Admission

Requirements : M1 MIC

Application file : L'ouverture des inscriptions aura lieu le 15 mai

Careers

Ingénieur R&D, Ingénieur d’étude, Consultant sécurité, Architecte sécurité, Ingénieur systèmes et réseaux, Ingénieur cryptologue, Administrateur sécurité, …

Curriculum

La deuxième année de Master se décompose ainsi :

  • Prélude d'une semaine de révisions en informatique
  • Première période de septembre à mars consistant en l'enseignement théorique
  • Seconde période d'au minimum 4 mois consistant en un stage en entreprise suivi d'une soutenance

Il est possible d'effectuer le M2 MIC en alternance dans le cadre d'un contrat de professionnalisation.

Première période

Stage

Stage en entreprise d'au moins 4 mois à partir du 1er avril

Program requirements

L'obtention de la seconde année de master est conditionnée à la validation de l'ensemble des UEs de l'année (i.e. obtention d'une note supérieure ou égale à 10/20 à l'ensemble des UEs). Le master est en session unique (i.e. il n'y a pas de seconde session).

Admission

L’accès du M2 est réservé aux étudiants titulaires d’un M1, d’une maîtrise ou d’un diplôme équivalent sanctionnant 4 années d’études universitaires (diplômes universitaires étrangers, diplôme d’ingénieur, diplôme d’une Grande École,…).

Public visé :

  • Étudiants ayant suivi un cursus bi-disciplinaire Mathématiques et Informatique
  • Étudiants ayant suivi des études à dominante Mathématiques et ayant de bonnes connaissances en Informatique
  • Étudiants ayant suivi des études à dominante Informatique et ayant de bonnes connaissances en Mathématiques

L'ouverture des inscriptions aura lieu le 15 mai.

Il est possible d'effectuer le M2 MIC en alternance dans le cadre d'un contrat de professionnalisation.

Careers

La spécialité MIC vise à former des cadres à profil d'experts spécialisés dans les domaines de la cryptologie et de la sécurité informatique. Ses diplômés auront une solide formation théorique en mathématiques et en informatique, compétences qu'ils verront appliquées à des problèmes pratiques en cryptographie et sécurité des réseaux

Practical informations