Vous êtes ici

  1. Accueil
  2. Sciences, Technologies, Santé
  3. Master - Mathématiques et applications
  4. Master mention Mathématiques et applications, parcours Mathématiques de l'information, cryptographie

Master mention Mathématiques et applications, parcours Mathématiques de l'information, cryptographie

Master mention Mathématiques et applications, parcours Mathématiques de l'information, cryptographie

En pratique :

ECTS : 120
Langue de la formation : français

Présentation

Présentation du parcours

Ce parcours type forme des ingénieurs experts spécialisés dans le domaine de la protection de l’information numérique, principalement dans les secteurs complémentaires de l’informatique et des communications numériques.


Compétences visées

Parmi les secteurs économiques à forte croissance et créateur d'emplois se trouvent les deux principaux secteurs complémentaires concernés par cette formation : le secteur de l'informatique et celui des communications numériques. En témoignent le très fort développement de la téléphonie mobile, des réseaux sans fils, des transactions à distance par internet, l'utilisation généralisée de cartes à puces dans la sécurisation des transactions commerciales, les techniques d'identification biométriques, l'identification à distance (RFID par exemple), etc.
Comme l'information numérique transitant entre deux points est susceptible d'emprunter de multiples voies (satellitaires, antennaires, par fibre optique, par liaison filaire, par courant électrique...) son intégrité, voire sa confidentialité, se doivent donc d'être protégées tant contre des perturbations naturelles dues au canal de transmission (domaine de la correction d'erreurs) que contre des attaques malveillantes (domaine de la cryptologie).

Les fondements mathématiques de la modélisation et le traitement de l'information numérique font intervenir plusieurs branches des mathématiques comme l'Algèbre, la Géométrie, la Combinatoire, les Probabilités. En outre, la mise en œuvre d'une infrastructure de protection de l'information s'appuie sur une bonne connaissance des systèmes d'exploitation, des réseaux ainsi que de la programmation.

Être spécialiste de la protection de l'information signifie donc faire preuve d'éclectisme. D'une part il faut maîtriser des mathématiques complexes mises en jeu tant du point de vue théorique que du point de vue algorithmique. D'autre part il est indispensable de pouvoir les mettre en œuvre dans des infrastructures très diverses. C'est l'objectif du master.


Organisation

Programme de la formation

  • Algèbre et algorithmique de base
  • Cryptographie classique
  • Codes correcteurs d'erreurs
  • Théorie de l'information
  • Complexité
  • Courbes algébriques et courbes elliptiques pour la cryptographie
  • Réseaux euclidiens en cryptographie
  • Cryptographie quantique
  • Programmation C, Java et C++
  • Sécurité des réseaux informatiques
  • Protocoles de sécurité
  • Sécurité des données pour la propriété intellectuelle et la vie privée
  • Attaques par canaux auxiliaires et programmation sécurisée

Stage et projet tutoré

Stage de 4 à 6 mois en entreprise ou plus rarement en laboratoire de recherche.



Cette formation s'appuie sur les équipes de recherche de l 'IRMAR (institut de recherche mathématique de Rennes) et s'inscrit dans le cadre d'un partenariat entre cet institut et le laboratoire de cryptographie de la DGA (direction générale de l'armement) qui est en charge de la conception d'algorithmes cryptographiques gouvernementaux. Des liens existent également avec les équipes de l' IRISA (insitut de recherche en informatique et systèmes aléatoires) impliquées dans la recherche en cryptographie.


Ecole doctorale de rattachement

Institut de recherche mathématique de Rennes (IRMAR) UMR CNRS 6625

Et après ?

La plupart des étudiants ne poursuivent pas leurs études après ce master et s'intègrent dans la vie professionnelle.

Les diplômé.e.s sont aptes à occuper un poste de :

  • ingénieur d'études Recherche et Développement en sécurité de l'information,
  • ingénieur d'études spécialisé dans la sécurité informatique,
  • développeur de logiciels sécurisés.

Un tiers d'entre eux poursuivent toutefois en doctorat institutionnel ou industriel dans les domaines de compétences de la formation.
En savoir plus sur le devenir des diplômés de Rennes 1.


Conditions d’accès

Profils attendus

Titulaires d'une licence de mathématiques pour l'accès en M1 et titulaires d'un M1 maths ou maths-info avec des connaissances en cryptographie et en programmation pour l'accès en M2.

  • Connaissances d'algèbre et de théorie des nombres de M1
  • Maîtrise de la programmation C
  • Bonne connaissance de la cryptographie classique (AES, SHA-3, RSA, DSA) et des codes correcteurs d'erreurs.
  • Connaissances en systèmes et réseaux informatiques