Trouvez votre prochaine formation en un clin d'œil !
Trouver ma formation
Je veux me former en
sélectionner
Inter-Entreprise
Mastère Spécialisé
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique et traitement de signal
Cloud et DevOps
Cybersécurité
Développement Durable et RSE
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Energies
Energies renouvelables et stockage d'énergie
Excellence opérationnelle
Gestion des conflits
Industrie 4.0
Ingénierie Systèmes
Innovation et Entrepreneuriat
Innovation et intrapreneuriat
Intelligence Artificielle
Intelligence collective et créativité
Leadership et développement personnel
Leadership et Management Collaboratif
Lean Management
Lean six Sigma
Management de Projets
Management de projets complexes
Management des Systèmes d'Information
Marchés de l'énergie
Nouvelles architectures du SI
Numérique responsable
Numérique responsable, Green IT
Posture managériale
Projets de Transformation agile
Protection des réseaux d'énergie publics et industriels
Risk Management
RSE : stratégie durable et nouvelles gourvernances
Stratégie et Management de Projet
Stratégie et Nouveaux modèles d'affaires
Stratégie et Transformation de l'entreprise
Supply Chain
Système d'Information et Digital
Systèmes d'Information et Digital
Technologie et Systèmes Energies
Technologies & Systèmes
Technologies du numérique
Télécommunications
Transformation digitale
Transition écologique et Energétique
Upskilling
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat d'établissement
Formation courte
DécouvrIR les formations
N°1 au classement Eduniversal

Contexte

La cybersécurité est une préoccupation quotidienne majeure des entreprises et des services étatiques. Les préoccupations de sécurité sont vastes : elles s’étendent de la définition de la politique de sécurité jusqu’à l’audit des systèmes, l’implémentation et le déploiement de solutions de sécurité, la réaction aux incidents de sécurité. 

Apporter des réponses concrètes à chacune de ces préoccupations demande des connaissances approfondies à la fois techniques et organisationnelles. Chacune de ces préoccupations constitue le cœur d’un des métiers phares de la cybersécurité. 

Pour former les acteurs de la cybersécurité, ce Mastère Spécialisé®, co-délivré avec IMT Atlantique, s’appuie sur des collaborations étroites avec les experts du domaine.

Parmi les débouchés possibles : Responsable de Sécurité des SI, Auditeur en sécurité organisationnelle, Auditeur technique de sécurité, Evaluateur sécurité des technologies de l’information, Consultant en cybersécurité, Analyste réponse incidents de sécurité, Gestionnaire de crise de cybersécurité.

Cette formation est éligible au CPF !

Le titre certifié « Expert en cybersécurité (MS) » est reconnu par France Compétences et est inscrit dans le RNCP (Répertoire National des Certifications Professionnelles) sous le numéro 39837, certificateur CentraleSupélec : date d’enregistrement le 28/11/2024.

ObjectifS

A l'issue de cette formation, le participant sera en capacité de :
- MAÎTRISER les méthodes organisationnelles (méthodes EBIOS Risk Manager , norme ISO 27001) et techniques (authentification, certification, pare-feu…) permettant de protéger les ressources d’un système d’information.

- APPRÉHENDER dans sa globalité, les problèmes liés à la sécurité des systèmes d’information en vue de gérer les risques associés (risk management).

- METTRE en perspective l’environnement technique, économique et juridique dans lequel doit être créé la politique de sécurité du système d’information.

PROGRAMME

Programme sous réserve de modifications

  • Concevoir la sécurité d’un système d’information
    - Analyse de risque
    Analyse de risque
    - Organisation de la sécurité ?
    Organisation de la sécurité d’un SI
    Prise en compte de la sécurité physique
    Organisation de la Cybersécurité au ministère de la Défense
    Plan de continuité et de reprise d’activité
  • Déployer les mesures techniques et organisationnelles répondant aux exigences de sécurité du SI considéré
    - Droit de la SSI
    Protection des contenus
    Aspects légaux de la sécurité des SI
    - Déploiement d’une architecture de sécurité
    Architectures de sécurité
    Robustesse des mots de passe
    La sécurité des systèmes industriels
    - Détection d’intrusion
    Détection d’intrusion et Machine learning
    Attaques contre les IDS
    Introduction à la détection d’intrusion
    Architecture de supervision de sécurité
    Détection d’intrusion avec Snort
    Détection d’intrusion avec Prélude
    Suivi de flux d’information
  • Exploiter en sécurité un SI
    - Sécurité réseau
    Filtrage
    Sécurité couche liaison / 802.1x
    Sécurité couche réseau / IPSEC
    Sécurité couche transport / TLS / SSL
    Infrastructure à clés publiques
    Parefeux
    Architectures sécurisées
    Sécurité couche application DNSSEC VoIP
    - Sécurité Windows
    Administration de la sécurité sous Windows : poste serveur
    Administration de la sécurité sous Windows : poste client
    - Sécurité Unix
    Administration de la sécurité sous Linux
    Sécurité des OS de type Unix
  • Maintenir de manière continue la sécurité d’un SI
    - Test d’intrusion et audit de sécurité
    Tests d’intrusions : réglementation nationale
    Tests d’intrusions : aspects économiques
    Sécurité des applications Web
    - Méthodes d’évaluation des produits de sécurité
    Cibles de sécurité et CSPN
    Javacard et OpenPlatform
    Introduction aux cartes à microprocesseur
    Canaux cachés logiciels / matériels
    Sécurité de Java
    Economie du marché des cartes à puces
    - Analyse de la menace et threat intelligence
  • Réagir à un incident de sécurité
    - Analyse de logiciels malveillants
    Analyse de malware Android
    Virologie
    Assembleur x86
    Outils de rétro-ingénierie
    - Vulnérabilité et attaques de code binaire
    - Investigation numérique
    - Réponse à incident et gestion de crise
  • Cryptographie et Ingénierie de la cryptographie
    - Théorie de la cryptographie
    Mise à niveau mathématiques
    Théorie de la cryptographie
    - Ingénierie de la cryptographie
    Protocoles d’authentification
    Protocoles cryptographiques
    Watermarking
    Droit et contenu électronique
    Standard FIPS 140
    Standard PKCS
    Cryptanalyse physique (attaques par observations et par injections de fautes)
  • Formation de base en informatique et réseaux
    - Langage et systèmes d’exploitation
    Python
    Principes de fonctionnement des OS
    Assembleur x86
    Mécanismes de sécurité dans les OS
    Langage C
    - Réseaux
    Principes fondamentaux des réseaux
    Couche 2 - Liaison de données
    Couche 3 - Réseau
    Couche 4 - Transport
    Gestion des noms de domaine
    Routage
  • Conférences, challenges et certifications externes
    - Conférences
    Ordinateurs et Informatique à l’ère de la quantique
    Prise en compte de la sécurité dans les chaînes de développement logiciel
    Blockchain
    Gouvernance de l’Internet
    Sécurité des applications dans le cloud
    - Challenges
    Challenge Airbus
    Challenge ENEDIS
    CTF Wavestone
    Challenge DEFNET
    - Préparation à la certification d’auditeur ISO 27001
  • Projet industriel
  • Thèse professionnelle

Pré-requis

Sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :
BAC+5 issu d'école d'ingénieur, école de gestion, école de commerce, université.
Titre au RNCP niveau 7 (ancienne nomenclature niveau I).
BAC+4 (diplôme de M1 ou attestation de validation des 240 ECTS), pour les candidats avec trois ans d'expérience professionnelle en lien avec la formation visée.
Diplôme étranger équivalent aux diplômes français requis ci-dessus.

A titre dérogatoire :
BAC+4 sans expérience (diplôme de M1 ou attestation de validation des 240 ECTS) ou BAC+3 avec 3 ans d'expérience professionnelle en lien avec la formation visée.
BAC et BAC+2 peuvent être admis avec 5 ans d'expérience professionnelle en lien avec la formation visée via une procédure VAPP.

Nécessité d'avoir des bases sur le fonctionnement des réseaux, des langages de programmation, l'utilisation et l'administration des systèmes d’information.

public concerné

Ce Mastère Spécialisé® est destiné à des diplômés scientifiques ou techniques, ayant ou non une expérience professionnelle, désirant acquérir une compétence en sécurité des systèmes d'information.

en pratique

Méthodes pédagogiques

7 mois de formation théorique (conférences, études de cas et projets).
Un travail personnel d'étude et de recherche effectué dans l'industrie (généralement dans l'entreprise d'origine du candidat s'il est salarié), d'une durée équivalente à 5 mois temps plein et qui conduit à la rédaction puis à la soutenance d'une thèse professionnelle.
La formation débute par un module de mise à niveau des connaissances générales en informatique, en réseaux informatiques et en pratique de la programmation.

Moyens pédagogiques

Modalités d'évaluation

Contrôle continu tout au long des différents modules.
Rédaction d'une thèse professionnelle et soutenance devant un jury d'experts.

Les + de la formation

Des intervenants de haut niveau : professeurs, consultants, industriels et experts issus d’organismes de certification spécialisés
Une formation co-organisée par deux écoles, CentraleSupélec et IMT Atlantique
Titre RNCP "Expert en Cybersécurité (MS)" numéro 39837, certificateur CentraleSupélec : date d'enregistrement le 28/11/2024.

Statistiques

49 000€
salaire annuel moyen hors primes à l'issue de la formation*
(*source enquête CGE 2025)

80%
des diplômés trouvent un emploi dans les 3 mois suivants la formation*
(*source enquête CGE 2025)

73%
des étudiants trouvent un emploi avant la fin de leur cursus*
(*source enquête CGE 2025)

100%
de taux de réussite*
(*promotion 2024)

93%
des étudiants sont satisfaits par la formation*
(*source enquête EdUniversal 2025)

95%
des étudiants sont satisfaits des moyens pédagogiques mis à leur disposition*
(*source enquête EdUniversal 2025)

Votre contact pour cette formation

Magali Bador-Grenie
Directrice des programmes Mastère Spécialisé® et MScT

+33 (0)1 75 31 64 05

Contactez notre ambassadeur

Farah Jedidi & Albert Brame
farah.jedidi@student-cs.fr albert.brame@student-cs.fr

Ils vous en parlent

« Le Mastère Spécialisé® Cybersécurité bénéficie d’un environnement régional particulièrement riche dans le domaine de la sécurité des systèmes d’information. »

Valérie VIET TRIEM TONG et Romaric LUDINARD
Responsables de la formation

« Venant de l’édition de logiciel je cherchais à basculer dans la sécurité des systèmes d’information (SSI), mais sans expérience professionnelle cela était compliqué. J’avais besoin d’une solide formation certifiante pour m’ouvrir les portes et me relancer. Le Mastère Spécialisé® de CentraleSupélec a été bien au delà de mes attentes. »

Jean-François PELTIER,
Responsable opérationnel en Cybersécurité

« Après un parcours de 40 ans dans les systèmes d'information, j'ai souhaité me spécialiser en cybersécurité pour la seconde partie de ma carrière.  Le Mastère Spécialisé® Cybersécurité se déroule en petites promotions composés de profils très divers: des jeunes diplômés, des professionnels en reconversion et des professionnels qui souhaitent se remettre à niveau. Les professeurs, quant à eux, sont également issus de parcours très divers. Cette diversité et cette proximité fait la force de cette formation. »

William VITAL,
Consultant Senior indépendant

N°1 au classement Eduniversal

Mastère Spécialisé® Cybersécurité

Mettre en place une fonction de Responsable de la Sécurité des Systèmes d’Information

Référence :
CS-27
Prix :
18 500€ (Net de TVA)
Tarif réduit (nous contacter)
15000€ (Net de TVA)
Télécharger la brochure
  • Du 02/09/2026 au 30/08/2027
    + Plus de dates
  • 138 jours - 521 heures
  • Rennes
En partenariat avec

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

Mastère Spécialisé® Management de projet et Ingénierie Système

Former des cadres de haut niveau dans le domaine du management de projet et de l’ingénierie système

18 500€ (Net de TVA)
  • 69 jours - 455 heures
  • Campus Paris-Saclay (Gif-sur-Yvette)
En savoir +
https://candidatures.centralesupelec.fr/campaign/6900d6befba8533acc76466c?lang=fr
https://outlook.office365.com/owa/calendar/CentraleSuplecExed2@centralesupelec.fr/bookings/s/eDzJGFo8PEKmMlAPCEdAvw2
toutes nos formations
CS-27
fr_FR
Aller au contenu principal