Mast ssi PROGRAMMES M Diplôme de Master SRT GLSI SSI IADB Systèmes Réseaux et Télécoms Génie Logiciel et Systèmes d ? Information Sécurité et Systèmes d ? Information Intelligence Arti ?cielle et Big Data Université Cheikh Anta DIOP de Dakar Ecole Supérie
PROGRAMMES M Diplôme de Master SRT GLSI SSI IADB Systèmes Réseaux et Télécoms Génie Logiciel et Systèmes d ? Information Sécurité et Systèmes d ? Information Intelligence Arti ?cielle et Big Data Université Cheikh Anta DIOP de Dakar Ecole Supérieure Polytechnique ESP Département Génie Informatique DGI BP Dakar ?? Fann Email secretariat-dgi esp sn www esp sn UNIVERSITE CHEIKH ANTA DIOP ECOLE SUPERIEURE POLYTECHNIQUE DEPARTEMENT GENIE INFORMATIQUE DUT Diplôme Universitaire de Technologie DIC Diplôme d ? Ingénieur de Conception DST Diplôme Supérieur de Technologie DIT Diplôme d ? Ingénieur Technologue L Diplôme de Licence M Diplôme de Master D Diplôme de Doctorat MASTER Sécurité et Systèmes d ? Information MSSI www esp sn - CTechnologie ACTE DE CANDIDATURE Données Logiciels Société MSSI Matériel Individus Systèmes Connexions MASTER Sécurité et Systèmes d ? Information Nom Prénom Adresse Email Téléphone Cours du Jour Soir Je certi ?e sur l'honneur sincère et véritable les renseignements que je fournis en faisant cet acte de candidature Signature Cette ?che de candidature est à retourner accompagnée des pièces listées dans la section admission ? NB Pour les candidats ayant des diplômes d ? entrée hors UCAD le dépôt de dossier DOIT aussi se faire via le site de l ? UCAD equivalence ucad sn pour les besoins de l ? équivalence FORMATION OBJECTIFS Le MSSI a pour objectifs de fournir aux apprenants les principes processus outils techniques et tactiques nécessaires pour assurer la sécurité et la con ?dentialité des données des logiciels des systèmes et réseaux informatiques du matériel des technologies émergentes des organisations des individus et de la société COMPETENCES VISEES A l ? issue de la formation les diplômé e s devraient être capables de auditer un système d ? information un code source ma? triser la conception et l'implémentation d'architectures systèmes et réseaux robustes dé ?nir les plans de continuité d ? activité et de reprise d ? activité en cas d ? attaque du système analyser et gérer les risques dans les systèmes d ? information ma? triser la conception et l'implémentation de moyens de sécurité au niveau applicatif dé ?nir des mécanismes de protection des données à caractère personnel proposer des solutions de sécurité pour les technologies émergentes CONTENU DE LA FORMATION Cryptographie cryptanalyse con ?dentialité et intégrité des données authenti ?cation contrôle d ? accès Analyse post-mortem numérique analyse et test de la sécurité du logiciel rétro-ingénierie et analyse de malware Gestion de la sécurité de l ? électronique et des architectures matérielles et des systèmes cyber-physiques Gestion de l ? identité et ingénierie sociale conformité et normes d ? éthique con ?dentialité et sécurité des données personnelles Gestion du risque gouvernance et politique de sécurité continuité des activités reprise après sinistre et gestion des incidents Cybercriminalité cyber-droit cyber-éthique cyber-politique vie privée et société Sécurité des technologies émergentes intelligence arti ?cielle blockchain IoT etc DEROULEMENT DES ENSEIGNEMENTS Semestres à Formation en deux cohortes cohorte cours du jour cohorte cours du soir et samedi Pour les cours du soir les enseignements
Documents similaires
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 12, 2021
- Catégorie Management
- Langue French
- Taille du fichier 33.8kB