FIL86

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Établissement : Faculté des sciences et techniques à Al Hoceima

MASTER EN SCIENCES ET TECHNIQUES : Cryptologie et Sécurité Informatique


Coordonnateur de la filière : TADMORI ABDELHAMID

I. OBJECTIFS DE LA FORMATION : de confiance, sociétés de conseil en hautes technologies,


Services informatiques des grandes entreprises, sociétés
Le but principal de ce master est de former des d’audit et de conseil en sécurité, établissements publics
cryptologues ainsi que des experts en sécurité (Ministère de transition numérique et de la réforme de
informatique. Il veut donner un bagage spécialisé l’administration, de la défense, de l'intérieur, …), etc...
transverse, s'appuyant sur des enseignements de Après un doctorat : universités, écoles d'ingénieurs,
mathématiques et d'informatique. Cette spécialité peut grands organismes de recherche.
également former des chercheurs (option recherche) et
d'orienter vers le doctorat. L'objectif aussi est d'apporter
une assurance aux étudiants et employeurs qu'une IV. CONDITION D'ACCES A LA FILIERE :
formation dans le domaine de la cryptographie et de la
sécurité du numérique répond à une charte et aux critères 1. MODALITES D’ADMISSION
définis par le ministère de transition numérique et de la –Diplômes requis :
réforme de l'administration en collaboration avec le -Licence en sciences et techniques (Spécialité :
ministère d'enseignement supérieur et les acteurs et Mathématiques, Mathématiques informatique,
professionnels du domaine. Informatique, et tout diplôme étranger jugé équivalent.)

II. COMPETENCES A ACQUERIR : 2–Pré-requis pédagogiques spécifiques :


Bases mathématiques et informatiques de MIP et MI.
Le parcours cryptologie et sécurité informatique est Les polynômes, Algèbre linéaire, Les groupes et anneaux,
capables : d’acquérir les bases techniques, conceptuelles Arithmétique dans Z, Mathématiques discrètes, Réseaux
et juridiques pour la mise en place d’une politique de et systèmes informatiques, Algorithme et programmation,
sécurité de donnés en entreprise, d’assurer la Technologie du web...
confidentialité des communications en utilisant les
algorithmes basés sur des notions mathématiques –Procédures de sélection :
avancées, de maîtriser les procédés de signatures Etude du dossier :
électroniques, de sécuriser les systèmes informatiques Mentions, nombre d'années d'études, notes des matières
contre les intrusions non autorisées, les virus, spyware etc. principales etc...
; de faire face aux nouvelles techniques d’attaques. Test écrit :
Entretien :
III. DEBOUCHES DE LA FORMATION : Expérience professionnelle, validations des acquis et
langues.
Métiers : Parmi les nombreux métiers, on peut citer :
- Consultant en sécurité, cryptologie et cryptanalyse.
3. Effectifs prévus :
- Consultant en Audit des systèmes d'information.
- Responsable de la sécurité de systèmes d'information.
- Responsable de la sécurité de réseaux informatiques. 30
- Responsable de la mise en œuvre de procédé de
signatures électroniques.
- Concepteur et programmeur de cartes à puces.
- Développeur de logiciels sécurisés.
- Administrateur sécurité.
De plus, après un doctorat : enseignant chercheur en
mathématiques et en sécurité informatique.
Secteurs d’activités : Industrie de cartes à puce, opérateurs
Télécom, des équipements réseaux, éditeurs de solutions
Établissement : Faculté des sciences et techniques à Al Hoceima
MASTER EN SCIENCES ET TECHNIQUES : Cryptologie et Sécurité Informatique
Coordonnateur de la filière : TADMORI ABDELHAMID

V. ORGANISATION MODULAIRE DE LA FILIERE

M1 : Introduction à la cryptographie
M2 : Anneaux et corps finis
Semestre 1

M3 : Statistique inférentielle
M4 : Programmation C++ avancée
M5 : Anglais et gestion de projets
M6 : Python et complexité algorithmique
M1 : Théorie des nombres pour la cryptographie
M2 : Codes correcteurs d'erreurs
Semestre 2

M3 : Modules et Treillis
M4 : Systèmes et réseaux informatiques avancés
M5 : Apprentissage machine et apprentissage
profond automatique
M6 : Anglais et droit des NTIC
M1 : Etude des courbes elliptiques
M2 : Cryptographie avancée
M3 : Développement de logiciels
cryptographiques
Semestre 3

M4 : Sécurité des usages TIC (Technologie de


l'information et de la communication)
M5 : Analyse des risques et détection des
attaques
M6 : Administration et sécurité des bases de
données
Stage ou mémoire.
Semestre 4

Vous aimerez peut-être aussi