FICHE FORMATION MASTER MASTER SCIENCES INFORMATIQUES ET MATHÉMATIQUES DE LA CYB
FICHE FORMATION MASTER MASTER SCIENCES INFORMATIQUES ET MATHÉMATIQUES DE LA CYBER SÉCURITÉ (SIMAC) PÔLE SCIENCES, TECHNOLOGIE ET NUMERIQUE 2 Intitulé Formation : MASTER SCIENCES INFORMATIQUES ET MATHÉMATIQUES DE LA CYBER SÉCURITÉ (SIMAC) Fait l´objet d´un test ? OUI NON (si Oui) Date estimative des résultats : Mardi 17 septembre 2019 PÔLE SCIENCES, TECHNOLOGIE ET NUMERIQUE Domaine : Sciences et Technologie Mention : INFORMATIQUE Spécialité(s): CYBERSECURITE 1. Présentation Ce master prévoit de recruter d’excellents étudiants et ingénieurs pour les former sur des technologies et des pratiques avancées pour la cybersécurité (sécurité des systèmes d’information, cybercriminalité, cyberdéfense civile). A l’entrée en Master 1, les étudiants ont un profi l mathématique ou un profi l informatique et à la sortie, ils auront l’un ou l’autre des profi ls suivants : • ingénieurs maitrisant parfaitement les pratiques et la gouvernance de la cyber sécurité ; • assistants-chercheurs capables d’innover et de concevoir des outils compétitifs de cybersécurité. Ainsi un programme en tronc commun est proposé pour le M1 avec deux spécialisations en M2. De plus pour le M1 et l’une des spécialisations en M2, des modules optionnels sont proposés selon que l’étudiant souhaite plus tard développer soit la recherche sur la cryptologie soit la recherche sur la virologie et la sécurité informatique X 3 2. Cibles • Etudiants titulaires d’une Licence SIMAC ou Licence admise en équivalence. • Professionnels titulaires d’une licence en sciences et ayant de solides connaissances en mathématiques et en algorithme 3. Matières dominantes : Communes aux 02 spécialités • Techniques et technologies de Cryptographie ; • Mathématiques discrètes ; • IoT, Big Data, Blockchain, Cloud Computing ; • Sécurité et ingénierie des logiciels ; • Mécanismes de protection des SI contre les attaques informatiques ; • Audit technique de la sécurité de systèmes d’information ; • Ingénierie mathématiques en cryptographie et intelligence artifi cielle. Pour la Spécialité : Informatique, Mathématique et Cybersécurité (SIMAC-IMC) • Au semestre 1, les bases de la cybersécurité, de la cryptographie post-quantique, du développement d’applications et des systèmes embarqués ou de l’intelligence artificielle et méthodes formelles selon le choix de l’étudiant sont traités. Des modules d’ouvertures professionnelles permettront aux étudiants de se préparer à la vie professionnelle. • Au semestre 2, une étude approfondie de la sécurité des logiciels, des pratiques de la cybersécurité, de la cryptographie appliquée et de la sécurité des systèmes embarqués ou la machine learning pour la sécurité selon le choix est faite. Un projet opérationnel et des modules d’ouvertures professionnelles permettront de pratiquer quelques aspects de la cybersécurité. • Au semestre 3, les fondements conceptuels de la cybersécurité et le management IT, la cybersécurité, l’audit des systèmes d’information, la cybersécurité opérationnelle et les aspects légaux, éthiques et économiques de la cybersécurite sont étudiés et pratiqués. En option, la cryptographie appliquée, Méthodes formelles et l’intelligence artifi cielle pour la sécurité ou la sécurité des systèmes embarqués et l’analyse forensics permet de connaitre quelques cas d’applications de la cybersécurité. • Au semestre 4, quelques compléments sur la sécurité des systèmes d’informations et l’analyse et l’audit de la sécurité basés sur des certifi cations EH avancé, CISA et Forensic permet à l‘étudiant de préparer ensuite son projet de fi n de formation sous forme de mémoire de fi n de formation. 4 Pour la Spécialité : Management et Ingénierie de la cybersécurité (SIMAC-MIC) • Au semestre 1, les bases de la Théorie des langages et automates finis, des systèmes embarqués, du génie logiciel et de la cryptographie théorie et des applications sont faites. En option, l’intelligence artifi cielle, les méthodes formelles, les mathématiques pour la cryptographie et la sécurité informatique ou les mathématiques pour l’informatique sont proposés aux étudiants pour compléter la formation du premier semestre. • Au semestre 2, une étude approfondie de la sécurité des Systèmes embarqués et la machine learning pour la sécurité est faite pour les deux options et chacune de ces dernières étudie les mathématiques pour la cryptographie et la cryptographie post quantique ou la cryptographie dissimulée, le traitement d’images et le génie logiciel. En complément de la formation, un projet et un module d’ouverture sont proposés aux étudiants pour les préparer à la vie professionnelle. • Au semestre 3, les fondements conceptuels de la cybersécurité, l’intelligence artificielle, les méthodes formelles pour la sécurité, les aspects légaux, éthiques et économiques de la cybersécurite et l’implémentation de la sécurisé sont faits. Selon aussi les options, les mathématiques pour la cryptographie et la cryptographie post-quantique ou l’analyse Forensics et la cybersécurité permettent de faire de la pratique sous forme de cas. • Au semestre 4, quelques compléments selon l’option choisie sur les mathématiques et cryptographie ou la cybersécurité permet à l‘étudiant de préparer ensuite son projet de fi n de formation sous forme de mémoire de fi n de formation. Un projet personnel et des séminaires sont aussi proposés aux étudiants durant ce semestre. STAGES • Master 1 : stage de spécialité de 3 mois. Au cours de ce stage l’étudiant devra mettre en pratique les connaissances acquises au cours de sa formation et devra approfondir son savoir-faire au sein de l’entreprise ou dans un laboratoire de recherche. Il faudra qu’à la fin de son stage l’étudiant réalise un rapport écrit. • Master 2 : stage de fin de formation d’une durée de 6 mois. Objectif : permettre en pratique les connaissances acquises en étant en situation de spécialiste en Big Data. Réalisation technique, Rapport + soutenance orale. 5 4. Finalités – Débouchés : 4.1 - Recherche : Poursuite des études en thèse pour un doctorat en sciences mathématiques et cybersécurité. 4.2 - Débouchés professionnels : Pour la Spécialité : Informatique, Mathématique et Cybersécurité (SIMAC- IMC) — Assistant Chercheur en virologie ; — Assistant Chercheur en cryptographie ; — Assistant Chercheur en intelligence artifi cielle pour la cybersécurité ; — Ingénieur en mathématiques et informatique ; — Ingénieur en sécurité des systèmes d’information. Pour la Spécialité : Management et Ingénierie de la cybersécurité (SIMAC- MIC) — Virologue et Pentesteur Ethique ; — Concepteur d’architectures et Développeurs de systèmes sécurisés ; — Auditeur IT et Auditeur de la Cybersécurité ; — RSSI (Responsable de la Sécurité des Systèmes d’Information) 5. Coûts de la formation : Le coût total de la formation s’élève à 850.000 F CFA, payables selon les modalités suivantes : — 1ere tranche (payable à l’inscription, au plus tard le 5 octobre 2019) : 350.000 F CFA — 2e tranche : 250.000 F CFA (payable au plus tard le 15 février 2020) — 3e tranche : 250.000 F CFA (payable au plus tard le 15 mai 2020) A l’issue de la sélection, les étudiants classés parmi les vingt (20) premiers (par ordre de mérite) bénéficieront d’une bourse annuelle de formation d’un montant de 800.000 F CFA. Ces étudiants s’acquitteront donc uniquement de 50.000 F CFA (montant payable à l’inscription, au plus tard le 5 octobre). 6 INFORMATIONS COMPLÉMENTAIRES : • Bourses de mobilité. Des bourses de stage à l’international seront disponibles pour les deux meilleurs étudiants en M1 et en M2. • Les étudiants sénégalais non salariés admis au programme pourront, conformément à la règlementation en vigueur, prétendre aux bourses de master octroyées par le Gouvernement du Sénégal. 7 6. Maquette Master en Sciences informatiques et Mathématiques de la Cyber sécurité 6.1 Spécialité : Management et Ingénierie de la Cyber sécurité (MIC) SEMESTRE 1 UNITES D’ENSEIGNEMENTS Crédits ELEMENTS CONSTITUTIFS Volumes horaires M.SIMAC-MIC 411- Cyber Sécurité 1 8 M.SIMAC-MIC 4111 : Développement web et mobile 60 M.SIMAC-MIC 4112 : Sécurité et Administration des BDD 40 M.SIMAC-MIC 4113 : Sécurité et administration réseaux et systèmes 60 M.SIMAC-MIC 412- Cryptographie post- quantique 1 6 M.SIMAC-MIC 4121 : Cryptographie (chiffrement, hachage, signature) 60 SIMAC-MIC 4122 : Mathématiques discrètes 60 M.SIMAC-MIC 413 – Systèmes embarqués (UE Optionnelle 1A) 5 M.SIMAC-MIC 4131 : Architecture des processeurs et Circuits intégré 60 M.SIMAC-MIC 4132 : Systèmes d’exploitation embarqué 40 M.SIMAC-MIC 414 – Intelligence Artificielle et Méthodes formelles (UE Optionnelle 1B) 5 M.SIMAC-MIC 4141 : Logique classique et Logique flou 40 M.SIMAC-MIC 4142 : Introduction à l’intelligence artificielle et Machine Learning 60 M.SIMAC-MIC 4143 : Méthodes formelles 40 M.SIMAC-MIC 415 Développement d’applications 5 M.SIMAC-MIC 4151 : Modélisation 60 M.SIMAC-MIC 4152 : Programmation Orienté Objet 40 M.SIMAC-MIC 416 Ouverture Professionnelle 6 M.SIMAC-MIC 4161 : Langues (Français ou Anglais) 40 M.SIMAC-MIC 4162 : Leadership 40 M.SIMAC-MIC 4163 : Développement personnel 40 TOTAL SEMESTRE 1 du Master1 M.SIMAC-MIC 30 600 8 SEMESTRE 2 UNITES D’ENSEIGNEMENTS Crédits ELEMENTS CONSTITUTIFS Volumes horaires .SIMAC-MIC 421 – Sécurité logiciels 6 M.SIMAC-MIC 4211 : Sécurité des applications et Protection des données 60 M.SIMAC-MIC 4212 : Sécurité du cycle de développement et du code 60 M.SIMAC-MIC 412- Cryptographie post- quantique 1 6 M.SIMAC-MIC 4221 : Tests de pénétration, Virologie, Rétro- ingénierie 60 M.SIMAC-MIC 4222 : Sécurité des réseaux de nouvelle génération et IoT 40 M.SIMAC-MIC 4223 : Sécurité des systèmes distribués et Cloud computing 40 M.SIMAC-MIC 423- Cryptographie appliquée 6 M.SIMAC-MIC 4231 : Cryptographie basée sur les codes 60 M.SIMAC-MIC 4232: protocoles de cryptographie (échange de clés, calcul distribué,..) 60 M.SIMAC-MIC 424 – Projet et Modules d’ouverture 6 uploads/Science et Technologie/ 8-aou-t-2019-fiche-formation-co-diplomation-uvs-ut-master-en-cybersecurite.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/I1Bpdhl54O9fIheGYNUyzu71gfCYlWxTJHs2FrwZyUjbSIFzhfiY4SVj5GZjNeikBIMW1WSiJViee5KsB6gqePyH.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/H64LR7cG3H1KghKXPpP3CnPFRxxNDMAHkUIU5BGRoAJJ7D4q5V17k7LdLrqlwaXXTHoxTfH9A3A5gI58cqYadeIV.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/YEVNMhOwhRJHCsXKfVURqMNjznIRBNhCqlk2hpTjsXrfGfpDoyu1qYRYCM3yNDxl0JtulLaT1hRI3yKKQj0IsrdA.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/iYRMXWymgB1uJa7V4EnNeTwqOLfk95bJohGn2p9WbzaIRa7ujfOwUoaricd2T6URsZHsvgkNc6auhkLE8xuGQReV.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vwbqvfp9nmuks4a2T34xcsXAd0DuZm8K8YFEL5oiCaw5Yno69zEKctBO05dANE4Bj9VmSjO3CrgWqrOI76GHz4QN.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/lgoBJJQDIJ9SEV811BXvdt0gdDq78U0PubbvxABgIhgkFmdhuguysasprUqnZY9uX1dUpWpvVbQBMfygxUA0fBrL.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/f6Q0VelkVt6jutrIRMBiSIXbCFLx20IH8saLNPYtAwT1gyQyvKUWib5qnU1Dd5Krc8lbekOwgXin0TMQUSkj54tH.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WLGezfz39I10QUQtd8eCSEnhy2H0qAB0dJ33VCnLtRPWyum20c4F8855XKQqYhdJXxGow6VAi9l8hq609R8sJW4u.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/shiP4TP7kj6eBKsDrt0AdAv7gQqtsjxwL2qkGnwvscQoXVMVXSZSypmRN7yIhYRITyhOELx9VtWA1pLstHhaQ98Y.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rd3gHbzgrkDFAI4JuaYJlIaPVrGVfLUNHnw3vcPstX99AKXb6FXXDjV7ljj6LM2dBuRYs6V2Bia4lrJshIcx1Rla.png)
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 01, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 3.1439MB