MIC : Mathématiques, Informatique et applications à la Cryptologie

Dernière mise à jour : 
Dec 1, 2015
Master II
Scolarité : 
256
 € par an
Les métiers de la sécurité informatique se diversifient. Sécuriser un réseau, implanter des protocoles cryptographiques ou implanter des algorithmes de chiffrement dans une puce électronique demande un large éventail de compétences. La spécialité Mathématiques, informatique et applications à la cryptologie (MIC) du master Mathématiques et applications offre aux étudiant.e.s un socle théorique solide et de confronter ces savoirs aux réalités professionnelles.

Les étudiant.e.s découvriront le monde de la sécurité des réseaux, de la sécurisation de transactions sur internet, des télécommunications et de la cryptographie dans le secteur privé comme dans le secteur gouvernemental.La spécialité MIC vise à former des cadres à profil d'expert.e.s spécialisé.e.s dans les domaines de la cryptologie et de la sécurité informatique. Ses diplômé.e.s auront une solide formation théorique en mathématiques et en informatique, compétences qu'ils verront appliquées à des problèmes pratiques en cryptographie et sécurité des réseaux.

Les diplômés de la spécialité MIC sont aptes à êtres recrutés immédiatement en entreprise. Ils peuvent également poursuivre leur formation dans le cadre d’une thèse CIFRE.

Secteurs d’activité

industrie de la carte à puce

industrie des télécommunications

services de l’État

société de conseil en sécurité informatique

sociétés de service et d’ingénierie en informatique

nouveaux systèmes de paiement

Métiers exercés à l’issue du master

ingénieur R&D

ingénieur d’étude

consultant sécurité

architecte sécurité

ingénieur systèmes et réseaux

ingénieur cryptologue

administrateur sécurité

Prélude - 1 semaine

• Révisions en informatique

Première période - 11 semaines

• cryptographie asymétrique

• cryptographie et cryptanalyse symétrique

• informatique embarquée

• protocoles des services internet

• anglais

Seconde période - 11 semaines

• vérification de systèmes

• codes avancés

• sécurité des protocoles

• réseaux sécurisés

Troisième période - 4 mois minimum

• stage en entreprise suivi d’une soutenance

Lieux d'enseignement