• Formations
  • Master
  • Master Réseaux et Télécommunication parcours Cyber-sécurité, Défense des Systèmes d'Information
Sciences, Technologies, Santé

Master Réseaux et Télécommunication parcours Cyber-sécurité, Défense des Systèmes d'Information

  • Niveau d'étude visé

    BAC +5

  • ECTS

    120 crédits

  • Durée

    4 semestres

  • Composante

    INSA Hauts-de-France

  • Langue(s) d'enseignement

    Français

Présentation

  • Le Master CDSI (Cyber-Défense et Sécurité de l'Information) a pour but de préparer des professionnels qualifiés ayant des solides compétences scientifiques, formés aux concepts, méthodes et techniques de traitement de la sécurité et de gestion du risque liés aux systèmes d'information et sachant protéger les ressources d'un système d'information.
  • Il vise à former chaque étudiant aux méthodes et outils permettant de lutter contre la cybercriminalité et les failles des systèmes d'information et de traiter les problèmes liés aux domaines de la sécurité numérique et le codage de l'information afin de pouvoir assurer la disponibilité des services, la confidentialité des informations et l'authentification des contenus informatiques.

COURS DISPENSES EN FRANCAIS (niveau requis : B2)

Lire plus
  • 94.7

    Taux de réussite

Savoir faire et compétences

Les professionnels ayant suivi ce parcours type Cyber-défense et sécurité de l'information, auront pour mission principale de lutter contre la cybercriminalité et les failles des systèmes d'information. Ils traiteront les problèmes liés aux domaines de la sécurité numérique et du codage de l'information afin de pouvoir assurer la disponibilité des services, la confidentialité des informations et l'authentification des contenus informatiques. Grâce à leurs compétences dans le domaine de la connectivité intelligente entre objets ou machines (Paiement à distance, domotique, montres connectées...) et leurs connaissances des techniques de liaison sans fil (RFID, NFC...) ils pourront répondre aux vulnérabilités de ces systèmes, aux cyber-attaques. Ils pourront aussi améliorer la sécurité de l'utilisation de ces objets connectés dans le domaine de la santé. Ils pourront également traiter des problématiques spécifiques de la sécurité des systèmes de transport intelligents (Communication inter-véhicules, véhicule-infrastructure...)

.Compétences visées :

  • Assurer la sécurité d'un système informatique en connaissant les techniques de hacking, les menaces et les failles des applications et systèmes actuels.
  • Réaliser des audits de l'informatique industrielle et de gestion notamment sur la base des normes européennes de sécurité.
  • Assurer la sécurité des procédés industriels.
  • Concevoir et analyser des cryptosystèmes et des codes en vue d'application dans la sécurité de l'information.
  • Mettre en oeuvre ses compétences dans le domaine émergent de la radio intelligente pour la sécurité de l'information.
  • Assurer l'ouverture vers des nouvelles technologies sécurisées en étudiant les architectures et les déploiements des réseaux de capteurs.
  • Assurer la sécurité des contenus multimédia, des communications mobiles, des bases de données et du Cloud
  • Assurer la sécurité des systèmes embarqués en étudiant leurs mécanismes
  • Etudier les principes des systèmes de transport intelligents et pour assurer leurs sécurités
Lire plus

Organisation

Stages

Stage à l'étranger

Possible

  • Un stage de 6 mois dans une entreprise est obligatoire à la fin de la formation.
  • Les activités de mise en situation s'articulent autour de projets courts, de projets longs et de stages.
  • Il est important de noter que si les stages permettent d'acquérir une expérience professionnelle individuelle, la conduite des différents projets du cursus doit permettre aux étudiants de mettre en pratique des compétences complémentaires, telles que la gestion de projet, le travail coopératif, ...;
Lire plus

Principales entreprises partenaires

  • Athéos / Orange CyberDéfense
  • Dunasys
  • Cassidian
  • ANSSI
  • Thales
  • Imprimerie Nationale
Lire plus

Programme

  • Anglais

    4 crédits
  • Exploitation des failles des systèmes distribués

    4 crédits
  • Outils mathématiques pour le codage et la cryptographie

    4 crédits
  • Sécurité des objets mobiles communicants

    4 crédits
  • Techniques de Hacking des bases de données

    4 crédits
  • Module Ouverture

    2 crédits
  • Module Polytechnique

    4 crédits
  • Remise à niveau

    4 crédits
  • Normes de Sécurité et Analyses des Risques

    4 crédits
  • Anglais

    4 crédits
  • Sécurité des systèmes embarqués

    4 crédits
  • Cryptographie et algorithmes d'apprentissage

    4 crédits
  • Polytechnique

    4 crédits
  • Mise en Situation Professionnelle

    4 crédits
  • Sécurité des réseaux de capteurs

    4 crédits
  • Module d'ouverture

    2 crédits
  • CYBER-SECURITE

    4 crédits
  • MODULE D'OUVERTURE

    2 crédits
  • SYSTEMES DE TRANSPORT INTELLIGENTS ET RADIO INTELLIGENTE

    4 crédits
  • PRIVACITE ET SECURITE DES DONNEES DANS LE CLOUD

    4 crédits
  • SECURITE INFORMATIQUE DES PROCEDES INDUSTRIELS

    4 crédits
  • ANGLAIS

    4 crédits
  • CRYPTOGRAPHIE AVANCEE

    4 crédits
  • MODULE POLYTECHNIQUE

    4 crédits
  • PROJET

    6 crédits
  • STAGE

    24 crédits

Admission

Conditions d'accès

  • L'inscription en M1 est ouverte aux étudiants titulaires d'une licence informatique, mathématiques appliquées, GEII/EEA ou une licence systèmes d'information et réseaux. Les meilleurs étudiants titulaires d'une licence professionnelle « réseaux et télécom ou CDAISI » peuvent intégrer le Master 1 via une validation (VAP 85) sur la base d'un dossier de candidature et d'entretien prouvant leur motivation.
  • Les étudiants venant d'universités étrangères et titulaires d'une licence équivalente (ou tout autre diplôme de même niveau, équivalent) peuvent être admis après l'examen de leurs dossiers de candidature ainsi que les entretiens de motivation.
  • Les étudiants ayant obtenu les 60 crédits ECTS du master 1 CDSI peuvent intégrer directement la deuxième année de master. Toutefois, une nouvelle campagne de recrutement est ouverte aux étudiants ayant validé leurs master 1 informatique, mathématiques appliquées, réseaux et télécoms, système d'information et réseaux.
  • Les élèves ingénieurs en dernière année ainsi que les étudiants étrangers ayant validé un diplôme équivalent peuvent également intégrer l'année M2 après avoir candidaté sur dossier.
Lire plus

Modalités d'inscription

Une procédure de candidature, décrite à l'adresse https://www.uphf.fr/formation/candidatures-inscriptions  donne toutes les informations sur la démarche à suivre, quelle que soit votre situation :

  • élève en terminale,
  • titulaire d'un baccalauréat et candidat à une 1ère année,
  • candidat pour une 2ème ou 3ème année de Licence,
  • candidat pour une 2ème année de DEUST,
  • candidat pour une Licence Professionnelle,
  • candidat pour une 1ère ou 2ème année de Master,
  • candidat étranger (résidant en France ou non),
  • candidat en formation continue (professionnelle et tout au long de la vie),
  • candidat à une formation par apprentissage.

Formalités d'inscription administrative Dès réception de votre lettre d'admission, vous devez vous inscrire en ligne en vous connectant à notre site : https://inscription.uphf.fr/ 

 

Lire plus

Droits de scolarité

Consultez les montants des droits d'inscription

Lire plus

ECTS d'Accès

180.0

Études et handicap

Pour les étudiants en situation de handicap vous pouvez prendre contact avec le relais handicap - Plus d'informations ici

Et après

Finalité Master

Professionnel

Insertion professionnelle

  • Les diplômés de cette spécialité auront la possibilité d'exercer leurs activités dans les services des établissements publiques et les collectivités territoriales, au sein des ministères intérieur et de la défense, dans les banques et les établissements financiers et au sein différentes entreprises de service.
  • Ils pourront occuper les postes d'administrateur ou responsable de la sécurité du système d'information tant dans le domaine informatique que dans le domaine électronique et télécommunications, être chargés d'études et de conseils techniques liés à la recherche et développement ou à l'ingénierie pour auditer ou intégrer la sécurité des systèmes et évaluer ou développer les applications et logiciels sécurisées ou encore dans les services de production, d'exploitation, de maintenance, d'essais, de qualité et de sécurité des architectures (informatique et électronique). Ils seront aussi amenés à participer à la conduite de projets.
  • Ils peuvent également s'orienter vers la recherche, en préparant une thèse de doctorat en entreprise ou dans un laboratoire de recherche en cryptologie ou en sécurité informatique et électronique.
Lire plus

Intitulés métiers visés

  • Responsable de la sécurité du système d'information
  • Auditeur en sécurité des systèmes d'information
  • Evaluateur d'applications sécurisées
  • Ingénieur d'études et développement de logiciels sécurisés
  • Consultant en sécurité de l'information
  • Auditeur technique ou organisationnel, intégrateur
  • Architecte sécurité (informatique et télécom)
  • Administrateur de la sécurité (informatique et télécom)
  • Enseignant-Chercheur en sécurité informatique et électronique
Lire plus

Taux de satisfaction

50.0