UFA : Master Professionnel « Mathématiques et Informatique

Transcription

UFA : Master Professionnel « Mathématiques et Informatique
UFA : Master Professionnel « Mathématiques et Informatique,
Spécialité Sécurité, Audit, inFormatique légalE - SAFE »
Site de formation : Université Joseph Fourier
UFR d’Informatique de Mathématiques et de Mathématiques Appliquées (IM²AG)
Adresse : 60, rue de la chimie
Code Postal : 38400
Ville : SAINT-MARTIN-D’HERES
Téléphone : 04 76 63 58 12
Fax : 04 76 51 47 93
Site internet : http://www.ujf-grenoble.fr/formation/offre-de-formation/master-2-mathematiques-informatiquespecialite-safe-securite-audit-informatique-legale-p--209811.htm
Chef d’Etablissement : M. Farid OUABDESSELAM
Responsables Pédagogiques : M. Philippe ELBAZ-VINCENT
Contacts administratifs :
Scolarité IM²AG : Mme Laurence GARCIA
: 04 76 51 49 76 - @ : [email protected]
Conseiller en formation : Mme Annie CHABERT
: 04 56 52 03 25 - @ : [email protected]
OBJECTIF DE LA FORMATION
Le Master 2 SAFE vise à former des ingénieurs dans le domaine de la Sécurité Informatique avec des
expertises avancées en Audit, Forensic Informatique et Sécurité des logiciels. Elle permet aux étudiants de
développer leurs connaissances en Sécurité et leurs compétences opérationnelles dans la politique de
sécurité et l’architecture de sécurité d’une PME.
QUALIFICATION OBTENUE Bac+5 : Master Professionnel (diplôme de niveau I).
DEBOUCHES PROFESSIONNELS
Ingénieur-consultant en sécurité/audit et forensic, Expert en sécurité logiciel et applications multimédias,
Ingénieur-consultant en technologies. Responsable sécurité informatique. Ingénieur technico-commercial,
Ingénieur avant-ventes, ingénieur support, Ingénieur développement/QA logiciel - Sécurité info.
PROGRAMME Voir ci-dessous
POURSUITE D’ETUDES
Le Master professionnel est un diplôme terminal et de donne pas lieu à poursuite d’études.
DUREE ET RYTHME DE LA FORMATION
525 heures sur 15 semaines - 3 semaines en entreprise pour 1 semaine à l’université.
LIEU DE LA FORMATION UFR IM²AG, UJF – Grenoble/Saint Martin d’Hères (38).
CONDITIONS D’ADMISSION
Tout étudiant de M1 ou équivalent ayant une majeure en mathématiques ou mathématiques appliquées ou
informatique ou une formation de M1 orientés sciences et techniques avec un niveau suffisant en
mathématiques et informatique.
RETRAIT DE DOSSIER http://sirac.grenet.fr/cgi-bin/WebObjects/candidature.woa
STATUT : Salarié(e) sous contrat d’apprentissage.
PROGRAMME DES ENSEIGNEMENTS
Unités d’enseignement
UE Transversale
Ingénierie
Cryptographiques et
Protocoles
•
Tutorat individuel
•
Anglais
•
Outils informatiques, mathématiques et statistiques
•
Ingénierie cryptographiques ; primitives
cryptographiques (symétriques et asymétriques)
•
Ingénierie des protocoles (y inclus rudiment sur les
modèles de sécurité)
•
Standard et mise en oeuvre
•
Architecture réseaux, administration et sécurisation
•
Infrastructures sécurisées ; PKI (classique, simplifiée,
dynamique), infrastructure sans certificat, infrastructure
basée sur l'identité, gestion d'identités.
•
Exemples fondamentaux : le web, la messagerie, le
backup
•
Méthodes biométriques
•
Audit, qualification, certification, homologation (ISO
27001, Mehari, …)
Architectures de Sécurité
•
Audit, Forensic et Menaces •
Mécanismes d'intrusion et sécurisation
Forensic informatique : outils, data recovery,
méthodologie de recherches et d'enquêtes, analyse de
données.
•
Menaces : botnets, malware, phishing, virologie
•
Méthodes et outils de développements de produits
logiciels de sécurité
Sécurité des Composants
•
et des Logiciels.
Applications Multimédias
Sécurités des composants, des OS (boot process) et
des systèmes embarqués ; cartes à puces, FPGA,
PDA, smartphones.
•
Applications multimédias
•
Cadre juridique (en France et comparatif avec d'autres
pays), Lois de l'économie numérique,
Aspects Législatifs et
Politiques de la Sécurité et •
de la Cryptographie
•
•
Géopolitique d'Internet
Intelligence économique et sécurité numérique
Description des organismes nationaux et leurs
missions ; CERT, DCSSI, ANSSI, SGDSN, etc.