Objectif de la Formation
Débouchés professionnels
L’objectif est de former des spécialistes et chercheurs en sécurité des systèmes informatiques capables de concevoir, d’analyser et de mettre en œuvre des politiques de sécurité adaptées à différents environnements.
La recherche demandée dans ce domaine a clairement un caractère appliqué. Pour cette raison, la formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les problèmes posés, un certain nombre de cours qui permettent d’appréhender de manière approfondie les aspects pratiques de la sécurité.
Les diplômés du parcours peuvent utiliser leurs compétences dans le domaine de la recherche et du développement puisqu’ils ont une approche fondamentale permettant :
– A certains d’entre eux, s’ils le souhaitent, de préparer une thèse de doctorat à l’université.
– A d’autres, d’assurer au sein d’entreprises, des fonctions de responsable, de consultant de sécurité (CSSI, RSSI, DSSI), de chef de projet sécurité ou de concepteur_ développeur.
Les compétences visées sont :
- Concevoir et mettre en œuvre des politiques de sécurité dans des environnements variés.
- Analyser la vulnérabilité et les potentialités de sécurisation d’une infrastructure ; détecter ses failles et marges d’amélioration.
- Modéliser les problèmes de sécurité des données, du matériel, des réseaux, des systèmes d’exploitation et des applications.
- Réagir aux attaques, réparer un système endommagé.
- Identifier les origines d’un dommage ; fiabiliser les systèmes de détection, d’intrusion et de sauvegarde.
- Préconiser et fournir des solutions équilibrées tenant compte des contraintes techniques, organisationnelles, relationnelles.
- Convaincre les décideurs et les utilisateurs de l’importance des risques encourus et du bien-fondé des procédures envisagées ou déjà en cours.
- Organiser l’implémentation des décisions politiques, réglementaires, techniques (concernant la sécurité informatique) auprès de tout type d’utilisateur.
- Assurer une veille technologique sur les évolutions en matière de risques et de parades.
Programme du Master en Sécurité des Systèmes d’Information
Télécharger : Le caneva
1ere Année
Semestre 1
S1 | CM | TD | TP | Crédits | Coef | lien vers le cours |
Unité d’Enseignement : UE fondamental | ||||||
Algorithme |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Réseaux |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Génie Logiciel |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Unité d’Enseignement : UE méthodologie | ||||||
Cryptographie |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Programmation C++ |
0 | 1.5 | 1.5 | 3 | 2 | lien |
Unité d’Enseignement : UE découverte | ||||||
RO |
1.5 | 0 | 0 | 1 | 1 | lien |
Unité d’Enseignement : UE transversal | ||||||
Anglais |
1.5 | 0 | 0 | 1 | 1 | lien |
Cybercriminalité |
1.5 | 0 | 0 | 1 | 1 | lien |
Semestre 2
S8 | CM | TD | TP | Crédits | Coef | lien vers le cours |
Unité d’Enseignement : UE fondamental | ||||||
Systèmes d’exploitation |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Applications distribuées |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Réseaux avancés |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Unité d’Enseignement : UE méthodologie | ||||||
Initiation à la sécurité |
1.5 | 0 | 1.5 | 4 | 2 | lien |
Bases de données |
1.5 | 1.5 | 1.5 | 5 | 3 | lien |
Unité d’Enseignement : UE découverte | ||||||
Unité d’Enseignement : UE transversal | ||||||
Anglais |
1.5 | 0 | 0 | 1 | 1 | lien |
Entreprenariat |
1.5 | 0 | 0 | 1 | 1 | lien |
Ethique du travail |
1.5 | 0 | 0 | 1 | 1 | lien |
2eme Année
Semestre 3
S3 | CM | TD | TP | Crédits | Coef | lien vers le cours |
Unité d’Enseignement : UE fondamental | ||||||
Sécurité des systèmes d’information |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Sécurité des réseaux |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Sécurité des bases de données |
1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Unité d’Enseignement : UE méthodologie | ||||||
Méthodologie de la sécurité |
3 | 0 | 0 | 4 | 2 | lien |
Techniques de gestion des identités |
1.5 | 0 | 0 | 1 | 1 | lien |
Méthodologie avancée de la sécurité |
1.5 | 1.5 | 0 | 4 | 2 | lien |
Unité d’Enseignement : UE découverte | ||||||
Unité d’Enseignement : UE transversal | ||||||
Anglais |
1.5 | 0 | 0 | 1 | 1 | lien |
Gestion de projets |
1.5 | 0 | 0 | 1 | 1 | lien |
Techniques de rédaction |
1.5 | 0 | 0 | 1 | 1 | lien |
Semestre 4
Le semestre S4 est réservé à un stage ou à un travail d’initiation à la recherche, sanctionnée par un mémoire et une soutenance
Réalisation et soutenance d’un mémoire de fin d’études d’un volume horaire global de 368 heures. Stage en entreprise sanctionné par un mémoire et une soutenance.
VHS | Coeff | Crédits | |
Mémoire | 375h | 1 | 30 |
Total Semestre 4 | 375h | 11 | 30 |
Test
Test
S1 | CM | TD | TP | Crédits | Coef | lien vers le cours |
Unité d’Enseignement : UE fondamental | ||||||
Algorithme | 1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Réseaux | 1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Génie Logiciel | 1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Unité d’Enseignement : UE méthodologie | ||||||
Cryptographie | 1.5 | 1.5 | 1.5 | 6 | 3 | lien |
Programmation C++ | 0 | 1.5 | 1.5 | 3 | 2 | lien |
Unité d’Enseignement : UE découverte | ||||||
RO | 1.5 | 0 | 0 | 1 | 1 | lien |
Unité d’Enseignement : UE transversal | ||||||
Anglais | 1.5 | 0 | 0 | 1 | 1 | lien |
Cybercriminalité | 1.5 | 0 | 0 | 1 | 1 | lien |