MST C.S.I :Master en Sciences et Techniques en
Cryptologie et Sécurité Informatique .
Le but principal de ce master est de former des cryptologues ainsi que des experts en sécurité informatique. Il veut donner un bagage spécialisé transverse, s'appuyant sur des enseignements de mathématiques et d'informatique. Cette spécialité peut également former des chercheurs (option recherche) et d'orienter vers le doctorat. L'objectif aussi est d'apporter une assurance aux étudiants et employeurs qu'une formation dans le domaine de la cryptographie et de la sécurité du numérique répond à une charte et aux critères définis par le ministère de transition numérique et de la réforme de l'administration en collaboration avec le ministère d'enseignement supérieur et les acteurs et professionnels du domaine.
Le parcours cryptologie et sécurité informatique est capables : d’acquérir les bases techniques, conceptuelles et juridiques pour la mise en place d’une politique de sécurité de donnés en entreprise, d’assurer la confidentialité des communications en utilisant les algorithmes basés sur des notions mathématiques avancées, de maîtriser les procédés de signatures électroniques, de sécuriser les systèmes informatiques contre les intrusions non autorisées, les virus, spyware etc. ; de faire face aux nouvelles techniques d’attaques.
Métiers : Parmi les nombreux métiers, on peut citer :
- Consultant en sécurité, cryptologie et cryptanalyse.
- Consultant en Audit des systèmes d'information.
- Responsable de la sécurité de systèmes d'information.
- Responsable de la sécurité de réseaux informatiques.
- Responsable de la mise en œuvre de procédé de signatures électroniques.
- Concepteur et programmeur de cartes à puces.
- Développeur de logiciels sécurisés.
- Administrateur sécurité.
De plus, après un doctorat : enseignant chercheur en mathématiques et en sécurité informatique.
Secteurs d’activités : Industrie de cartes à puce, opérateurs Télécom, des équipements réseaux, éditeurs de solutions de confiance, sociétés de conseil en hautes technologies, Services informatiques des grandes entreprises, sociétés d’audit et de conseil en sécurité, établissements publics (Ministère de transition numérique et de la réforme de l’administration, de la défense, de l'intérieur, …), etc...
Après un doctorat : universités, écoles d'ingénieurs, grands organismes de recherche.
– Diplômes requis :
- Licence en sciences et techniques (Spécialité: Mathématiques, Mathématiques informatique, Informatique, et tout diplôme étranger jugé équivalent.)
– Pré-requis pédagogiques spécifiques :
- Bases mathématiques et informatiques de MIP et MI.
- Les polynômes, Algèbre linéaire, Les groupes et anneaux, Arithmétique dans Z, Mathématiques discrètes, Réseaux et systèmes informatiques, Algorithme et programmation, Technologie du web...
– Procédures de sélection :
Etude du dossier :
Mentions, nombre d'années d'études, notes des matières principales etc…
Test écrit
Entretien
Autres (Expérience professionnelle, validations des acquis et langues)
| Semestre | Code du module | Intitulé du module |
| S1 |
| M1 | Introduction à la cryptographie |
| M2 | Anneaux et corps finis |
| M3 | Statistique inférentielle |
| M4 | Programmation C++ avancée |
| M5 | Anglais et gestion de projets |
| M6 | Python et complexité algorithmique |
| S2 |
| M7 | Théorie des nombres pour la cryptographie |
| M8 | Codes correcteurs d'erreurs |
| M9 | Modules et Treillis |
| M10 | Systèmes et réseaux informatiques avancés |
| M11 | Apprentissage machine et apprentissage profond automatique |
| M12 | Anglais et droit des NTIC |
| S3 |
| M13 | Etude des courbes elliptiques |
| M14 | Cryptographie avancée |
| M15 | Sécurité des usages TIC (Technologie de l'information et de la communication) |
| M16 | Analyse des risques et détection des attaques |
| M17 | Administration et sécurité des bases de données |
| M18 | Développement de logiciels cryptographiques |
| S4 |
| M19-M24 | PFE |