Trouvez votre prochaine formation en un clin d'œil !
Trouver ma formation
Je veux me former en
sélectionner
Gestion des Hommes
IT & Digital
Management de projets
Processus d'innovation
Stratégie et organisation des entreprises
Technologies & Systèmes
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique, Signaux
Cloud Computing
Cybersécurité
Data Science & Intelligence Artificielle
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Industrie 4.0
Ingénierie Durable
Ingénierie Systèmes
Leadership d'équipe & développement personnel
Lean Management
Lean Six Sigma
Management de Projets
Manager dans un monde VUCA
Mécanique
Modern IT
Négociation
Processus d'innovation
Risk Management
Souveraineté
Supply Chain Management
Télécommunications
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat d'établissement
Formation courte
DécouvrIR les formations
N°1 au classement Eduniversal

Contexte

La cybersécurité est une préoccupation quotidienne majeure des entreprises et des services étatiques. Les préoccupations de sécurité sont vastes : elles s’étendent de la définition de la politique de sécurité jusqu’à l’audit des systèmes en passant par l’implémentation et le déploiement de solutions de sécurité.

Apporter des réponses concrètes à chacune de ces préoccupations demande des connaissances approfondies à la fois techniques et organisationnelles. Chacune de ces préoccupations constitue le cœur d’un des métiers phares de la cybersécurité. 

Pour former les acteurs de la cybersécurité, ce Mastère Spécialisé®, co-délivré avec IMT Atlantique, s’appuie sur des collaborations étroites avec les experts du domaine.

ObjectifS

A l'issue de cette formation, le participant sera en capacité de :
- MAÎTRISER les méthodes organisationnelles (méthodes EBIOS, norme ISO 27001) et techniques (authentification, certification, pare-feu…) permettant de protéger les ressources d’un système d’information.

- APPRÉHENDER dans sa globalité, les problèmes liés à la sécurité des systèmes d’information en vue de gérer les risques associés (risk management).

- METTRE en perspective l’environnement technique, économique et juridique dans lequel doit être créé la politique de sécurité du système d’information.

PROGRAMME

Programme sous réserve de modifications

  • Concevoir la sécurité d’un système d’information
    - Analyse de risque
    Analyse de risque
    Pratique de l’analyse de risque
    - Organisation de la sécurité ?
    Organisation de la sécurité d’un SI
    Prise en compte de la sécurité physique
    Organisation de la Cybersécurité au ministère de la Défense
    - Plan de continuité et de reprise d’activité
  • Déployer les mesures techniques et organisationnelles répondant aux exigences de sécurité du SI considéré
    - Droit de la SSI
    Protection des contenus
    Aspects légaux de la sécurité des SI
    Data Protection et GDPR
    - Déploiement d’une architecture de sécurité
    Architectures de sécurité
    Robustesse des mots de passe
    La sécurité des systèmes industriels
    - Détection d’intrusion
    Détection d’intrusion avec Snort
    Corrélation d’alertes
    Architecture de supervision de sécurité
    Suivi de flux d’information
    Attaques contre les IDS
    Détection d’anomalies
    Détection d’intrusion avec Prélude
    Introduction à la détection d’intrusion
  • Exploiter en sécurité un SI
    - Sécurité réseau
    Parefeux
    Sécurité des réseaux – PKI
    IPSEC
    802.1x
    Filtrage
    Sécurité des réseaux
    VoIP
    - Sécurité Windows
    Administration de la sécurité sous Windows : poste serveur
    Administration de la sécurité sous Windows : poste client
    - Sécurité Unix
    Administration de la sécurité sous Linux
    Sécurité des OS de type Unix
  • Maintenir de manière continue la sécurité d’un SI
    - Test d’intrusion et audit de sécurité
    Introduction au Web
    Tests d’intrusions : réglementation nationale
    Tests d’intrusions
    Sécurité des applications Web
    Tests d’intrusions : aspects économiques
    - Méthodes d’évaluation des produits de sécurité
    Cibles de sécurité et CSPN
    Javacard et OpenPlatform
    Introduction aux cartes à microprocesseur
    Canaux cachés logiciels / matériels
    Sécurité de Java
    Economie du marché des cartes à puces
    - Analyse de la menace et threat intelligence
  • Réagir à un incident de sécurité
    - Analyse de logiciels malveillants
    Analyse de malware Android
    Virologie
    Assembleur x86
    Outils de rétro-ingénierie
    - Vulnérabilité et attaques de code binaire
    - Investigation numérique
    - Réponse à incident et gestion de crise
  • Cryptographie et Ingénierie de la cryptographie
    - Théorie de la cryptographie
    Mise à niveau mathématiques
    Théorie de la cryptographie
    - Ingénierie de la cryptographie
    Protocoles d’authentification
    Protocoles cryptographiques
    Watermarking
    Droit et contenu électronique
    Standard FIPS 140
    Standard PKCS
    Cryptanalyse physique (attaques par observations et par injections de fautes)
  • Formation de base en informatique et réseaux
    - Langage et systèmes d’exploitation
    Python
    Principes de fonctionnement des OS
    Assembleur x86
    Mécanismes de sécurité dans les OS
    Langage C
    - Réseaux
    Principes fondamentaux des réseaux (SPOC)
    IPv6 pour l’IoT
    TP réseaux IPv6
  • Conférences, challenges et certifications externes
    - Conférences
    Gestion de la sécurité chez un service d’hébergement
    Blockchain
    - Challenges
    Challenge Airbus
    Challenge DEFNET
    - Préparation à la certification d’auditeur ISO 27001
  • Projet industriel
  • Thèse professionnelle

Pré-requis

BAC + 5 issu d'école d'ingénieur, école de gestion, école de commerce, université.
Diplôme de M1 ou équivalent, pour les candidats ayant au moins trois ans d'expérience professionnelle.
Titre au RNCP niveau 7 (ancienne nomenclature niveau I).
Diplôme étranger équivalent aux diplômes français requis ci-dessus.
A titre dérogatoire, des candidats peuvent être admis avec 5 ans d'expérience via une procédure VAPP, de même que des M1 sans expérience ou L3 avec 3 ans d'expérience.

public concerné

Ce Mastère Spécialisé® est destiné à des diplômés scientifiques ou techniques, ayant ou non une expérience professionnelle, désirant acquérir une compétence en sécurité des systèmes d'information. Nécessité d'avoir des bases sur le fonctionnement des réseaux, des langages de programmation, l'utilisation et l'administration des systèmes d’exploitation.

en pratique

Méthodes pédagogiques

6 mois de formation théorique (conférences, études de cas et projets).
Un travail personnel d'étude et de recherche effectué dans l'industrie (généralement dans l'entreprise d'origine du candidat s'il est salarié), d'une durée équivalente à 5 mois temps plein et qui conduit à la rédaction puis à la soutenance d'une thèse professionnelle.
La formation débute par un module de mise à niveau des connaissances générales en informatique, en réseaux informatiques et en pratique de la programmation.

Moyens pédagogiques

Modalités d'évaluation

Contrôle continu tout au long des différents modules.
Rédaction d'une thèse professionnelle et soutenance devant un jury d'experts.

Les + de la formation

Des intervenants de haut niveau : professeurs, consultants, industriels et experts issus d’organismes de certification spécialisés
Une formation co-organisée par deux écoles, CentraleSupélec et IMT Atlantique

Statistiques

50 000€
salaire annuel moyen hors primes à l'issue de la formation*
(*source enquête CGE 2022)

100%
des diplômés trouvent un emploi à l'issue de la formation*
(*source enquête CGE 2022)

70%
des étudiants trouvent un emploi avant la fin de leur cursus*
(*source enquête CGE 2022)

100%
de taux de réussite*
(*promotion 2022)

93%
des étudiants sont satisfaits par la formation*
(*source enquête EdUniversal 2022)

95%
des étudiants sont satisfaits des moyens pédagogiques mis à leur disposition*
(*source enquête EdUniversal 2022)

Quels secteurs embauchent après cette formation ?
Source : enquête EdUniversal 2022

Votre contact pour cette formation

Magali Bador-Grenie
Responsable programmes Mastère Spécialisé®

+33 (0)1 75 31 64 05

Contactez notre ambassadeur

Valentine Mercent
valentine.mercent@student-cs.fr

Ils vous en parlent

« Le Mastère Spécialisé® Cybersécurité bénéficie d’un environnement régional particulièrement riche dans le domaine de la sécurité des systèmes d’information. »

Valérie VIET TRIEM TONG, Frédéric TRONEL et Romaric LUDINARD
Responsables de la formation

« Venant de l’édition de logiciel je cherchais à basculer dans la sécurité des systèmes d’information (SSI), mais sans expérience professionnelle cela était compliqué. J’avais besoin d’une solide formation certifiante pour m’ouvrir les portes et me relancer. Le Mastère Spécialisé® de CentraleSupélec a été bien au delà de mes attentes. »

Jean-François PELTIER,
Responsable opérationnel en Cybersécurité

« Après un parcours de 40 ans dans les systèmes d'information, j'ai souhaité me spécialiser en cybersécurité pour la seconde partie de ma carrière.  Le Mastère Spécialisé® Cybersécurité se déroule en petites promotions composés de profils très divers: des jeunes diplômés, des professionnels en reconversion et des professionnels qui souhaitent se remettre à niveau. Les professeurs, quant à eux, sont également issus de parcours très divers. Cette diversité et cette proximité fait la force de cette formation. »

William VITAL,
Consultant Senior indépendant

N°1 au classement Eduniversal

Mastère Spécialisé® Cybersécurité

Mettre en place une fonction de Responsable de la Sécurité des Systèmes d’Information

Référence :
CS-25
Prix :
18 500€ (Net de TVA)
Tarif réduit (nous contacter)
15000€ (Net de TVA)
Télécharger la brochure
  • Du 01/09/2024 au 30/08/2025
    + Plus de dates
  • 138 jours - 521 heures
  • Rennes
En partenariat avec

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

toutes nos formations
CS-25
fr_FR
Aller au contenu principal