Académique Documents
Professionnel Documents
Culture Documents
Le programme du Master Sécurité des Systèmes Embarqués (MS2E) s’appuie sur un équilibre
entre connaissances de base et actualité scientifique issue de travaux académiques. Ce
positionnement permet de former à la fois des experts qui ont une compréhension intime des
enjeux de la sécurité embarquée et des praticiens qui sont capables de contenir et de contrer
des attaques de type « cyber » sur des systèmes embarqués.
!"#!$%&'%())#!*#!+,!$-(./#!-#0!1(0#0!/23&%456#0!#/!*4074$-4.(4%#08!4-!&69%#!#.064/#!9#%0!-(!
/23)(/456#!*#0!(//(56#0!7:1#%!$&0041-#0!#/!-#0!96-.3%(14-4/30!06%!-#0!0:0/;)#0!#)1(%5630<!=-!
#0/!4.*40$#.0(1-#8!*(.0!-#!7(*%#!*>6.#!($$%&72#!*4*(7/456#8!*>3/6*4#%!*#0!#?#)$-#0!*>(//(56#0!
$&6%!)4#6?!($$%32#.*#%!-#!$%&1-;)#!*#!-(!7:1#%@0376%4/3!*#0!0:0/;)#0!#)1(%5630!#/!'3%#%!
->4..&9(/4&.!#/!-(!9#4--#!/#72.&-&'4#<!!
"#!+A!7&)$%#.*!*#0!B.4/30!*>C.0#4'.#)#./!DBCE!)3/2&*456#0!#/!*>&69#%/6%#<!F#%/(4.0!BC!
#?$-456#./!-#0!($$%&72#0!'3.3%(-#0!*#!0376%40(/4&.!*#0!0:0/;)#0!#)1(%5630<!G>(6/%#0!
$%3740#./!-#0!/#72.&-&'4#0!564!$#%)#//#./!*>4)$-(./#%!/#72.456#)#./!*#!-(!0376%4/3!*(.0!*#0!
0:0/;)#0!#)1(%5630<!H&6/#!1&..#!4./#./4&.!#0/!-&6(1-#!#.!0376%4/38!)(40!#.7&%#!I(6/@4-!$&69&4%!
(//#0/#%!*6!.49#(6!*#!0376%4/3<!J&6%!7#//#!%(40&.8!4-!#0/!#00#./4#-!*#!/%(4/#%!-(!56#0/4&.!*#!
->39(-6(/4&.!/4#%7#<!"#!+A!0#!/#%)4.#!$(%!6.!$%&K#/!-41%#!*6%(./!-#56#-!-#0!3/6*4(./0!$&6%%&./!
($$-456#%!7#!56>4-0!&./!($$%40<!C.I4.8!$&6%!7-&%#!-(!I&%)(/4&.8!4-!#0/!$%396!6.!0/('#!*#!I4.!*>3/6*#!
#.!#./%#$%40#!&6!*(.0!6.!7#./%#!*#!%#72#%72#8!(6!L3.3'(-!&6!M!>3/%(.'#%<!
"#!)(0/#%!LAC!&II%#!-(!$&00414-4/3!*>4./3'%#%!-(!94#!(7/49#!&6!*#!$&6%0649%#!#.!/2;0#!*#!G&7/&%(/<!
!
Sont autorisés à s’inscrire en première année de Master Sécurité des Systèmes Embarqués,
les titulaires d’une licence de mathématiques, d’informatique, de physique, de génie électrique,
de télécommunication ou tout autre diplôme admis en équivalence.
• Connaissance des différents d’attaques physique (injection de faute, side channel, ..)
• Analyse de PCB, via JTAG, ports ouverts, connectiques de débug.
• Analyse de la cryptographie en boîte blanche
• Analyse d’une implémentation protégée par son architecture
• Reconstruction d’un modèle par régression linéaire
• Attaque en une seule trace d’une implémentation RSA
• Attaque par analyse du « cache-timing » d’une signature ECDSA
• Analyse d’algorithmes post-quantiques
• Side-channel et IA
• Attaques par injection de faute assistées par l’IA
6. Dossier de candidature
NOM :………………………………………..:………………………………………………..
PRENOM (S) : ……………………………………………………………………………….
Né(e) le : ……………………………………………………………………………………….
Adresse de l’étudiant (e) : ………………………………………………………………….
……………………………………………………………………………………………………
*
Tél./Fax :………………………………..………………………………………………………
Email * :………………………………………………………………………………………….
NATIONALITE : ………………………………………………………………………………
N° Carte nationale d’identité * ………………………………………………………………
N° Table BAC *………………………………………………………………………………
SCOLARITE ANTERIEURE
ACTIVITES PROFESSIONNELLE
Exercez-vous une activité salariée ?
§ Oui
§ Non
Si oui, donnez le nom de votre entreprise et la position que vous y occupez :
…………………………………………………………………………………………………..
…………………………………………………………………………………………………..
Expériences professionnelles …………………………………………………………….
…………………………………………………………………………………………………..
…………………………………………………………………………………………………..
…………………………………………………………………………………………………..
Stages : ………………………………………………………………………………………..
LETTRE DE MOTIVATION
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………
………………………………………………………………………………….
PIECES A FOURNIR
NB : pour le Master, les étudiants venant hors de l’UCAD devront déposer deux
dossiers :
- Un dossier complet au bureau du Pr Cheikh Thiecoumba GUEYE ou au Secrétariat
du Dépt de Maths-Info avec frais de dossier
- Un autre dossier en ligne pour demander une équivalence de Diplôme avant la date
limite (voir https://admission.ucad.sn)
NB : Pour les attestations du BAC de plus de 2 ans (non valables), une attestation spéciale
peut être retirée à l’office du BAC
Programme
SEMESTRE 1
SEMESTRE 2
- Attaques physiques sur les systèmes
embarqués et attaques à base de IA
- Attaques cyber sur les systèmes
embarqués et Framework Zéro Trust 2
- Sécurité de l’IOT et des Cartes Puces
- Projet tutoré
SEMESTRE 3
Protection des systèmes embarqués
Technologies de confiance pour les systèmes
embarqués
Schémas de certification de sécurité
Projet libre
Humanité
SEMESTRE 4
Stage et Mémoire