Retour

Devenez Expert en cybersécurité (MS-SIS)

Objectifs de la formation

A l'issue de la formation les étudiants sont capables : - d'évaluer la sécurité d'un système d'information, - de définir un plan de protection des installations qui leur sont confiées, - d'élaborer et de mettre en oeuvre les dispositifs techniques correspondants, - et d'en assurer l'exploitation opérationnelle.

Contenu de la formation

1. Pôle Réseaux (120h) Protocoles (ARP, TCP/IP, UDP, IPV6, SMTP, etc.) Architectures réseaux (adressage, routage) Réseaux informatiques d'entreprise Réseaux opérateurs Réseaux mobiles (IP Mobile, WiMAX Mobile, 3G, 4G) Réseaux convergents (télécom, informatique, multimédia) Qualité de service (QoS) Surveillance des grands réseaux Analyse de trames (Wireskark, tcpdump, etc.) 2. Pôle Sécurité des réseaux, des systèmes d'information et des applications (120h) SÉCURITÉ DES RÉSEAUX Architectures réseaux sécurisées Pare-feu (Firewalling) Sécurité des réseaux Voix-Données Détection d'intrusions Analyse de trafic (DPI) Les réseaux d'entreprise Protocoles sécurisés (SSL/TLS, SSH, IPSec, SET, VPN) Sécurisation des réseaux Wi-Fi SÉCURITÉ DES SYSTÈMES D EXPLOITATION Sécurisation et administration (UNIX/Windows) Étude et désassemblage de codes malicieux (vers, virus, trojans, rootkits, malwares, etc.) Protection (firewalls personnels, antivirus, PaX/grsec) SÉCURITÉ DES SYSTÈMES Tests d'intrusion (pentests) externes et internes Évaluation des systèmes financiers Sécurisation des services web e-payment et commerce électronique SÉCURITÉ DES APPLICATIONS Programmation (in)sécurisée Buffer overflow, ROP, heap, etc. (principe et fonctionnement) Réalisation de shellcodes Recherche de failles (reverse engineering, fuzzing) OUTILS DE SÉCURITÉ Wireshark, Metasploit, Scapy, Nessus/OpenVAS, Nmap, etc. Les Honey-pots et leurs attaquants 3. Pôle Modèles et Politiques de sécurité (60h) Audit d'une politique de sécurité et mise en place d'un modèle de sécurité Droit de l'information Gestion des risques, anticipations des menaces Plan de reprise après sinistre Sécurité organisationnelle SENSIBILISATION ET ÉTUDES DE CAS Guerre de l'information, Intelligence et Veille économique Espionnage industriel Fuites d'informations Attaques externes : social engineering et contre-mesure Cybercriminalité Sûreté physique 4. Pôle Cryptologie pour la sécurité (60h) PRINCIPES ET ALGORITHMES Cryptographie symétrique et asymétrique Fonctions de hachage et MAC Protocoles d'échange de clés et d'échange de clés de groupe Biométrie APPLICATIONS Signature numérique, authentification, identification Infrastructure à clé publique (PKI) Sécurité des mots de passe (UNIX/Windows) : faiblesses, cassages et contre-mesures OUTILS OpenSSL, OpenSSH, Polar SSL, PGP/GPG Les cartes à puces : théorie et pratique Rappels Systèmes d'exploitation UNIX Systèmes d'exploitation Windows Introduction aux Réseaux Programmation C Programmation Java Langages de programmation C, JAVA, JAVACARD, ASM X86, PYTHON, SHELL UNIX . Et plus si affinités. et de nombreuses autres activités : Mise à niveau (60h) : UNIX, Réseaux IP, C, Java, etc. Conférence (75h environ) : soit une conférence classique soit sous forme d'ateliers [avec ordinateur] Projets (250h environ)

Résultats de la formation

Le Mastère Spécialisé Sécurité de l'Information et des Systèmes apporte au titulaire une solide formation qui fera de lui un spécialiste de métiers de la sécurité de l'information, immédiatement opérationnels. A l'issue de la formation, les étudiants sont capables d'évaluer la sécurité d'un système d'information, de définir un plan de protection des installations qui leur sont confiées, d'élaborer et de mettre en oeuvre les dispositifs techniques correspondants, et d'en assurer l'exploitation opérationnelle. Ils interviendront en tant que responsables opérationnels, ingénieurs, consultants ou chefs de projets dans la sécurité des systèmes d'information ou des réseaux, le développement d'applications sécurisées, le reverse engineering ou encore l'audit et l'évaluation des risques.

Conditions spécifiques d'accès à la formation

Le programme est destiné à des profils Bac+5 : Titulaires d'un diplôme d'ingénieur ou d'un Master 2 ayant des bases sérieuses en informatique Titulaires d'un diplôme d'école de commerce ayant des bases sérieuses en informatique Titulaires d'un BAC + 4 (Master 1, Maîtrise ou équivalent) justifiant d'une expérience professionnelle de 3 ans dans le domaine informatique Titulaires d'un BAC + 4 (Master 1, Maîtrise ou équivalent) dans la limite de 30% des places disponibles Titulaires d'un diplôme étranger équivalent aux diplômes français requis ci-dessus La formation exige avant tout une forte motivation et une grande disponibilité, mais aussi des pré-requis techniques : Programmation en C, Programmation en Java, Programmation en Python, Système Windows, Système UNIX/Linux, Réseaux IP Une bonne capacité d'expression orale et écrite en français est aussi exigée ainsi qu'une pratique de l'anglais technique

Métier formé

Cybersécurité

Niveau d'étude visé

Bac+5 et plus

Prise en charge

Formation continue éligible au financement via le CPF

Organisme de formation

GROUPE ESIEA

Durée de la formation

11 mois

Modalités de formation

formation entièrement présentielle

Prochaine(s) session(s)

  • 30/09/2024 - 29/08/2025
  • 30/09/2024 - 29/08/2025

Lieu de formation

9 Rue Vésale 75005 PARIS FRANCE