Master sciences, technologies, santé mention informatique
Certification archivée
La fiche descriptive de cette certification fournit des informations sur le métier, le programme, les textes officiels et renvoie sur les fiches Rncp et Rome et les référentiels.
Cette certification est remplacé par :
Code certifinfo : 96349
Niveau européen : Niveau Master, Ingénieur
Type de certification : Master
RNCP : 27193
Accessiblité formation continue : Oui
Parcours ISICG
Ce professionnel est chargé du développement informatique de haut niveau dans le domaine de la synthèse d'images et de la conception graphique. Les domaines concernés par ce développement sont notamment les interfaces homme-machine
Programme :
- Parcours ISICG Informatique, synthèse d'images et conception graphique
- Parcours Cryptis Sécurité de l'Information et Cryptologie : Sécurité Informatique (formation labellisée SecNumEdu par l'Agence Nationale de Sécurité des Systèmes de l'Information)
Description des objectifs :
Parcours ISICG
Dans le cadre de son activité, ce professionnel est capable de :
- Utiliser les technologies de l'information et de la communication (niveau avancé)
- Mettre en oeuvre un projet informatique dans le domaine de la synthèse d'images et de la conception graphique, en se basant sur des outils adaptés (mathématiques, statistiques, etc.) et une démarche scientifique expérimentale
- Rédiger clairement, préparer des supports de communication adaptés, prendre la parole en public et commenter des supports, communiquer en anglais
Parcours Cryptis sécurité informatique
Ce professionnel est capable de :
- Définir une politique de sécurité
- Évaluer les risques en termes de sécurité
- Analyser la sécurité de protocoles cryptographiques
- Mettre en oeuvre une architecture de sécurité informatique
- Développer des applications cryptographiques
Pour cela, ce professionnel maîtrise les algorithmes, méthodes et outils de la sécurité informatique :
- les algorithmes de cryptographie symétrique et asymétrique et la mise en pratique de la cryptographie dans les applications (courrier électronique, contrôle d'accès, certificats,...), le développement de logiciels cryptographiques en langage C, la maîtrise des API Java de cryptographie dans les systèmes informatiques (J2SE) et les terminaux de téléphone (J2ME)
- les méthodes d'analyse de risque de mise en place d'une politique de sécurité et de gestion de la sécurité de l'information
- l'utilisation, le déploiement et le développement d'applications mettant en oeuvre des cartes à puces, les attaques physiques et logiques sur les cartes à puces, l'intégration dans les téléphones mobiles
- la sécurité des réseaux et des systèmes d'information tant du point de vue de l'attaquant que du défenseur
- la sécurisation des applications informatiques : sécurité des sites web, de la téléphonie sur IP, gestion des droits numériques (DRM), des terminaux mobiles et des réseaux spontanés
Débouchés :
Secteurs d'activité :
- Sociétés de Services et d'Ingénierie en Informatique (SSII)
- Agences de communication
- Micro entreprises (développeurs free-lance)
- Éditeurs de logiciels dans le domaine de la synthèse d'image, de la conception graphique, du jeu vidéo et de la réalité virtuelle
- Industrie des cartes à puces
- Les télécommunications
- Les équipements réseaux
- La Défense Nationale et Industrie de la défense
- Éditeurs de solutions de confiance (infrastructure de gestion de clés, authentification, protection de documents...)
- Sociétés de conseil en hautes technologies
- Services informatiques des grandes entreprises et établissements publics
- Laboratoire de recherche en informatique
Métiers visés :
- Chef de projet en Sociétés de Services et d'Ingénierie en Informatique (SSII)
- Chercheur en Informatique
- Concepteur de jeux vidéo
- Concepteur multimédia
- Ergonome
- Informaticien scientifique
- Ingénieur d'applications
- Ingénieurs d'études
- Intégrateur multimédia
- Intégrateur web
- Webdesigner
- Webmestre
- Ingénieur cryptologue
- Ingénieur d'études et développement de logiciels sécurisés (cartes à puces...)
- Consultant en cryptologie et sécurité de l'information
- Auditeur technique ou organisationnel
- Intégrateur
- Architecte sécurité
- Administrateur de la sécurité
- Administrateur systèmes et réseaux
- Responsable de la sécurité du système d'information
- Chercheur, enseignant-chercheur (cryptologie, codage, sécurité informatique)