UFA : Master Professionnel « Mathématiques et Informatique
Transcription
UFA : Master Professionnel « Mathématiques et Informatique
UFA : Master Professionnel « Mathématiques et Informatique, Spécialité Sécurité, Audit, inFormatique légalE - SAFE » Site de formation : Université Joseph Fourier UFR d’Informatique de Mathématiques et de Mathématiques Appliquées (IM²AG) Adresse : 60, rue de la chimie Code Postal : 38400 Ville : SAINT-MARTIN-D’HERES Téléphone : 04 76 63 58 12 Fax : 04 76 51 47 93 Site internet : http://www.ujf-grenoble.fr/formation/offre-de-formation/master-2-mathematiques-informatiquespecialite-safe-securite-audit-informatique-legale-p--209811.htm Chef d’Etablissement : M. Farid OUABDESSELAM Responsables Pédagogiques : M. Philippe ELBAZ-VINCENT Contacts administratifs : Scolarité IM²AG : Mme Laurence GARCIA : 04 76 51 49 76 - @ : [email protected] Conseiller en formation : Mme Annie CHABERT : 04 56 52 03 25 - @ : [email protected] OBJECTIF DE LA FORMATION Le Master 2 SAFE vise à former des ingénieurs dans le domaine de la Sécurité Informatique avec des expertises avancées en Audit, Forensic Informatique et Sécurité des logiciels. Elle permet aux étudiants de développer leurs connaissances en Sécurité et leurs compétences opérationnelles dans la politique de sécurité et l’architecture de sécurité d’une PME. QUALIFICATION OBTENUE Bac+5 : Master Professionnel (diplôme de niveau I). DEBOUCHES PROFESSIONNELS Ingénieur-consultant en sécurité/audit et forensic, Expert en sécurité logiciel et applications multimédias, Ingénieur-consultant en technologies. Responsable sécurité informatique. Ingénieur technico-commercial, Ingénieur avant-ventes, ingénieur support, Ingénieur développement/QA logiciel - Sécurité info. PROGRAMME Voir ci-dessous POURSUITE D’ETUDES Le Master professionnel est un diplôme terminal et de donne pas lieu à poursuite d’études. DUREE ET RYTHME DE LA FORMATION 525 heures sur 15 semaines - 3 semaines en entreprise pour 1 semaine à l’université. LIEU DE LA FORMATION UFR IM²AG, UJF – Grenoble/Saint Martin d’Hères (38). CONDITIONS D’ADMISSION Tout étudiant de M1 ou équivalent ayant une majeure en mathématiques ou mathématiques appliquées ou informatique ou une formation de M1 orientés sciences et techniques avec un niveau suffisant en mathématiques et informatique. RETRAIT DE DOSSIER http://sirac.grenet.fr/cgi-bin/WebObjects/candidature.woa STATUT : Salarié(e) sous contrat d’apprentissage. PROGRAMME DES ENSEIGNEMENTS Unités d’enseignement UE Transversale Ingénierie Cryptographiques et Protocoles • Tutorat individuel • Anglais • Outils informatiques, mathématiques et statistiques • Ingénierie cryptographiques ; primitives cryptographiques (symétriques et asymétriques) • Ingénierie des protocoles (y inclus rudiment sur les modèles de sécurité) • Standard et mise en oeuvre • Architecture réseaux, administration et sécurisation • Infrastructures sécurisées ; PKI (classique, simplifiée, dynamique), infrastructure sans certificat, infrastructure basée sur l'identité, gestion d'identités. • Exemples fondamentaux : le web, la messagerie, le backup • Méthodes biométriques • Audit, qualification, certification, homologation (ISO 27001, Mehari, …) Architectures de Sécurité • Audit, Forensic et Menaces • Mécanismes d'intrusion et sécurisation Forensic informatique : outils, data recovery, méthodologie de recherches et d'enquêtes, analyse de données. • Menaces : botnets, malware, phishing, virologie • Méthodes et outils de développements de produits logiciels de sécurité Sécurité des Composants • et des Logiciels. Applications Multimédias Sécurités des composants, des OS (boot process) et des systèmes embarqués ; cartes à puces, FPGA, PDA, smartphones. • Applications multimédias • Cadre juridique (en France et comparatif avec d'autres pays), Lois de l'économie numérique, Aspects Législatifs et Politiques de la Sécurité et • de la Cryptographie • • Géopolitique d'Internet Intelligence économique et sécurité numérique Description des organismes nationaux et leurs missions ; CERT, DCSSI, ANSSI, SGDSN, etc.