Trouvez votre prochaine formation en un clin d'œil !
Trouver ma formation
Je veux me former en
sélectionner
Inter-Entreprise
Mastère Spécialisé
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique et traitement de signal
Cloud et DevOps
Cybersécurité
Développement Durable et RSE
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Energies
Energies renouvelables et stockage d'énergie
Excellence opérationnelle
Gestion des conflits
Industrie 4.0
Ingénierie Systèmes
Innovation et Entrepreneuriat
Innovation et intrapreneuriat
Intelligence Artificielle
Intelligence collective et créativité
Leadership et développement personnel
Leadership et Management Collaboratif
Lean Management
Lean six Sigma
Management de Projets
Management de projets complexes
Management des Systèmes d'Information
Marchés de l'énergie
Nouvelles architectures du SI
Numérique responsable
Numérique responsable, Green IT
Posture managériale
Projets de Transformation agile
Protection des réseaux d'énergie publics et industriels
Risk Management
RSE : stratégie durable et nouvelles gourvernances
Stratégie et Management de Projet
Stratégie et Nouveaux modèles d'affaires
Stratégie et Transformation de l'entreprise
Supply Chain
Système d'Information et Digital
Systèmes d'Information et Digital
Technologie et Systèmes Energies
Technologies & Systèmes
Technologies du numérique
Télécommunications
Transformation digitale
Transition écologique et Energétique
Upskilling
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat d'établissement
Formation courte
DécouvrIR les formations
N°1 au classement Eduniversal

Contexte

La cybersécurité est une préoccupation quotidienne majeure des entreprises et des services étatiques. Les préoccupations de sécurité sont vastes : elles s’étendent de la définition de la politique de sécurité jusqu’à l’audit des systèmes, l’implémentation et le déploiement de solutions de sécurité, la réaction aux incidents de sécurité. 

Apporter des réponses concrètes à chacune de ces préoccupations demande des connaissances approfondies à la fois techniques et organisationnelles. Chacune de ces préoccupations constitue le cœur d’un des métiers phares de la cybersécurité. 

Pour former les acteurs de la cybersécurité, ce Mastère Spécialisé®, co-délivré avec IMT Atlantique, s’appuie sur des collaborations étroites avec les experts du domaine.

Parmi les débouchés possibles : Responsable de Sécurité des SI, Auditeur en sécurité organisationnelle, Auditeur technique de sécurité, Evaluateur sécurité des technologies de l’information, Consultant en cybersécurité, Analyste réponse incidents de sécurité, Gestionnaire de crise de cybersécurité.

Cette formation est éligible au CPF ! Le titre certifié « Expert en cybersécurité (MS) » est reconnu par France Compétences et est inscrit dans le RNCP (Répertoire National des Certifications Professionnelles) sous le numéro 39837, certificateur CentraleSupélec : date d’enregistrement le 28/11/2024.

ObjectifS

A l'issue de cette formation, le participant sera en capacité de :
- MAÎTRISER les méthodes organisationnelles (méthodes EBIOS Risk Manager , norme ISO 27001) et techniques (authentification, certification, pare-feu…) permettant de protéger les ressources d’un système d’information.

- APPRÉHENDER dans sa globalité, les problèmes liés à la sécurité des systèmes d’information en vue de gérer les risques associés (risk management).

- METTRE en perspective l’environnement technique, économique et juridique dans lequel doit être créé la politique de sécurité du système d’information.

PROGRAMME

Programme sous réserve de modifications

  • Concevoir la sécurité d’un système d’information
    Analyse de risque
    - Analyse de risque
    Organisation de la sécurité ?
    - Organisation de la sécurité d’un SI
    - Prise en compte de la sécurité physique
    - Organisation de la Cybersécurité au ministère de la Défense
    - Plan de continuité et de reprise d’activité
  • Déployer les mesures techniques et organisationnelles répondant aux exigences de sécurité du SI considéré
    Droit de la SSI
    - Protection des contenus
    - Aspects légaux de la sécurité des SI
    Déploiement d’une architecture de sécurité
    - Architectures de sécurité
    - Robustesse des mots de passe
    - La sécurité des systèmes industriels
    Détection d’intrusion
    - Détection d’intrusion et Machine learning
    - Attaques contre les IDS
    - Introduction à la détection d’intrusion
    - Architecture de supervision de sécurité
    - Détection d’intrusion avec Snort
    - Détection d’intrusion avec Prélude
    - Suivi de flux d’information
  • Exploiter en sécurité un SI
    Sécurité réseau
    - Filtrage
    - Sécurité couche liaison / 802.1x
    - Sécurité couche réseau / IPSEC
    - Sécurité couche transport / TLS / SSL
    - Infrastructure à clés publiques
    - Parefeux
    - Architectures sécurisées
    - Sécurité couche application DNSSEC VoIP
    Sécurité Windows
    - Administration de la sécurité sous Windows : poste serveur
    - Administration de la sécurité sous Windows : poste client
    Sécurité Unix
    - Administration de la sécurité sous Linux
    - Sécurité des OS de type Unix
  • Maintenir de manière continue la sécurité d’un SI
    Test d’intrusion et audit de sécurité
    - Tests d’intrusions : réglementation nationale
    - Tests d’intrusions : aspects économiques
    - Sécurité des applications Web
    Méthodes d’évaluation des produits de sécurité
    - Cibles de sécurité et CSPN
    - Javacard et OpenPlatform
    - Introduction aux cartes à microprocesseur
    - Canaux cachés logiciels / matériels
    - Sécurité de Java
    - Economie du marché des cartes à puces
    Analyse de la menace et threat intelligence
  • Réagir à un incident de sécurité
    - Analyse de logiciels malveillants
    Analyse de malware Android
    Virologie
    Assembleur x86
    Outils de rétro-ingénierie
    - Vulnérabilité et attaques de code binaire
    - Investigation numérique
    - Réponse à incident et gestion de crise
  • Cryptographie et Ingénierie de la cryptographie
    Théorie de la cryptographie
    - Mise à niveau mathématiques
    - Théorie de la cryptographie
    Ingénierie de la cryptographie
    - Protocoles d’authentification
    - Protocoles cryptographiques
    - Watermarking
    - Droit et contenu électronique
    - Standard FIPS 140
    - Standard PKCS
    - Cryptanalyse physique (attaques par observations et par injections de fautes)
  • Formation de base en informatique et réseaux
    Langage et systèmes d’exploitation
    - Python
    - Principes de fonctionnement des OS
    - Assembleur x86
    - Mécanismes de sécurité dans les OS
    - Langage C
    Réseaux
    - Principes fondamentaux des réseaux
    - Couche 2 - Liaison de données
    - Couche 3 - Réseau
    - Couche 4 - Transport
    - Gestion des noms de domaine
    - Routage
  • Conférences, challenges et certifications externes
    Conférences
    - Ordinateurs et Informatique à l’ère de la quantique
    - Prise en compte de la sécurité dans les chaînes de développement logiciel
    - Blockchain
    - Gouvernance de l’Internet
    - Sécurité des applications dans le cloud
    Challenges
    - Challenge Airbus
    - Challenge ENEDIS
    - CTF Wavestone
    - Challenge DEFNET
    Préparation à la certification d’auditeur ISO 27001
  • Projet industriel
  • Thèse professionnelle

Pré-requis

Sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :
BAC+5 issu d'école d'ingénieur, école de gestion, école de commerce, université.
Titre au RNCP niveau 7 (ancienne nomenclature niveau I).
BAC+4 (diplôme de M1 ou attestation de validation des 240 ECTS), pour les candidats avec trois ans d'expérience professionnelle en lien avec la formation visée.
Diplôme étranger équivalent aux diplômes français requis ci-dessus.

A titre dérogatoire :
BAC+4 sans expérience (diplôme de M1 ou attestation de validation des 240 ECTS) ou BAC+3 avec 3 ans d'expérience professionnelle en lien avec la formation visée.
BAC et BAC+2 peuvent être admis avec 5 ans d'expérience professionnelle en lien avec la formation visée via une procédure VAPP.

Nécessité d'avoir des bases sur le fonctionnement des réseaux, des langages de programmation, l'utilisation et l'administration des systèmes d’information.

public concerné

Ce Mastère Spécialisé® est destiné à des diplômés scientifiques ou techniques, ayant ou non une expérience professionnelle, désirant acquérir une compétence en sécurité des systèmes d'information.

en pratique

Méthodes pédagogiques

7 mois de formation théorique (conférences, études de cas et projets).
Un travail personnel d'étude et de recherche effectué dans l'industrie (généralement dans l'entreprise d'origine du candidat s'il est salarié), d'une durée équivalente à 5 mois temps plein et qui conduit à la rédaction puis à la soutenance d'une thèse professionnelle.
La formation débute par un module de mise à niveau des connaissances générales en informatique, en réseaux informatiques et en pratique de la programmation.

Moyens pédagogiques

Modalités d'évaluation

Contrôle continu tout au long des différents modules.
Rédaction d'une thèse professionnelle et soutenance devant un jury d'experts.

Les + de la formation

Des intervenants de haut niveau : professeurs, consultants, industriels et experts issus d’organismes de certification spécialisés
Une formation co-organisée par deux écoles, CentraleSupélec et IMT Atlantique
Titre RNCP "Expert en Cybersécurité (MS)" numéro 39837, certificateur CentraleSupélec : date d'enregistrement le 28/11/2024.

Statistiques

55 000€
salaire annuel moyen hors primes à l'issue de la formation*
(*source enquête CGE 2024)

100%
des diplômés trouvent un emploi à l'issue de la formation*
(*source enquête CGE 2024)

73%
des étudiants trouvent un emploi avant la fin de leur cursus*
(*source enquête CGE 2024)

100%
de taux de réussite*
(*promotion 2023)

93%
des étudiants sont satisfaits par la formation*
(*source enquête EdUniversal 2024)

95%
des étudiants sont satisfaits des moyens pédagogiques mis à leur disposition*
(*source enquête EdUniversal 2024)

Votre contact pour cette formation

Magali Bador-Grenie
Directrice des programmes Mastère Spécialisé®

+33 (0)1 75 31 64 05

Contactez notre ambassadeur

Alexandre La Fonta & Clément Arthaud-Berthet
alexandre.la-fonta@student-cs.fr clement.arthaud-berthet@student-cs.fr

Ils vous en parlent

« Le Mastère Spécialisé® Cybersécurité bénéficie d’un environnement régional particulièrement riche dans le domaine de la sécurité des systèmes d’information. »

Valérie VIET TRIEM TONG et Romaric LUDINARD
Responsables de la formation

« Venant de l’édition de logiciel je cherchais à basculer dans la sécurité des systèmes d’information (SSI), mais sans expérience professionnelle cela était compliqué. J’avais besoin d’une solide formation certifiante pour m’ouvrir les portes et me relancer. Le Mastère Spécialisé® de CentraleSupélec a été bien au delà de mes attentes. »

Jean-François PELTIER,
Responsable opérationnel en Cybersécurité

« Après un parcours de 40 ans dans les systèmes d'information, j'ai souhaité me spécialiser en cybersécurité pour la seconde partie de ma carrière.  Le Mastère Spécialisé® Cybersécurité se déroule en petites promotions composés de profils très divers: des jeunes diplômés, des professionnels en reconversion et des professionnels qui souhaitent se remettre à niveau. Les professeurs, quant à eux, sont également issus de parcours très divers. Cette diversité et cette proximité fait la force de cette formation. »

William VITAL,
Consultant Senior indépendant

N°1 au classement Eduniversal

Mastère Spécialisé® Cybersécurité

Mettre en place une fonction de Responsable de la Sécurité des Systèmes d’Information

Référence :
CS-26
Prix :
18 500€ (Net de TVA)
Tarif réduit (nous contacter)
15000€ (Net de TVA)
Télécharger la brochure
  • Du 03/09/2025 au 30/08/2026
    + Plus de dates
  • 138 jours - 521 heures
  • Rennes
En partenariat avec

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

Executive Mastère Spécialisé® Leadership et Projets Innovants

Concevoir et porter des projets d’innovation et de transformation

11 130€ - 120 000 MAD (HT)
  • 63 jours - 440 heures
  • Casablanca (Maroc)
En savoir +
http://www.centrale-casablanca.ma/fr/leadership-management-et-projet/lpi-leadership-et-projets-innovants
https://outlook.office365.com/owa/calendar/CentraleSuplecExed2@centralesupelec.fr/bookings/s/ZoavGZ_v8keZi01sKyYWDg2
toutes nos formations
CS-26
fr_FR
Aller au contenu principal