Dans la même rubrique
Programme détaillé du Mastère Spécialisé® Expert en Cybersécurité
ue01 : Remise à niveau
Durée : 35H / 5 jours (Cours : 13H / TP : 22H)Bases de données ; systèmes d’exploitation ; cryptographie ; langage de programmation ; expressions régulières
- Cours 1.1 : SQL
- Cours 1.2 :Expressions Régulières
- Cours 1.3 :Linux
- Cours 1.4 :Cryptographie
- Cours 1.5 :Python
ue02 : Cybersécurité et SHS
Durée : 35H (2 x 17,5h) / 5 jours (Cours : 23H / TP : 12H)Intelligence économique (Darknet, CTI, EK…) ; aspects légaux de la cybersécurité en entreprise ; RGPD ; psychologie du cybercriminel ; métriques de la cybersécurité ; réponse à incidents et gestion de crise (exploitation de traces, offres du marché en matière de sécurité, mise en œuvre de PSSI…)
- Cours 2.1 : Aspects légaux de la cybersécurité en entreprise
- Cours 2.2 : L’origine de la cybersécurité
- Cours 2.3 : Intelligence économique
- Cours 2.4 : Cours de langue : Anglais
- Cours 2.5 : Panorama des EK
ue03 : Analyse de malwares
Durée : 35H / 5 jours (Cours : 10H / TP : 25H)Cours en Français et en Anglais
Concept de rétro-ingénierie et aspects légaux ; analyse statique et dynamique de logiciels malveillants (conception d’un laboratoire d’analyse, sandboxing, collecte forensique via outil, analyse RAM, techniques de contournement…)
- Cours 3.1 : Analyse de malware
ue04 : Audit de sécurité et réponse à incidents
Durée : 35H / 5 jours (Cours : 10H / TP : 25H)Aspects légaux ; pen-testing (Kali, metasploit, armitage)
- Cours 4.1 : Pentesting
- Cours 4.2 : Audit sécurité
- Cours 4.3 : Retour d’expérience de la gestion d’un CERT
ue05 : Big Data
Durée : 35H / 5 joursUtilisation d’ELK pour analyse et visualisation de données ; analyse des réseaux sociaux numériques ; approche du datamining appliqué à la cybersécurité ; prédiction de comportements malveillants sur les réseaux sociaux ; stockage de données Big Data No SQL
- Cours 5.1 : Introduction à l’analyse de données massives
- Cours 5.2 : Big Data et réseaux sociaux : Analyse et outils
ue06 : Recherche en sources ouvertes
Durée : 35H / 5 jours (Cours : 7H / TP : 28H)Introduction à l’OSINT ; typologie d’une attaque ; mise en œuvre du cycle du renseignement ; création et challenge d’hypothèses ; développement d’un scrapper ; OPSEC pour faire de l’OSINT ; e-reputation et visibilité sur les réseaux sociaux.
- Cours 6.1 : Introduction à la recherche en source ouverte
- Cours 6.2 : Intelligence économique et source ouverte
- Cours 6.3 : OSINT
- Cours 6.4 : Veille et OSINT
ue07 : Analyse forensique Windows
Durée : 35H / 5 jours (Cours : 5H / TP : 30H)Collecte de l’information, analyses (mémoire volatile et non volatile, BDR, corbeille, hiberfil/pagefil, traces de navigation, …), restitution des résultats
- Cours 7.1 : Analyse Windows
ue08 : Analyse forensique smartphone, linux et mac
Durée : 35H / 5 jours (Cours : 7H / TP : 28H)Utilisation de logiciels et de matériels d’investigation numérique professionnels
- Cours 8.1 : Analyse Smartphone
- Cours 8.2 : Analyse Mac
- Cours 8.3 : Analyse Linux
ue09 : Etude des architectures critiques
Durée : 35H / 5 jours (Cours : 23H / TP : 12H)Introduction à SCADA (protocoles, architectures…) ; sécurité des systèmes SCADA (exemple d’automates et bonnes pratiques de sécurisation) ; objets connectés (technologie, sécurité et vie privée, sécurité du SI, sécurité technique, sécurité juridique) ; sécurité du cloud (risques et audit, détection d’intrusion, IAM…)
- Cours 9.1 : Introduction SCADA
- Cours 9.2 : Sécurité des systèmes SCADA
- Cours 9.3 : Objets connectés
- Cours 9.4 : Sécurité du cloud
ue10 : Études de cas et conférences
Durée : 35H / 5 jours (Cours : 7H / TP : 28H)Mise en situation réelle ; étude de cas en groupe avec rôle déterminé pour chacun ; conférences liées à la cybersécurité
Thèse professionnelle
Durée : 4 à 6 moisStage lié à la cybersécurité
Réponse à une problématique identifiée
Soutenance de thèse devant Jury
mise à jour le 16 novembre 2023