3
Master 2 professionnel Année universitaire 2011/2012 Sous réserve de modification Master 2 professionnel Sécurité des Contenus, des Réseaux, des Télécommunications et des Systèmes (SeCReTS) Informations générales : Domaine(s) Science - Technologie - Santé Mention(s) Informatique Discipline(s) Informatique Durée des études 2 semestres Composante(s) UFR des sciences Ville(s) Versailles Formation en apprentissage oui Langue(s) d'enseignement Français Description et objectifs : Le master SeCReTS a pour but de donner une solide culture de base de la sécurité des réseaux, des télécommunications avec ou sans fil, des systèmes d'exploitation (Unix, Windows,...) et de la diffusion des contenus multimédia. Spécificités de la formation : Les deux premières semaines du master sont consacrées à un module de mise à niveau, à la fois en mathématiques (algèbre et arithmétique élémentaires), architecture des ordinateurs (modèle de Von Neumann, CPU, mémoire, ...), et enfin algorithmique et programmation. Le premier trimestre du master (début octobre à fin décembre) correspond à la partie théorique (cours fondamentaux), qui comprend des cours couvrant le domaine de la cryptographie, dans l'optique des applications, et une série de cours sur les deux thèmes essentiels de la sécurité des systèmes d'exploitation, et de la sécurité des réseaux. Le deuxième trimestre (début janvier à fin mars) s'intéresse à des sujets plus spécialisés, et verront l'intervention de spécialistes provenant de secteurs plus spécifiques. Compétences développées : Les compétences souhaitées à la fin du master peuvent se décliner en trois grandes catégories : - Acquérir une véritable culture de base de la sécurité. En particulier il s'agit d'avoir une réelle compréhension du fait que la sécurité touche plusieurs niveaux : matériel, réseau, système d'exploitation, applications. - Acquérir une maîtrise des aspects concrets réellement utilisés dans l'industrie. - Acquérir une habitude pratique du cycle "menaces-->protections-->protections-->surveillance/exploitation-->protections-->surveillance de la politique de sécurité-->protections-->surveillance/exploitation-->corrections/modification de la politique de sécurité-->menaces-->protections-->surveillance/exploitation-->corrections/modification de la politique de sécurité-->menaces-->..." Perspectives professionnelles : Dans le domaine de la sécurité des systèmes d'information, trois grandes catégories de métiers sont identifiées : - Les responsables sécurité : ils connaissent les concepts de la sécurité, ont une bonne culture générale en informatique mais ne sont pas des spécialistes de la technique. - Les concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du logiciel. Ils doivent appliquer des méthodes permettant de prendre en compte la sécurité dans les développements. Ils doivent avoir de bonnes compétences techniques. - Les experts : Ils sont pointus techniquement. Ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes. Ils sont en mesure d'en mettre en évidence. Conditions d'admission : Page 1

Université de Versailles Saint-Quentin-en-Yvelines - … · 2011-09-24 · systèmes d'exploitation (Unix, Windows,...) et de la ... et une série de cours sur les deux thèmes essentiels

Embed Size (px)

Citation preview

Page 1: Université de Versailles Saint-Quentin-en-Yvelines - … · 2011-09-24 · systèmes d'exploitation (Unix, Windows,...) et de la ... et une série de cours sur les deux thèmes essentiels

Master 2 professionnel

Année universitaire 2011/2012Sous réserve de modification

Master 2 professionnel Sécurité des Contenus, des Réseaux, des Télécommunications et desSystèmes (SeCReTS)

Informations générales :

Domaine(s) Science - Technologie - SantéMention(s) InformatiqueDiscipline(s) InformatiqueDurée des études 2 semestresComposante(s) UFR des sciencesVille(s) VersaillesFormation en apprentissage ouiLangue(s) d'enseignement Français

Description et objectifs :

Le master SeCReTS a pour but de donner une solide culture de base de la sécurité des réseaux, des télécommunications avec ou sans fil, dessystèmes d'exploitation (Unix, Windows,...) et de la diffusion des contenus multimédia.

Spécificités de la formation :

Les deux premières semaines du master sont consacrées à un module de mise à niveau, à la fois en mathématiques (algèbre et arithmétiqueélémentaires), architecture des ordinateurs (modèle de Von Neumann, CPU, mémoire, ...), et enfin algorithmique et programmation.Le premier trimestre du master (début octobre à fin décembre) correspond à la partie théorique (cours fondamentaux), qui comprend des courscouvrant le domaine de la cryptographie, dans l'optique des applications, et une série de cours sur les deux thèmes essentiels de la sécurité dessystèmes d'exploitation, et de la sécurité des réseaux.Le deuxième trimestre (début janvier à fin mars) s'intéresse à des sujets plus spécialisés, et verront l'intervention de spécialistes provenant desecteurs plus spécifiques.

Compétences développées :

Les compétences souhaitées à la fin du master peuvent se décliner en trois grandes catégories :- Acquérir une véritable culture de base de la sécurité. En particulier il s'agit d'avoir une réelle compréhension du fait que la sécurité touche plusieursniveaux : matériel, réseau, système d'exploitation, applications.- Acquérir une maîtrise des aspects concrets réellement utilisés dans l'industrie.- Acquérir une habitude pratique du cycle"menaces-->protections-->protections-->surveillance/exploitation-->protections-->surveillance/exploitation-->corrections/modificationde la politique de sécurité-->protections-->surveillance/exploitation-->corrections/modification de la politique desécurité-->menaces-->protections-->surveillance/exploitation-->corrections/modification de la politique de sécurité-->menaces-->..."

Perspectives professionnelles :

Dans le domaine de la sécurité des systèmes d'information, trois grandes catégories de métiers sont identifiées :

- Les responsables sécurité : ils connaissent les concepts de la sécurité, ont une bonne culture générale en informatique mais ne sont pas desspécialistes de la technique.

- Les concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du logiciel. Ils doivent appliquer des méthodes permettant de prendre encompte la sécurité dans les développements. Ils doivent avoir de bonnes compétences techniques.

- Les experts : Ils sont pointus techniquement. Ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes. Ils sonten mesure d'en mettre en évidence.

Conditions d'admission :

Page 1

Page 2: Université de Versailles Saint-Quentin-en-Yvelines - … · 2011-09-24 · systèmes d'exploitation (Unix, Windows,...) et de la ... et une série de cours sur les deux thèmes essentiels

- Posséder un M1 scientifique- Avoir de bonnes connaissances en mathématiques (algèbre, arithmétique), informatique (structure des ordinateurs, algorithmique, programmation).Des connaissances en génie logiciel et dans le domaine des réseaux informatiques seront appréciées également.- Les notes obtenues en M1 (mention) seront déterminantes afin de garantir la qualité de l'environnement de travail.- D'autre part le nombre de place sera limité en fonction des moyens matériels d'accueil (salles machines).

Inscription :

M2 : sur dossier PDF - 205[ Ko]Retour des dossiers pour les étudiants non titulaires d'une maîtrise française (dossiers de validation d'études) et avant le 31 mai 2011 avant le 31

pour les titulaires d'une maîtrise française ou d'un M1 français.août 2011

Tout étudiant étranger résidant à l'étranger doit se renseigner auprès de l'espace Campus France de son pays avant de faire une demanded'inscription dans notre établissement : .http://www.campusfrance.org

Formation continue :

La formation continue est possible sur dossier de candidature PDF - 280[ Ko]

Renseignements :Julien PerraultTél : 01 39 25 41 69Fax : 01 39 25 42 [email protected]

Contacts :

Adresse :UFR des Sciences45 avenue des Etats-Unis 78035 Versailles CedexStandard : 01 39 25 41 12

Direction de la Réussite et de l'Insertion Professionnelle (DRIP)Service Information et OrientationTél : 01 39 25 46 [email protected]

Enseignant responsable de la spécialitéLouis GOUBINMél : [email protected]él : 01 39 25 43 29

Secrétariat (formation initiale)Fabienne CHEVALIERTél : 01 39 25 30 [email protected] 221b - Bât Descartes

Secrétariat (formation par alternance)Andrée DAVIDTél : 01 39 25 40 [email protected]

Contenu de la formation :

Semestre 1

Unités d'enseignement obligatoiresRemise à niveau en mathématiques 2 ECTS 18h (CM) 18h (TD)Bases de la crypto 4 ECTS 24h (CM) 24h (TD)Crypto industrielle 2 ECTS 18h (CM) 12h (TD)Concepts de sécurité& réseaux 3 ECTS 18h (CM) 18h (TD)Sécurité système 4 ECTS 27h (CM) 24h (TD)Sécurité applicative 2 ECTS 18h (CM) 18h (TD)

Semestre 2

Unités d'enseignement obligatoiresRemise à niveau en informatique 1 ECTS 12h (CM) 6h (TD)Détection d'intrusions et gestion d'incidents 2 ECTS 12h (CM) 6h (TD)Sécurité windows et sécurité web 2 ECTS 30h(CM) 4h (TD)Politiques de sécurité et aspects juridiques 1 ECTS 12h(CM) Applications: sécurité des systèmes radiomobiles et protection des contenus 2 ECTS 21h(CM) Anglais 2 ECTS 36h (TD)Projet 3 ECTS 24h (CM) Stage en entreprise 30 ECTS

Dernière mise à jour de cette page : 30 juin 2011

Page 2

Page 3: Université de Versailles Saint-Quentin-en-Yvelines - … · 2011-09-24 · systèmes d'exploitation (Unix, Windows,...) et de la ... et une série de cours sur les deux thèmes essentiels

Formation classée parmi les meilleurs masters en Informatique et Ingénierie des Systèmes

> En savoir plus sur le classement SMBG

Site internet

www.master-secrets.uvsq.fr

Contact

SecrétariatFabienne CHEVALIERTél : 01 39 25 30 [email protected]

Inscription

> dossier de candidature PDF - 205[ Ko]> dossier de candidature pour la formation continue PDF - 280[ Ko]

Parcours d'études et devenir des étudiants au sein de l'UVSQ

> suivi de cohortes M2 Informatique en 2010-11 PDF - 44[ Ko]> fiche devenir professionnel PDF - 210[ Ko]

L'offre de formation en vidéo

Page 3