Pôle scientifique Saint-Leu, 33 rue Saint-Leu
80039 Amiens Cedex 1
Master InformatiqueIngénierie des systèmes et réseaux informatiques (M2)
Présentation
Objectifs
La formation du master a pour objectif de former de futurs cadres dans le domaine des sciences du numérique. Selon le référentiel du CIGREF (http://cigref.hr-ingenium.com/accueil.aspx), à l'issue de la formation, les diplômés auront acquis de solides bases leur permettant de candidater à plusieurs familles de métiers du numérique :
Management de projet ;
Cycle de vie des applications ;
Mise à disposition et maintenance en condition opérationnelle des infrastructures ;
Support méthode, qualité et sécurité...
Plus particulièrement, le parcours ISRI est à vocation professionnelle et recherche. Il vise à former des professionnels de haut niveau dans le domaine des systèmes et des réseaux informatiques.
Compétences
Administration des systèmes et réseaux,
Archivages et stockage,
Virtualisation,
Haute disponibilité,
Sécurité,
Cryptographie et authentification,
QoS dans les réseaux.
Après la formation
Débouchés professionnels
Administrateur systèmes et réseaux,
Spécialiste cybersécurité,
Ingénieur bureau d'études,
Responsable sécurité des systèmes d'information,
Responsable recherche et développement.
Organisation
Toutes les UEs du M2 parcours ISRI sont obligatoires. Tous les étudiants de ce parcours sont en alternance.
Contrôle des connaissances
Contrôle continu.
Modalités de contrôle des connaissances : voir sur la page web de l'UFR.
Références & certifications
Codes ROME :
- E12 : Images et sons
- M18 : Systèmes d'information et de télécommunication
Programme
M1 INFO | Volume horaire | CM | TD | TP | ECTS |
---|---|---|---|---|---|
Bonus Optionnel Master 1 | |||||
Moyenne Hors Projet Professionnel | |||||
- Bloc C | |||||
- Cryptographie | 30 | 10 | 10 | 10 | 3 |
- Sécurisation des Réseaux | 30 | 12 | 18 | 3 | |
- Bloc D | |||||
- Conduite de Projet | 30 | 8 | 22 | 3 | |
- Programmation Evénementielle (Prog Avancée/Design Pattern) | 30 | 10 | 10 | 10 | 3 |
- Projet de Spécialité | 30 | 10 | 20 | 3 | |
- Bloc H | |||||
- Anglais | 40 | 40 | 3 | ||
- Découverte de la Recherche | 30 | 8 | 22 | 3 | |
- Bloc O1 | |||||
- UE Optionnelle 1 | |||||
- Administration des Infrastructures et Parcs Hétérogènes | 30 | 10 | 10 | 10 | 3 |
- Architecture des Systèmes d'Information | 30 | 30 | 3 | ||
- Complexités | 30 | 10 | 10 | 10 | 3 |
- Réseaux et Communications | 30 | 10 | 10 | 10 | 3 |
- Recherche Opérationnelle | 30 | 10 | 10 | 10 | 3 |
- Systèmes Distribués | 30 | 10 | 10 | 10 | 3 |
- UE Optionnelle 2 | |||||
- Administration des Infrastructures et Parcs Hétérogènes | 30 | 10 | 10 | 10 | 3 |
- Architecture des Systèmes d'Information | 30 | 30 | 3 | ||
- Complexités | 30 | 10 | 10 | 10 | 3 |
- Réseaux et Communications | 30 | 10 | 10 | 10 | 3 |
- Recherche Opérationnelle | 30 | 10 | 10 | 10 | 3 |
- Systèmes Distribués | 30 | 10 | 10 | 10 | 3 |
- UE Optionnelle 3 | |||||
- Administration des Infrastructures et Parcs Hétérogènes | 30 | 10 | 10 | 10 | 3 |
- Architecture des Systèmes d'Information | 30 | 30 | 3 | ||
- Complexités | 30 | 10 | 10 | 10 | 3 |
- Réseaux et Communications | 30 | 10 | 10 | 10 | 3 |
- Recherche Opérationnelle | 30 | 10 | 10 | 10 | 3 |
- Systèmes Distribués | 30 | 10 | 10 | 10 | 3 |
- Bloc O2 | |||||
- UE Optionnelle 1 | |||||
- Administration et Sécurisation des Systèmes d'Exploitation 2 | 30 | 10 | 10 | 10 | 3 |
- Acquisition et Traitement d'Images | 40 | 16 | 12 | 12 | 3 |
- Blockchain, Fondements et Applications | 30 | 8 | 22 | 3 | |
- Découverte des Laboratoires | 30 | 8 | 22 | 3 | |
- Méthodologie DevOps | 30 | 8 | 22 | 3 | |
- Protocoles de Sécurité Avancés | 30 | 30 | 3 | ||
- Systèmes Distribués avec Fautes | 30 | 10 | 10 | 10 | 3 |
- Services Réseaux | 30 | 10 | 10 | 10 | 3 |
- UE Optionnelle 2 | |||||
- Administration et Sécurisation des Systèmes d'Exploitation 2 | 30 | 10 | 10 | 10 | 3 |
- Acquisition et Traitement d'Images | 40 | 16 | 12 | 12 | 3 |
- Blockchain, Fondements et Applications | 30 | 8 | 22 | 3 | |
- Découverte des Laboratoires | 30 | 8 | 22 | 3 | |
- Méthodologie DevOps | 30 | 8 | 22 | 3 | |
- Protocoles de Sécurité Avancés | 30 | 30 | 3 | ||
- Systèmes Distribués avec Fautes | 30 | 10 | 10 | 10 | 3 |
- Services Réseaux | 30 | 10 | 10 | 10 | 3 |
- UE Optionnelle 3 | |||||
- Administration et Sécurisation des Systèmes d'Exploitation 2 | 30 | 10 | 10 | 10 | 3 |
- Acquisition et Traitement d'Images | 40 | 16 | 12 | 12 | 3 |
- Blockchain, Fondements et Applications | 30 | 8 | 22 | 3 | |
- Découverte des Laboratoires | 30 | 8 | 22 | 3 | |
- Méthodologie DevOps | 30 | 8 | 22 | 3 | |
- Protocoles de Sécurité Avancés | 30 | 30 | 3 | ||
- Systèmes Distribués avec Fautes | 30 | 10 | 10 | 10 | 3 |
- Services Réseaux | 30 | 10 | 10 | 10 | 3 |
- Bloc S | |||||
- Administration et Sécurisation des Systèmes d'Exploitation 1 | 30 | 8 | 22 | 3 | |
- BD et Big Data | 30 | 10 | 10 | 10 | 3 |
- Internet des Objets | 30 | 30 | 3 | ||
Bloc A | |||||
- Projet Professionnel | 12 |
M2 ISRI | Volume horaire | CM | TD | TP | ECTS |
---|---|---|---|---|---|
Bonus Optionnel Master 2 | |||||
Moyenne Hors Projet Professionnel | |||||
- Anglais | 42 | 42 | 3 | ||
- Architectures Sécurisées | 30 | 10 | 10 | 10 | 3 |
- Administration et Sécurisation des Systèmes d'Exploitation 3 | 30 | 10 | 10 | 10 | 3 |
- Convergence et Terminaux Mobiles | 30 | 10 | 10 | 10 | 3 |
- Haute Disponibilité | 30 | 10 | 10 | 10 | 3 |
- Hébergement | 32 | 10 | 12 | 10 | 3 |
- Infrastructure des Réseaux Locaux et d'Internet | 30 | 10 | 10 | 10 | 3 |
- Marchés Professionnels et Bilan de Compétences | 30 | 30 | 3 | ||
- Optimisation et Heuristiques pour les Réseaux | 32 | 10 | 12 | 10 | 3 |
- Projet Thématique 1 | 32 | 32 | 3 | ||
- Projet Thématique 2 | 32 | 32 | 3 | ||
- Séminaires | 32 | 10 | 12 | 10 | 3 |
- Virtualisation | 30 | 10 | 10 | 10 | 3 |
Projet Professionnel | 21 |
Contacts
Prise en charge des frais de formation possible
Volume horaire : 390 h en M2