Imprimer

Le Répertoire National des Certifications Professionnelles (RNCP)

Résumé descriptif de la certification Code RNCP : 27193

Intitulé

MASTER : MASTER Sciences, Technologies, Santé Mention Informatique

Autorité responsable de la certification Qualité du(es) signataire(s) de la certification
Université de Limoges, Ministère chargé de l'enseignement supérieur Président de l'Université de Limoges, Recteur de l'académie de Limoges, Chancelier des universités

Niveau et/ou domaine d'activité

I (Nomenclature de 1969)

7 (Nomenclature Europe)

Convention(s) : 

Code(s) NSF : 

326 Informatique, traitement de l'information, réseaux de transmission, 114 Mathématiques

Formacode(s) : 

Résumé du référentiel d'emploi ou éléments de compétence acquis

Deux parcours sont proposés : parcours ISICG Informatique, synthèse d'images et conception graphique et parcours Cryptis Sécurité de l'Information et Cryptologie : Sécurité Informatique (formation labellisée SecNumEdu par l'Agence Nationale de Sécurité des Systèmes de l'Information)

Parcours ISICG 

Ce professionnel est chargé du développement informatique de haut niveau dans le domaine de la synthèse d'images et de la conception graphique. Les domaines concernés par ce développement sont notamment les interfaces homme-machine, les jeux vidéo, les logiciels de synthèses d'images et la production visuelle.

Il est également un intermédiaire entre les développers et les utilisateurs d'outils liés à la conception graphique : webdesign, outils pour la synthèse d'image, le jeu vidéo, etc. Ses connaissances lui permettent également de s'orienter vers les métiers de la recherche.

Dans le cadre de son activité, ce professionnel est capable de :

  • - Utiliser les technologies de l'information et de la communication (niveau avancé)
  • - Mettre en oeuvre un projet informatique dans le domaine de la synthèse d'images et de la conception graphique, en se basant sur des outils adaptés (mathématiques, statistiques, etc.) et une démarche scientifique expérimentale
  • - Rédiger clairement, préparer des supports de communication adaptés, prendre la parole en public et commenter des supports, communiquer en anglais

Parcours Cryptis sécurité informatique

Ce professionnel peut exercer les activités suivantes :

  • - Assurer la mise en place de norme de sécurité dans l'entreprise,
  • - Analyser les algorithmes, les logiciels les architectures informatiques afin de déceler des vulnérabilités potentielles et développer/adapter des solutions de sécurité,
  • - Concevoir des solutions innovantes, des implémentations optimisées et résistantes aux attaques en cryptographie,
  • - Auditer les solutions informatiques, les sites web afin de détecter des failles de sécurité.

Ce professionnel est capable de :

  • - Définir une politique de sécurité
  • - Evaluer les risques en termes de sécurité
  • - Analyser la sécurité de protocoles cryptographiques
  • - Mettre en oeuvre une architecture de sécurité informatique
  • - Développer des applications cryptographiques

Pour cela, ce professionnel maîtrise les algorithmes, méthodes et outils de la sécurité informatique :

  • - les algorithmes de cryptographie symétrique et asymétrique et la mise en pratique de la cryptographie dans les applications (courrier électronique, contrôle d'accès, certificats,...), le développement de logiciels cryptographiques en langage C, la maîtrise des API Java de cryptographie dans les systèmes informatiques (J2SE) et les terminaux de téléphone (J2ME)
  • - les méthodes d'analyse de risque de mise en place d'une politique de sécurité et de gestion de la sécurité de l'information
  • - l'utilisation, le déploiement et le développement d'applications mettant en oeuvre des cartes à puces, les attaques physiques et logiques sur les cartes à puces, l'intégration dans les téléphones mobiles
  • - la sécurité des réseaux et des systèmes d'information tant du point de vue de l'attaquant que du défenseur
  • - la sécurisation des applications informatiques : sécurité des sites web, de la téléphonie sur IP, gestion des droits numériques (DRM), des terminaux mobiles et des réseaux spontanés

Secteurs d'activité ou types d'emplois accessibles par le détenteur de ce diplôme, ce titre ou ce certificat

Parcours ISICG

Ce professionnel évolue dans les services informatiques des grandes entreprises, Sociétés de Services et d'Ingénierie en Informatique (SSII), agences de communication, micro entreprises (développeurs free-lance), éditeurs de logiciels dans le domaine de la synthèse d'image, de la conception graphique, du jeu vidéo et de la réalité virtuelle.

Parcours Cryptis sécurité informatique

Ce professionnel évolue dans les secteurs d'activités suivants :

  • - Industrie des cartes à puces
  • - Les télécommunications
  • - Les équipements réseaux
  • - La Défense Nationale et Industrie de la défense
  • - Editeurs de solutions de confiance (infrastructure de gestion de clés, authentification, protection de documents...)
  • - Sociétés de conseil en hautes technologies
  • - Sociétés de services et d'ingénierie en informatique
  • - Services informatiques des grandes entreprises et établissements publics
  • - Laboratoire de recherche en informatique

Parcours ISICG

Les emplois accessibles :

  • - Chef de projet en Sociétés de Services et d'Ingénierie en Informatique (SSII)
  • - Chercheur en Informatique
  • - Concepteur de jeux vidéo
  • - Concepteur multimédia
  • - Ergonome
  • - Informaticien scientifique
  • - Ingénieur d'applications
  • - Ingénieurs d'études
  • - Intégrateur multimédia
  • - Intégrateur web
  • - Webdesigner
  • - Webmestre

Parcours Cryptis sécurité informatique

Ce professionnel peut être amené à occuper les postes suivants :

  • - Ingénieur cryptologue
  • - Ingénieur d'études et développement de logiciels sécurisés (cartes à puces...)
  • - Consultant en cryptologie et sécurité de l'information
  • - Auditeur technique ou organisationnel
  • - Intégrateur
  • - Architecte sécurité
  • - Administrateur de la sécurité
  • - Administrateur systèmes et réseaux
  • - Responsable de la sécurité du système d'information
  • - Chercheur, enseignant-chercheur (cryptologie, codage, sécurité informatique)

Codes des fiches ROME les plus proches : 

  • M1805 : Études et développement informatique
  • M1802 : Expertise et support en systèmes d'information
  • K2108 : Enseignement supérieur
  • M1801 : Administration de systèmes d'information

Modalités d'accès à cette certification

Descriptif des composantes de la certification : 

La certification (120 crédits européens ECTS) conforme au système européen s'obtient :

- soit par validation des acquis de l'expérience (Livret de compétences et entretien avec le jury)

- soit après un parcours de formation initiale ou continue (les unités d'enseignement UE évaluées par contrôle continu avec compensation semestrielle et annuelle, sauf pour le stage ou travail de recherche en laboratoire de fin de cursus qui n'entre pas dans la compensation) :

Parcours ISICG

Semestre 1 :

  • - UE Réseaux avancés - 6 ECTS
  • - UE Bases de données avancées - 6 ECTS
  • - UE Intelligence artificielle - 6 ECTS
  • - UE Analyse et développement logiciel - 3 ECTS
  • - UE Algorithmique et programmation avancée - 3 ECTS
  • - UE Introduction à la cryptographie - 3 ECTS
  • - UE Java avancé - 3 ECTS
  • - UE Complexité et calculabité

Semestre 2 :

  • - UE Anglais
  • - UE Droit et conduite de projet - 3 ECTS
  • - UE Analyse et développement logiciel - 6 ECTS
  • - UE Sécurité des usages des TIC 3 ECTS
  • - UE Réseaux avancés - 3 ECTS
  • - UE Développement sur GPGPU - 3 ECTS
  • - UE Parallélisme et Applications - 3 ECTS
  • - UE Intelligence artificielle - 3 ECTS
  • - UE Infrastructures réseaux - 3 ECTS

Semestre 3 :

  • - UE Organisation de l'entreprise - 3 ECTS
  • - UE Anglais - 3 ECTS
  • - UE Rendu en synthèse d'images - 6 ECTS
  • - UE Modélisation et animation - 6 ECTS
  • - UE Production visuelle - 3 ECTS
  • - UE Développement d'extensions logicielles pour la synthèse d'images - 3 ECTS
  • - UE Simulation des modèles physiques - 3 ECTS
  • - UE Géométrie discrète, image et vision - 3 ECTS
  • - UE Traitement et marquage d'images, théorie de l'information - 3 ECTS
  • - UE Impression 3D - 3 ECTS

Semestre 4 :

  • - UE Stage en entreprise ou travail de recherche en laboratoire - 30 ECTS

Parcours Cryptis

Semestre 1

  • - Introduction à la Cryptographie - 3 ECTS
  • - Réseaux avancés 1 - 6 ECTS
  • - Algorithmique et programmation avancée - 3 ECTS
  • - Développement sur GPGU - 3 ECTS
  • - Intelligence artificielle 1 - 3 ECTS
  • - Analyse et développement logiciel 1 - 3 ECTS
  • - Applications distribuées - 3 ECTS
  • - Java avancé - 3 ECTS
  • - Complexité et calculabilité - 3 ECTS

Semestre 2 :

  • - Droit et conduite de projets - 3 ECTS
  • - Anglais - 3 ECTS
  • - Analyse et développement de logiciel 2 - 6 ECTS
  • - Cryptographie avancée - 3 ECTS
  • - Sécurité des usages TIC - 3 ECTS
  • - Infrastructures réseaux - 3 ECTS
  • - Réseaux avancés 2 - 3 ects  -

Options 2 parmi 3 :

  • - Parallélisme et applications - 3 ECTS
  • - Intelligence artificielle 2 - 3 ECTS
  • - Théorie des jeux - 3 ECTS

Semestre 3 - parcours Sécurité informatique

UE obligatoires :

  • - Organisation de l'entreprise - 3 ECTS
  • - Anglais - 3 ECTS
  • - Mécanismes cryptographiques et applications - 3 ECTS
  • - Administration et sécurité des sytèmes et réseaux - 9 ECTS
  • - Développement de logiciels cryptographiques - 3 ECTS

UE optionnelles (9 ECTS à choisir) parmi :

  • - Cartes à puce I : développement logiciels embarqués - 3 ECTS
  • - Cartes à puce II : sécurité des implémentations - 3 ECTS
  • - Sécurité applicative - 3 ECTS
  • - Terminaux mobiles communicants - 3 ECTS
  • - Certification et développement sécurisé - 3 ECTS
  • - Méthodologie pour la sécurité - 3 ECTS

Semstre 4 :

  • - Stage de 4 à 6 mois -  30 ECTS

Validité des composantes acquises :  illimitée

Conditions d'inscription à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d'élève ou d'étudiant X

Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur)

En contrat d'apprentissage X

selon le parcours et si l'ingénierie le permet

Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur)

Après un parcours de formation continue X

Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur)

En contrat de professionnalisation X

Selon le parcours et si l'ingénierie le permet

Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur)

Par candidature individuelle X

Possible pour partie par VES ou VAP (commission pédagogique présidée par un professeur des universités et comprenant deux enseignants chercheurs de la formation et un enseignant chercheur ayant des activités en matière de formation continue)

Par expérience dispositif VAE X

Possible pour tout ou partie du diplôme par VAE (jury composé de trois enseignants chercheurs ainsi que deux personnes ayant une activité autre que l'enseignement et compétentes pour apprécier la nature des acquis (Loi n°2002-73 du 17 janvier 2002)

Oui Non
Accessible en Nouvelle Calédonie X
Accessible en Polynésie Française X
Liens avec d'autres certifications Accords européens ou internationaux
  • - Convention signée en 2006 avec l'Université de Sherbrooke (Canada) : les deux établissements ont mis en place un cursus commun, dit "cursus intégré" sanctionné par le diplôme de Master de l'Université de Limoges et par le diplôme de Maîtrise (Master) de l'Université de Sherbrooke

 

  • - Convention signée en 2007 et renouvelée en 2010 avec le Technological Education Institution (TEI) d'Athènes : les deux établissements ont mis en place au TEI le Master conjoint ISICG, parcours Technologie Internet et Multimédia (TIM), à compter de l'année universitaire 2010-11. Ce cursus est sanctionné par un diplôme conjoint de Master des deux établissements.

Base légale

Référence du décret général : 

Arrêté du 25 avril 2002 publié au JO du 27 avril 2002 relatif au diplôme national de master

Référence arrêté création (ou date 1er arrêté enregistrement) : 

Arrêté du 19 juillet 2016 accréditant l'Université de Limoges en vue de la délivrance des diplômes nationaux - Habilitation n°20161020

Référence du décret et/ou arrêté VAE : 

Décret n°2013-756 du 19 août 2013 relatif aux dispositions réglementaires des livres VI et VII du code de l'éducation (Articles R 613-33 à R 613-37)

Références autres : 

Pour plus d'informations

Statistiques : 

http://www.carrefourdesetudiants.unilim.fr

Autres sources d'information : 

http://www.fst.unilim.fr

http://www.unilim.fr

Lieu(x) de certification : 

Université de Limoges

33 rue François Mitterrand

BP23204

87032 Limoges cedex 1

Lieu(x) de préparation à la certification déclarés par l'organisme certificateur : 

Faculté des Sciences et Techniques

123 avenue Albert Thomas

87060 Limoges cedex

Historique de la certification : 

Ancienne dénomination : Sciences et techniques de l'information 

Fiche n° 22264 (Cryptis) et 22207 (ISICG)