroule en entreprise ou dans un service public. Sa durée minimale est de 4 mois et maximale de 6 mois. Certains stages sont offerts à l’étranger. Il est aussi possible de faire un travail de recherche en laboratoire si l’étudiant souhaite continuer vers une thèse. La spécialité Cryptis dispose de deux cursus intégrés l’un avec l’Université de Sherbrooke (Canada) pour le parcours SI et l’autre avec l’Université Mohammed V de Rabat (Maroc) pour le parcours MCCA.

Sherbrooke : les étudiants effectuent leur première année à l’Université de Sherbrooke et leur seconde année à Limoges. Ils obtiennent le diplôme de master Cryptis délivré par l’Université de Limoges, ainsi qu’une maîtrise d’informatique délivrée par l’Université de Sherbrooke. Ce cursus s’adresse en priorité aux étudiants souhaitant s’orienter vers les métiers de la recherche. L’admission à ce cursus intégré est soumise à l’approbation des représentants des deux universités.

Rabat : les étudiants de Rabat effectuent leur S1 et/ou S2 à l’Université Mohammed V et le S3 obligatoirement à Limoges. Ceux de Limoges effectuent leur S1 et S3 à Limoges et le S2 à Rabat. Ils obtiennent le diplôme de master Cryptis délivré par l’Université de Limoges, ainsi que le diplôme de master « Cryptographie, sécurité de l’information » de l’Université Mohammed V. Le programme pédagogique de ce dernier est très fortement inspiré de celui de Limoges. Quelques membres de l’équipe pédagogique Cryptis y interviennent régulièrement depuis plusieurs années. L’admission à ce cursus est soumise à l’approbation des représentants des deux universités. Certains cours sont réalisés en même temps à Limoges et à Rabat par visio conférence.

Interview de France 3 / Sécurité Informatique

Interview de Julien Iguchi-Cartigny, maître de conférence en sécurité informatique à la FST. (Autres intervenants : François Barbillon et Jacky Goualard de Sofrance.)

 

Fiche CRYPTIS_SIpdf130716

 

 

Sécurité Informatique (SI) :

Candidature en ligne M1 SI Candidature en ligne M2 SI

 

 

 

 

Profil

Une licence d’informatique pour le parcours SI.

Une licence de mathématiques pour le parcours MCCA. L’entrée en seconde année est possible en fonction des dossiers des candidats.

Lieu de formation

Faculté des Sciences et Techniques de L’ Université de Limoges

Modalités de candidature

La candidature se fait en 3 étapes :

  1. Candidater en ligne jusqu’au 1er juin (M1) ou au 15 juin (M2)
  2. Examen du dossier par la commission pédagogique.
  3. Si votre dossier est retenu vous recevrez les indications pour constituer votre dossier d’inscription administrative.

Pour toute question relative à votre candidature merci de contacter le service Scolarité.

Les candidats dont le pays de résidence adhère à CAMPUS France doivent déposer leur dossier de candidature sur l’espace CAMPUS France de leur pays avant le 1er avril : www.campusfrance.org (Référence: 12265-12207)

Responsables

Olivier Blazy

Responsable M2 olivier.blazy@unilim.fr

Emmanuel Conchon

Responsable M1 filière Informatique emmanuel.conchon@unilim.fr

Site Web

www.cryptis.fr

Unités d’enseignement

Unités d'EnseignementSemestreOBligatoire / OPtionnelCréditsCours/TD/TPParcours
Introduction à la cryptographieS1OB312/18/0
SI, MCCA
Réseaux 1S1OB621/24/15SI, MCCA
Introduction au traitement numérique d'images
S1OP318/0/12SI, MCCA
Pratique de l'optimisation numériqueS1OP315/0/15SI, MCCA
Complexité et calculabilitéS1OP312/18/0SI, MCCA
Bases de données avancéesS1OB618/30/12SI
Intelligence artificielle 1S1OB312/12/6SI
Analyse et développement logiciel 1S1OB30/0/30SI
Applications distribuées 1S1OB310,5/0/19,5SI
Fondements d'Informatique graphiqueS1OP624/18/18SI
Java AvancéS1OP312/6/12SI
AlgèbreS1OB624/36/0MCCA
Corps finisS1OB312/18/0MCCA
Programmation et algorithmiqueS1OB624/0/36MCCA
Langage Java et POO
S1OP315/0/15MCCA
Outils statistiques
S1OP315/15/0MCCA
Analyse convexe et OptimisationS1OP624/36/0MCCA
Droit de l'InformatiqueS2OB330 / 0 / 0SI, MCCA
Analyse et développement logiciel 2S2OB60/0/60SI
Intelligence artificielle 2S2OB39/9/12SI
Sécurité des usages des TICS2OB318/0/12SI, MCCA
Applications distribuées 2
S2OB310,5/0/19,5SI
Réseaux 2S2OB39/12/9SI, MCCA
Parallélisme et applicationsS2OP39/12/9SI
AnglaisS2OB30/30/0SI, MCCA
Initiation à la recherche
S2OB30/0/30MCCA
Calcul formelS2OB624/24/12MCCA
Arithmétique et théorie des nombres pour la cryptographieS2OB630/30/0MCCA
Codes CorrecteursS2OB315/15/0MCCA
Systèmes polynomiauxS2OP312/12/6MCCA
Analyse fonctionnelle appliquéeS2OP624/24/12MCCA
Analyse hilbertienneS2OP315/15/0MCCA
Organisation de l’entrepriseS3OB318/6/6SI, MCCA
AnglaisS3OB30/30/0SI, MCCA
Mécanismes cryptographiques et applicationsS3OB321/15/9SI, MCCA
Administration et sécurité des systèmes et réseauxS3OB945/45/15SI
Cryptographie à clé secrèteS3OB315/15.7,5MCCA
Cryptographie à clé publiqueS3OB315/15/7,5MCCA
Dév. de logiciels cryptographiquesS3OB315/0/15MCCA
Génie logicielS3OP315/0/15SI, MCCA
UML et sécuritéS3OP315/15/0SI, MCCA
Certification et développement sécuriséS3OP320/0/10SI, MCCA
Cartes à puce et Java CardS3OP630/9/21SI, MCCA
Sécurité applicativeS3OP315/15/0SI
Terminaux mobiles communicantsS3OP315/0/15SI
Organisation et méthodes de la sécuritéS3OP330/0/0SI
Théorie des nombres et courbes elliptiquesS3OP630/30/0MCCA
Codes correcteurs et cryptologieS3OP315/15/0MCCA
Traitement et marquage d'images, théorie de l'informationS3OP312/18/0MCCA
Stage en entreprise ou laboratoireS4OB30SI, MCCA
Université de Limoges PRES Elopsys Pôle Européen de la Céramique
© Faculté des Sciences et Techniques - 123 Avenue Albert Thomas, 87060 LIMOGES Cedex - Tél. : 05 55 45 72 00 - Fax : 05 55 45 72 01