• lien vers la page d'acceuil
  • Site de Paris 8 en anglais
  • Site de Paris 8 en allemand
  • Site de Paris 8 en arabe
  • Site de Paris 8 en chinois
  • Site de Paris 8 en espagnol
  • Site de Paris 8 en russe

Vous êtes ici : Accueil >FORMATIONS > Master Mathématiques pour la protection
  • Master Mathématiques pour la protection de l’information

    • Agrandir le texte
    • Restaurer la taille normale
    • Réduire la taille du texte
  •  

    Domaine : Sciences, Technologies, Santé

    Mention : Mathématiques et applications

    Parcours : Mathématiques pour la protection de l’information

     

    Responsable de la mention : Sihem MESNAGER

    Responsable du parcours : Sihem MESNAGER

    UFR de rattachement : Mathématiques, informatique, technologies, sciences de l’information et de la communication (MITSIC)

    Secrétariat : Bât A, salle 149 - Tél. : 01 49 40 64 20

    Courrier électronique : dept.maths@univ-paris8.fr ; formation.lit@univ-paris8.fr

    Site Internet : http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/spip.php?rubrique10

     

     

    OBJECTIFS DE LA FORMATION ET COMPETENCES VISEES

    Le master a d’abord pour objectif, pour la première année, de fournir aux étudiants les enseignements fondamentaux de mathématiques : ceux nécessaires pour aborder la préparation des concours d’enseignement ou poursuivre vers la recherche en mathématiques ou ceux permettant une compréhension profonde des outils de la protection de l’information.

    En seconde année, le master a un double objectif, en direction de la recherche et aussi de l’insertion professionnelle directe. Il propose des cours théoriques et des enseignements pratiques qui pourront être complétés par le choix d’un stage en entreprise.

    Il accorde une place plus importante que toute autre formation parisienne à la théorie des codes correcteurs et de la cryptographie. Les deux principaux domaines du master (que sont la cryptographie et la théorie des codes) font appel à des compétences mathématiques nécessaires à leur maîtrise, principalement en algèbre et théorie des nombres, en mathématiques discrètes et en analyse de Fourier et théorie du signal.

    Sa particularité est qu’il ne consiste pas seulement à aborder les théories mathématiques immédiatement utiles pour les applications actuelles, mais qu’il donne aux étudiants une culture durable afin qu’ils puissent acquérir une hauteur suffisante pour leur assurer, à long terme, une capacité d’adaptation à l’évolution des théories et des technologies. Celle-ci est en effet rapide en codes correcteurs d’erreurs et très rapide en cryptographie.

    Ce parcours s’adresse en priorité aux étudiants de profil mathématique ayant un intérêt réel pour la programmation et les technologies de la communication, et il a pour objectif de donner une formation approfondie dans les deux principaux domaines de la protection de l’information que sont la cryptographie et la théorie des codes correcteurs. Il est largement ouvert aux candidatures étrangères, en particulier provenant de pays francophones où une telle formation n’existe pas (Maghreb, Afrique sub-saharienne, Vietnam, etc.).

    Le parcours permet aux étudiants de les acquérir dans les cours communs, et de se spécialiser parallèlement en reliant les concepts fondamentaux de la cryptographie et du codage à la mise en œuvre des outils jusqu’à leurs applications pratiques. Une formation indispensable en informatique est également assurée, y compris en théorie de la complexité. Une spécialisation vers des compétences plus approfondies en informatique et réseaux est également possible.

     

    FORMATION CONTINUE

    Quel que soit votre statut (salarié, demandeur d’emploi, professionnel libéral…) ce diplôme peut être suivi en formation continue.

    Conseils pour le financement, devis et suivi administratif auprès de la Direction de la formation, par mail à info-df@univ-paris8.fr ou sur www.fp.univ-paris8.fr.

     

    POURSUITES D’ETUDES ET DEBOUCHES PROFESSIONNELS

    Doctorat de mathématiques à l’université Paris 8, sur les thèmes de la cryptographie et du codage - Doctorat en mathématiques et/ou Informatique dans d’autres universités.

    Après le master, le diplômé est amené à travailler dans le domaine « Cryptologie et codage » (analyser les besoins en sécurité et définir les objectifs et le cadre de l’intervention, mettre en œuvre une stratégie de sécurité, définir les critères de conception des cryptosystèmes, étudier la sécurité de protocoles de communication modernes, faire de la veille scientifique en recherche dans le domaine de la protection de l’information, de la mise en équations d’algorithmes cryptographiques, du décodage de codes correcteurs, gérer une PKI, sécuriser des réseaux, sécuriser des protocoles de communication, concevoir des de maquettes d’outils cryptographiques, développement, etc), en Informatique embarquée (programmer des cartes à puce, analyser un signal, faire du développement des algorithmes, rendre en compte des contraintes matérielles, etc.) ou encore dans le domaine des Mathématiques (modéliser, réaliser des structures algébriques, effectuer des recherches, etc).

     

    CONDITIONS D’ACCES

    L’accès en master est possible :

    • pour les titulaires d’une licence Mathématiques et/ou Informatique (accès en master 1)
    • pour les titulaires du master 1 ou d’un master 1 de Mathématiques et/ou Informatique d’une autre université (accès en master 2)
    • par validation des études, expériences professionnelles ou acquis personnels (décret 2013-756 du 19 août 2013) : accès sans avoir le diplôme requis, compte tenu des études, des acquis personnels et des expériences professionnelles.
    • par validation des études supérieures accomplies, notamment à l’étranger

     

    CRITERES D’ADMISSION A L’ENTREE DU MASTER

    Il sera apprécié :

    • l’adéquation du parcours antérieur (expériences profesisonnelles et diplômes) avec la formation
    • les motifs justifiant du choix de ce master par le candidat
    • les réalisations du candidat (projets logiciels)

    Un complément de formation peut être demandé suivant le contenu des formations préalablement suivies.

    Cette appréciation sera fondée sur l’examen du dossier comprenant :

    • un CV
    • une lettre de motivation
    • tous les justificatifs (productions, captures d’écran,...) de vos réalisations personnelles (projet, logiciels,...) en 5 pages maximum.
    • les attestations de travail

    Selon le dossier, le candidat pourra être reçu lors d’un entretien complémentaire.

    Nombre de places : M1 : 30 - M2 : 30

     

    MODALITES D’ADMISSION POUR L’ANNEE 2017-2018

    Les dossiers d’inscription sont disponibles et peuvent être téléchargés sur le site de l’université www.univ-paris8.fr rubrique « Inscriptions » dès le mois de mars 2017.

    La date limite de dépôt des candidatures est indiquée sur la première page du dossier.

     

    ORGANISATION ET CONTENU DE L’ENSEIGNEMENT

    Le master est composé des UE Mathématiques Fondamentales, UE Fondements Informatiques, UE Culture générale, UE Protection de l’information, UE Complément fondements, UE Programmation et UE Sécurité informatique. Voici un bref descriptif du contenu des principaux enseignements.

     

    Master 1

    1er semestre

    UE Mathématiques Fondamentales

    • Algèbre (30h - 6 ECTS) 
    • Théorie de l’information (30h - 6 ECTS) 

    UE Fondements Informatiques

    • Complexité algorithmique (30h - 5 ECTS)
    • Algorithmes pour la cryptographie 1 (30h - 5 ECTS)

    UE Culture générale 1

    • Anglais (30h - 4 ECTS)
    • Histoire des Sciences 1 (30h - 4 ECTS)

     

    2e semestre

    UE Protection de l’information

    • Codes correcteurs 1 (30h - 3 ECTS)
    • Cryptographie 1 (30h - 3 ECTS)

    UE Compléments fondements

    • Courbes elliptiques (30h - 3 ECTS)
    • Fondements théoriques pour la cryptographie (30h - 3 ECTS)

    UE Programmation

    • Programmation cartes à puces (30h - 3 ECTS)
    • Programmation pour la cryptographie (30h - 3 ECTS)

    UE Compléments Mathématiques-informatique

    2 EC au choix parmi :

    • Programmation Web Accessible et interfaces HM (30h - 3 ECTS)
    • Reconnaissance de forme (orienté Mathlab) (30h - 3 ECTS)
    • Décision et parcours d’espaces de données (30h - 3 ECTS)
    • Statistiques et analyses des données (30h - 3 ECTS)

    Travail d’étude TER (6 ECTS)

     

    Master 2

    3e semestre

    UE Protection de l’information

    • Cryptographie 2 (30h - 4 ECTS)
    • Codes correcteurs 2 (30h - 4 ECTS)
    • Interactions codes-cryptographie (30h - 4 ECTS)

    UE Compléments algébriques

    • Théorie des nombres (30h - 3 ECTS)
    • Algorithmes pour la cryptographie 2 (30h - 3 ECTS)

    UE Culture générale

    • Anglais (30h - 3 ECTS)
    • Histoire des sciences (30h - 3 ECTS)

    UE Sécurité informatique (cours assurés par l’université Paris 7)

    • Sécurité des protocoles (35h - 3 ECTS)
    • Réseaux sécurisés (35h - 3 ECTS) 

     

    4e Semestre

    UE Professionnalisation

    • Stage d’une durée de 6 mois (30 ECTS)

     

    MODALITES DE CONTROLE DES CONNAISSANCES

    Le contrôle des connaissances comporte, suivant les EC, des éléments écrits et oraux, en laissant une part importante au contrôle continu. Dans une grande partie des enseignements, notamment d’informatique, il comprend un projet à réaliser par chaque étudiant ou par un groupe d’étudiants.

     

    ECHANGES INTERNATIONAUX

    Des stages à l’étranger sont également possibles dans les centres suivants : Magdeburg (Allemagne), Turku (Finlande), Bergen (Norvège), Leiden (Pays-Bas), Rome (Italie), Istanbul (Turquie), Copenhague (Danemark), Dublin (Irlande).

     

    ADOSSEMENT A LA RECHERCHE 

    Le master est adossé au LAGA UMR CNRS 7539 et particulièrement l’équipe « Mathématiques pour le traitement de l’information et de l’image ».

     

    Télécharger la fiche compétences au format PDF
    Fiche compétences du master Mathématiques pour la protection de l’information

     

     

    • Agrandir le texte
    • Restaurer la taille normale
    • Réduire la taille du texte
    • retour en haut de la page