1. Accueil
  2. Former
  3. Formations diplômantes
  4. Mastère Spécialisé ®
  5. Expert en Cybersécurité

Programme détaillé du Mastère Spécialisé® Expert en Cybersécurité

ue01 : Remise à niveau

Durée : 35H / 5 jours (Cours : 13H / TP : 22H)

Bases de données ; systèmes d’exploitation ; cryptographie ; langage de programmation ; expressions régulières
  • Cours 1.1 : SQL
  • Cours 1.2 :Expressions Régulières
  • Cours 1.3 :Linux
  • Cours 1.4 :Cryptographie
  • Cours 1.5 :Python
 

ue02 : Cybersécurité et SHS

Durée : 35H (2 x 17,5h) / 5 jours (Cours : 23H / TP : 12H)

Intelligence économique (Darknet, CTI, EK…) ; aspects légaux de la cybersécurité en entreprise ; RGPD ; psychologie du cybercriminel ; métriques de la cybersécurité ; réponse à incidents et gestion de crise (exploitation de traces, offres du marché en matière de sécurité, mise en œuvre de PSSI…)
  • Cours 2.1 : Aspects légaux de la cybersécurité en entreprise
  • Cours 2.2 : L’origine de la cybersécurité
  • Cours 2.3 : Intelligence économique
  • Cours 2.4 : Cours de langue : Anglais
  • Cours 2.5 : Panorama des EK
 

ue03 : Analyse de malwares

Durée : 35H / 5 jours (Cours : 10H / TP : 25H)
Cours en Français et en Anglais


Concept de rétro-ingénierie et aspects légaux ; analyse statique et dynamique de logiciels malveillants (conception d’un laboratoire d’analyse, sandboxing, collecte forensique via outil, analyse RAM, techniques de contournement…)
  • Cours 3.1 : Analyse de malware
 

ue04 : Audit de sécurité et réponse à incidents

Durée : 35H / 5 jours (Cours : 10H / TP : 25H)

Aspects légaux ; pen-testing (Kali, metasploit, armitage)
  • Cours 4.1 : Pentesting
  • Cours 4.2 : Audit sécurité
  • Cours 4.3 : Retour d’expérience de la gestion d’un CERT
 

ue05 :  Big Data

Durée : 35H / 5 jours

Utilisation d’ELK pour analyse et visualisation de données ; analyse des réseaux sociaux numériques ; approche du datamining appliqué à la cybersécurité ; prédiction de comportements malveillants sur les réseaux sociaux ; stockage de données Big Data No SQL
  • Cours 5.1 : Introduction à l’analyse de données massives
  • Cours 5.2 : Big Data et réseaux sociaux : Analyse et outils
 

ue06 : Recherche en sources ouvertes

Durée : 35H / 5 jours (Cours : 7H / TP : 28H)

Introduction à l’OSINT ; typologie d’une attaque ; mise en œuvre du cycle du renseignement ; création et challenge d’hypothèses ; développement d’un scrapper ; OPSEC pour faire de l’OSINT ; e-reputation et visibilité sur les réseaux sociaux.
  • Cours 6.1 : Introduction à la recherche en source ouverte
  • Cours 6.2 : Intelligence économique et source ouverte
  • Cours 6.3 : OSINT
  • Cours 6.4 : Veille et OSINT
 

ue07 : Analyse forensique Windows

Durée : 35H / 5 jours (Cours : 5H / TP : 30H)

Collecte de l’information, analyses (mémoire volatile et non volatile, BDR, corbeille, hiberfil/pagefil, traces de navigation, …), restitution des résultats
  • Cours 7.1 : Analyse Windows
 

ue08 : Analyse forensique smartphone, linux et mac

Durée : 35H / 5 jours (Cours : 7H / TP : 28H)

Utilisation de logiciels et de matériels d’investigation numérique professionnels
  • Cours 8.1 : Analyse Smartphone
  • Cours 8.2 : Analyse Mac
  • Cours 8.3 : Analyse Linux
 

ue09 : Etude des architectures critiques

Durée : 35H / 5 jours (Cours : 23H / TP : 12H)

Introduction à SCADA (protocoles, architectures…) ; sécurité des systèmes SCADA (exemple d’automates et bonnes pratiques de sécurisation) ; objets connectés (technologie, sécurité et vie privée, sécurité du SI, sécurité technique, sécurité juridique) ; sécurité du cloud (risques et audit, détection d’intrusion, IAM…)
  • Cours 9.1 : Introduction SCADA
  • Cours 9.2 : Sécurité des systèmes SCADA
  • Cours 9.3 : Objets connectés
  • Cours 9.4 : Sécurité du cloud
 

ue10 : Études de cas et conférences

Durée : 35H / 5 jours (Cours : 7H / TP : 28H)

Mise en situation réelle ; étude de cas en groupe avec rôle déterminé pour chacun ; conférences liées à la cybersécurité

 

Thèse professionnelle

Durée : 4 à 6 mois

Stage lié à la cybersécurité
Réponse à une problématique identifiée
Soutenance de thèse devant Jury
mise à jour le 16 novembre 2023