L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
114 : Mathématiques
110 : Spécialités pluri-scientifiques
Date d’échéance
de l’enregistrement
31-10-2019
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
Ministère chargé de l'enseignement supérieur | - | - | - |
Université de Limoges | - | - | http://www.unilim.fr |
Activités visées :
Deux parcours sont proposés
Deux parcours sont proposés : parcours ACSYON Algorithmique, Calcul SYmbolique et Optimisation Numérique et parcours Cryptis Sécurité de l'Information et Cryptologie option Mathématiques, Cryptologie, Codage et Applications (MCCA), formation labellisée SecNumEdu par l’Agence Nationale de Sécurité des Systèmes de l’Information.
Parcours ACSYON : Algorithmique, Calcul SYmbolique et Optimisation Numérique
Le spécialiste en Algorithmique, Calcul Symbolique et Optimisation Numérique exerce les activités suivantes :
- - Analyser, expliquer et présenter des théories et concepts Mathématiques
- - Initier un travail de recherche en mathématiques
- - Mettre en place l'environnement nécessaire pour la gestion et le développement d'un projet en équipe
- - Apprentissage des techniques du calcul scientifique ciblant les secteurs d'activités suivantes : aéronautique, automobile, industrie des télécommunications, électrotechnique, robotique, chimie et génie des procédés, imagerie radar et médicale, sociétés de conseil et de service, grands organismes de recherche publics et privés
- - Appui technique et scientifique aux institutions de recherche et aux entreprises concernées par les domaines précédents
Ce spécialiste est capable de :
- - Appliquer les mathématiques dans les différents secteurs de l'industrie et des services : l'aéronautique, l'industrie pétrolière, les banques, les assurances, la recherche fondamentale
- - Modéliser et prévoir des phénomènes complexes
- - Utiliser des logiciels de modélisation et simulation pour concevoir des modèles numériques et statistiques
- - Collecter et analyser les données relatives à un projet de recherche
- - Effectuer une recherche bibliographique et une recherche d'informations sur différents supports
- - Communiquer en anglais
Compétences attestées :
Parcours Cryptis : Sécurité de l'information et cryptologie sous parcours Mathématiques, cryptologie, codage et applications
Ce professionnel est chargé de définir, de concevoir, d'évaluer la sécurité d'algorithmes cryptographiques, de composants ou de systèmes informatiques. Il peut exercer les fonctions suivantes :
- - Assurer la mise en place de norme de sécurité au sein de l'entreprise
- - Analyser les algorithmes, les logiciels les architectures informatiques afin de déceler des vulnérabilités potentielles et développer/adapter des solutions de sécurité
- - Concevoir des solutions innovantes, des implémentations optimisées et résistantes aux attaques en cryptographie
- - Auditer les solutions informatiques, les sites web afin de détecter des failles de sécurité".
Ce professionnel est capable de :
- - Définir une politique de sécurité
- - Evaluer les risques en termes de sécurité
- - Analyser la sécurité de protocoles cryptographiques
- - Mettre en oeuvre une architecture de sécurité informatique
- - Développer des applications cryptographiques
Pour cela, ce professionnel maîtrise les algorithmes, méthodes et outils de la sécurité informatique :
- - les algorithmes de cryptographie symétrique et asymétrique et la mise en pratique de la cryptographie dans les applications (courrier électronique, contrôle d'accès, certificats,...), le développement de logiciels cryptographiques en langage C, la maîtrise de l'intégration de cryptographie dans les systèmes informatiques et les terminaux ;
- - les méthodes d'analyse de risque de mise en place d'une politique de sécurité et de gestion de la sécurité de l'information ;
- - l'utilisation, le déploiement et le développement d'applications mettant en oeuvre des cartes à puces, les attaques physiques et logiques sur les cartes à puces, l'intégration dans les téléphones mobiles ;
- - la sécurité des réseaux et des systèmes d'information tant du point de vue de l'attaquant que du défenseur
- - la sécurisation des applications informatiques : sécurité applicative, de la téléphonie sur IP, gestion des droits numériques (DRM), des terminaux mobiles et des réseaux spontanés.
Secteurs d’activités :
Parcours ACSYON : Algorithmique, Calcul SYmbolique et Optimisation Nuumérique
Les débouchés se trouvent principalement dans les départements de Recherche et Développement des sociétés du domaine industriel et tertiaire (aéronautique, industrie des télécommunications, automobile, aérospatiale, météorologie, géophysique (interne et externe), industrie pétrolière, recherche géologique et minière, électrotechnique, robotique, chimie et génie des procédés, imagerie radar et médicale, sociétés de conseil et de service, grands organismes de recherche publics et privés...)
Parcours Cryptis : Sécurité de l'information et cryptologie sous parcours Mathématiques, cryptologie, codage et applications
Ce professionnel évolue dans les secteurs d'activités suivants :
- - Industrie des cartes à puces ;
- - Les télécommunications ;
- - Les équipements réseaux ;
- - La Défense Nationale et Industrie de la défense ;
- - Editeurs de solutions de confiance (infrastructure de gestion de clés, authentification, protection de documents...) ;
- - Sociétés de conseil en hautes technologies ;
- - Sociétés de services et d'ingénierie en informatique ;
- - Services informatiques des grandes entreprises et établissements publics ;
- - Laboratoire de recherche en mathématiques/informatique.
Type d'emplois accessibles :
Parcours ACSYON : Algorithmique, Calcul SYmbolique et Optimisation Nuumérique
Ce spécialiste peut occuper les emplois suivants :
- - Ingénieur de recherche et de développement
- - Consultant
- - Chercheur
- - Enseignant-chercheur
Parcours Cryptis : Sécurité de l'information et cryptologie sous parcours Mathématiques, cryptologie, codage et applicationsCe professionnel peut être amené à occuper les postes suivants :
- - Ingénieur cryptologue ;
- - Ingénieur d'études et développement de logiciels sécurisés (cartes à puces...) ;
- - Consultant en cryptologie et sécurité de l'information ;
- - Auditeur technique ou organisationnel ;
- - Intégrateur ;
- - Architecte sécurité ;
- - Administrateur de la sécurité ;
- - Administrateur systèmes et réseaux ;
- - Responsable de la sécurité du système d'information ;
- - Chercheur, enseignant-chercheur (cryptologie, codage, sécurité informatique).
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- K2108 - Enseignement supérieur
- H1206 - Management et ingénierie études, recherche et développement industriel
- M1802 - Expertise et support en systèmes d''information
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
A compléter (Reprise)
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur) |
- | |
En contrat d’apprentissage | X |
Suivant le parcours et si l'ingénierie le permet Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur) |
- | |
Après un parcours de formation continue | X |
Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur) |
- | |
En contrat de professionnalisation | X |
Suivant le parcours et si l'ingénierie le permet Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur) |
- | |
Par candidature individuelle | X |
Possible pour partie du diplôme par VES ou VAP (commission pédagogique présidée par un professeur des universités et comprenant deux enseignants chercheurs de la formation et un enseignant chercheur ayant des activités en matière de formation continue) |
- | |
Par expérience | X |
Possible pour tout ou partie du diplôme par VAE (Jury composé de trois enseignants chercheurs ainsi que deux personnes ayant une activité principale autre que l'enseignement et compétentes pour apprécier la nature des acquis (Loi n°2002-73 du 17 janvier 2002) |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
- |
Arrêté du 25 avril 2002 publié au JO du 27 avril 2002 relatif au diplôme national de master |
Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :
Date du JO/BO | Référence au JO/BO |
---|---|
- |
Arrêté du 19 juillet 2016 accréditant l'Université de Limoges en vue de la délivrance des diplômes nationaux - Habilitation n°20161022 |
Référence autres (passerelles...) :
Date du JO/BO | Référence au JO/BO |
---|---|
- |
Décret n°2013-756 du 19 août 2013 relatif aux dispositions réglementaires des livres VI et VII du code de l'éducation (Articles R. 613-33 à R.613-37) |
Date d'échéance de l'enregistrement | 31-10-2019 |
---|
Statistiques :
Lien internet vers le descriptif de la certification :
Le certificateur n'habilite aucun organisme préparant à la certification