L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

114 : Mathématiques

Icon date

Date d’échéance
de l’enregistrement

31-10-2019

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

114 : Mathématiques

31-10-2019

Nom légal Siret Nom commercial Site internet
Ministère chargé de l'enseignement supérieur - - -
Université de Limoges - - http://www.unilim.fr

Activités visées :

Ce professionnel est chargé de définir, de concevoir, d'évaluer la sécurité d'algorithmes cryptographiques, de composants ou de systèmes informatiques.

  • - il assure la mise en place de norme de sécurité dans l'entreprise
  • - il analyse les algorithmes, les logiciels les architectures informatiques afin de déceler des vulnérabilités potentielles et développe/adapte des solutions de sécurité
  • - il conçoit des solutions innovantes, des implémentations optimisées et résistantes aux attaques en cryptographie
  • - il audit les solutions informatiques, les sites web afin de détecter des failles de sécurité

Compétences attestées :

Ce professionnel est capable de :

  • - Définir une politique de sécurité
  • - Evaluer les risques en termes de sécurité
  • - Analyser la sécurité de protocoles cryptographiques
  • - Mettre en oeuvre une architecture de sécurité informatique
  • - Développer des applications cryptographiques

Pour celà, ce professionnel maîtrise les algorithmes, méthodes et outils de la sécurité informatique :

  • - les algorithmes de cryptographie symétrique et asymétrique et la mise en pratique de la cryptographie dans les applications (courrier électronique, contrôle d'accès, certificats,...), le développement de logiciels cryptographiques en langage C, la maîtrise des API Java de cryptographie dans les systèmes informatiques (J2SE) et les terminaux de téléphone (J2ME)
  • - les méthodes d'analyse de risque de mise en place d'une politique de sécurité et de gestion de la sécurité de l'information
  • - l'utilisation, le déploiement et le développement d'applications mettant en oeuvre des cartes à puces, les attaques physiques et logiques sur les cartes à puces, l'intégration dans les téléphones mobiles
  • - la sécurité des réseaux et des systèmes d'information tant du point de vue de l'attaquant que du défenseur
  • - la sécurisation des applications informatiques : sécurité des sites web, de la téléphonie sur IP, gestion des droits numériques (DRM), des terminaux mobiles et des réseaux spontanés

Secteurs d’activités :

Ce professionnel évolue dans les secteurs d'activités suivants :

  • - Industrie des cartes à puces
  • - Les télécommunications
  • - Les équipements réseaux
  • - La Défense Nationale et Industrie de la défense
  • - Editeurs de solutions de confiance (infrastructure de gestion de clés, authentification, protection de documents...)
  • - Sociétés de conseil en hautes technologies
  • - Sociétés de services et d'ingénierie en informatique
  • - Services informatiques des grandes entreprises et établissements publics

Type d'emplois accessibles :

Ce professionnel peut être amené à occuper les postes suivants :

  • - Ingénieur cryptologue
  • - Ingénieur d'études et développement de logiciels sécurisés (cartes à puces...)
  • - Consultant en cryptologie et sécurité de l'information
  • - Auditeur technique ou organisationnel
  • - Intégrateur
  • - Architecte sécurité
  • - Administrateur de la sécurité
  • - Administrateur systèmes et réseaux
  • - Responsable de la sécurité du système d'information
  • - Chercheur (cryptologie, codage, informatique)

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1805 - Études et développement informatique
  • K2402 - Recherche en sciences de l''univers, de la matière et du vivant

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

A compléter (Reprise)

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur)

En contrat d’apprentissage X -
Après un parcours de formation continue X

Personnes ayant contribué aux enseignements (Loi n°84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur)

En contrat de professionnalisation X -
Par candidature individuelle X

Possible pour partie du diplôme par VES ou VAP (commission pédagogique présidée par un professeur des universités et comprenant deux enseignants chercheurs de la formation et un enseignant chercheur ayant des activités en matière de formation continue)

Par expérience X

Possible pour tout ou partie du diplôme par VAE (Jury composé de trois enseignants chercheurs ainsi que deux personnes ayant une activité principale autre que l'enseignement et compétentes pour apprécier la nature des acquis - Loi n°2002-73 du 17 janvier 2002)

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

http://www.fst.unilim.fr

http://www.cryptis.fr/


http://www.unilim.fr

Le certificateur n'habilite aucun organisme préparant à la certification