Formation cryptologie

Le Master II Mathématiques et Informatique spécialité Sécurité, Cryptologie et Codage de l’information

Avec le développement des nouvelles technologies et notamment du web et du commerce en ligne est apparue une nouvelle forme de criminalité visant à attaquer les réseaux informatiques pour y dérober des informations. Numéro de carte bancaire, données confidentielles, tout est menacé. C’est pour cela que les entreprises ont besoin de professionnels chargés de s’assurer que les échanges d’information soient sécurisés et cryptés. Pour former ces spécialistes, l’Université Joseph Fourier de Grenoble et Grenoble INP proposent une formation spécialisée en cryptologie : le Master II Mathématiques et Informatique spécialité Sécurité, Cryptologie et Codage de l’information.

Une formation en cryptologie à Grenoble

Il s’agit de la deuxième année du master Mathématiques et Informatique. Elle a pour but de former des professionnels à même de sécuriser les systèmes d’information grâce à la cryptologie. Ce master est entièrement en anglais, du fait de son ouverture sur l’international.

Les cours portent sur les mathématiques appliquées à la cryptologie et à la sécurité des systèmes d’information. Cette formation comporte des cours intensifs en informatique ou en mathématiques, un tronc commun d’enseignement, un module anglais et des modules au choix. Les matières étudiées sont :

  • La Cryptographie avancée (60 heures) ;
  • Les applications multimédia (30 heures) ;
  • Le codage et la tolérance aux fautes (30 heures) ;
  • Compléments en informatique (15 heures) ;
  • Compléments en mathématiques (15 heures) ;
  • Audits et normes de sécurité, sécurité des cartes à puce (30 heures) ;
  • Les nouvelles tendances en cryptologie (30 heures) ;
  • La sécurité avancée des systèmes et réseaux (30 heures) ;
  • La sécurité du matériel et des systèmes embarqués (30 heures) ;
  • Les systèmes répartis et applications : la tolérance aux fautes (30 heures) ;
  • Projet de déploiement d’une infrastructure de grille sécurisée (30 heures) ;
  • Les modèles de sécurité : protocoles et certifications (64,5 heures) ;
  • La cryptologie symétrique et asymétrique, architecture PKI (60 heures) ;
  • Administration système et sécurité réseau (30 heures) ;

L’année se termine sur un stage de 6 mois en entreprise. Ce master spécialisé permet d’accéder à des métiers tels qu’ingénieur consultant en sécurité, ingénieur de recherche, responsable système et réseau ou responsable sécurité informatique.

Qui peut suivre ce master ?

Cette formation concerne avant tout les étudiants ayant suivi la première année du master, mais ils n’en ont pas l’exclusivité. Les titulaires d’une maîtrise en informatique ou en mathématiques peuvent également soumettre leur candidature, ainsi que les élèves ingénieurs (pour qui cette formation peut faire office de 3ème année). Les étudiants en IUP pourront aussi candidater. Ce master ne comprend qu’une trentaine d’étudiants. Il y a donc une sélection. Il est nécessaire de remplir un dossier de candidature à retourner à l’université.

Les cours du master sont donnés par des enseignants chercheurs issus d’organismes tels que l’Institut Fourier ou les laboratoires Verimag. Pour certains sujets comme les audits de sécurité en informatique, la formation fait appel à des intervenants extérieurs issus par exemple d’entreprises.

Articles connexes

Laisser un commentaire

Your email address will not be published. Required fields are marked *

Copyrıght 2014 CHSCT-FORMATIONS.