Parcours Sécurité Informatique

Stages

Un stage de 4 à 6 mois doit être effectué au semestre 4, au sein d'une entreprise ou d'un laboratoire de recherche.

  • Stages en entreprise ou services publics (Ministères, etc). Ce type de stage est destiné en priorité aux étudiants qui visent une insertion professionnelle immédiate après le master. La plupart des stages sont rémunérés, souvent nettement au-dessus du minimum légal.  Ils comportent une phase d'étude et de conception et en général une phase de réalisation (développement logiciel, prototypage, preuve de concept). Ils se déroulent le plus souvent en France, mais les stages à l'étranger sont encouragés. Des aides financières complémentaires sont possibles pour les stages à l'étranger.
  • Stage en laboratoire de recherche (publique ou privée). Ce type de stage est à privilégier par les étudiants qui envisagent une poursuite d'études en doctorat. Ils s'effectuent au sein de laboratoires universitaires (par exemple XLIM, à Limoges), de grands organismes de recherche publique (tels que l'INRIA), ou de grandes entreprises disposant d'unités de recherche et développement conséquentes. Ils peuvent aussi être rémunérés.

Le stage donne lieu à une soutenance et à la rédaction d'un rapport. Il représente 30 crédits ECTS.

Pour la recherche de stages, les étudiants ont accès aux offres de stages reçues par les enseignants. La formation peut compter sur le réseau des entreprises avec lesquelles elle a noué des contacts au fil des années ainsi que sur ses contacts avec les diplômés en poste dans l'industrie.

Exemples de stages récents du parcours SI

  • Système de distribution de licences basé sur la cryptographie asymétrique
  • Chargement et exécution de modules logiciels sûrs sur plateforme IA32
  • Amélioration de l'implémentation de la signature électronique
  • Process de gestion des évènements de sécurité
  • Réalisation d'une appliance de sécurité
  • Mise en place d'outillage d'audit de sécurité Wifi
  • Sécurité Javacard 3.0
  • Solutions de virtualisation pour systèmes embarqués
  • Étude de vulnérabilités d'applications de téléphonie sur IP
  • Algorithmes cryptographiques, contre-mesures et protocoles de sécurité sur cartes SIM
  • Simulateur de lecteurs de cartes sans contact
  • ...

> Témoignage

vignette témoignage

Thierry Berger, professeur des universités

La recherche après un master.

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >