Spécialiste de l’informatique, vous relevez le défi quotidien de protéger les données et de traquer les failles de sécurité du système d’information dont vous êtes responsable. Grâce à votre vision globale des enjeux et des systèmes d’information, vous savez aussi bien anticiper les dysfonctionnements et les vulnérabilités que déjouer les tentatives d’intrusions des hackers. Toujours en veille sur la sécurité et les cyber-menaces pesant sur l’activité de l’entreprise, vous placez la protection des données au coeur de votre organisation.

PUBLIC VISÉ ET CONDITIONS D’ADMISSION :

Ce Mastère est proposé principalement aux étudiants ayant suivi la formation Ynov Informatique.

En admissions parallèles, ce Mastère est proposé aux étudiants titulaires d’un Bac+3 provenant des filières informatiques, sous réserve d’acceptation de leurs candidatures et après étude approfondie de leurs dossiers.

OUVERTURE :

Ce Mastère est proposé à :

Aix-en-Provence, Bordeaux, Lyon, Nantes, Paris et Toulouse.

A – CONTENU

1. STRUCTURE ET ORGANISATION :

Ce Mastère se compose de 6 majeures et 6 électives.

MAJEURES

Cyber Sécurité des Systèmes d’Exploitation :

Description

Faire un tour d’horizon des axes de durcissement permettant d’assurer une sécurité accrue des systèmes d’information, tant en environnement serveur que client.

Thèmes abordésThéoriePratique
Principes et mesures transverses : lutte contre les codes malveillants (analyse statique, dynamique, principe de sandbox…), modèles de protection, ACL, virtualisation, partitionnement… Sécurité en environnement Windows : Active Directory, restrictions logicielles, Kerberos, Radius, suite de sécurité Windows Server… Sécurité en environnements Unix/Linux : chroot, sudo, AppArmor, grsecurity…  24h  56h

Objectifs pédagogiques

Cyber Sécurité des Réseaux et des Infrastructures

Description

Délivrer aux étudiants les connaissances suffisantes pour concevoir des architectures des réseaux adaptées à des besoins de sécurité spécifique.

Thèmes abordésThéoriePratique
Sécurité physique : sécurité physique périmétrique, sécurité des postes de travail… Principes de cloisonnement : DMZ, Vlan, VRF, virtualisation… Sécurité de la pile TCP/IP Gestion des accès : identification vs authentification, authentification forte, accès distants sécurisés (VPN, bastion…), gestion des identités numériques… Sécurité de la donnée : cycle de vie de la donnée, sauvegarde, archive, chiffrement, signature électronique, empreinte numérique… Fonctions de sécurité réseau : SIEM, diode réseau…  24h  56h

Objectifs pédagogiques

Continuité et Reprise d’Activité

Description

Doter les étudiants d’une capacité à concevoir et définir un plan de continuité et de reprise d’activité, en s’assurant que les moyens informatiques utilisés répondent aux objectifs opérationnels.

Thèmes abordésThéoriePratique
Grands principes de la continuité et la reprise d’activité : classification des activités et ressources de l’entreprise, mise en perspective avec les risques, exigences de continuité (DIMA, PDMA) PCI/PRI : dispositif de secours réseau, haute disponibilité, sauvegardes, gouvernance pendant une crise… Autres plans : plan de repli utilisateur, plan de continuité des opérations, plan de gestion de crise… Test et mise en oeuvre  24h  56h

Objectifs pédagogiques

Gouvernance de la Cyber Sécurité & SMSI

Description

Acquérir les fondamentaux permettant de définir et piloter une stratégie de sécurité du patrimoine informationnel d’une entité. Présenter les principales méthodologies et outils pour définir, piloter et auditer une stratégie globale de sécurité sur un système d’information. Les thèmes suivants seront développés :

Thèmes abordésThéoriePratique
Vision stratégique, tactique et opérationnel : un découpage multi niveaux avec des cycles de vie différents, Grands principes de sécurité : moindre privilège, réduction de la surface d’attaque, diversification technologique, défense en profondeur… SMSI : outil central dans la gouvernance de la sécurité Politique de Sécurité : objectif, intérêt, format, suivi… Documents d’exploitation : cartographie du SI, procédures, guides, fiches réflexes, bonnes pratiques… Intégration de la sécurité dans les projets Intégration de la sécurité dans la sous-traitance : encadrement des prestataires, gestion de la sécurité en cas d’externalisation de tout ou partie du système d’information  40h  40h

Objectifs pédagogiques

Open Source

Description

 ThéoriePratique
Selon les études sur le marché des technologies de l’information, le monde Linux est celui qui connaîtra la plus forte croissance dans les années à venir. Au-delà des performances reconnues des systèmes maintenant matures, les réductions budgétaires qui vont probablement toucher plus fréquemment les DSI expliquent également ce succès à venir. Le besoin de compétences susceptibles de mettre en oeuvre et d’administrer ces systèmes devrait donc s’accentuer dans un avenir assez proche.  24h  56h

Objectifs pédagogiques

Ressources Ylearning

Vulnérabilités et Reverse engineering

Description

Cette majeure a pour objectif d’aborder les risques liés au développement logiciel. À travers différents modules aussi bien techniques qu’organisationnels, les bonnes pratiques à adopter dans les développements sont répertoriées. Les techniques utilisées par les pirates pour détourner le fonctionnement des logiciels ainsi que les mesures à appliquer pour renforcer le code sont étudiées. Plusieurs modules sont dédiés à la mise en pratique de ces recommandations sur des langages de programmation répandus (Web, C…). L’accent est également mis sur le pilotage sécurisé de projets de développements, et dans ce sens les méthodologies reconnues (SDLC, OWASP…) sont présentées.

Thèmes abordésThéoriePratique
Principes de chiffrement Gestion des secrets : stockage des mots de passe, gestion des données de configuration Problèmes courants sur les applications Web OWASP TOP10 Injections SQL, HQL et LDAP Injections XML (XXE) Cross-site scripting (XSS) Cross-site request forgery (CSRF) Directory transversal/LFI Problèmes spécifiques aux langages C et C++ (buffer overflow, string format bug Integer overflow, gestion des pointeurs et use-after-free) Audit de code (SAST/DAST) Gestion des logs Transparence vs sécurité par l’obscurité  24h  56h

Objectifs pédagogiques

ÉLECTIVES :

Pilotage de la stratégie SI

Description

Thèmes abordésThéoriePratique
Découvrir les méthodes, outils et bonnes pratiques pour concevoir la stratégie la plus adaptée à aux besoins afin définir les objectifs de la DSI et mettre en place un pilotage efficace permettant d’atteindre ces objectifs. Mettre en place une analyse permettant de définir si le SI peut satisfaire les vrais besoin utilisateurs tout en maitrisant son coût, les risques et menaces du SI. Analyser les contrats de prestation impactant le SI ou une partie, leurs impacts et leurs coûts. Concevoir un plan d’évolution du SI afin d’en optimiser la valeur.  16h  16h

Objectifs pédagogiques

Pilotage de la maintenance du SI

Description

Le but de cette élective est de définir une stratégie de maintenance du SI.

Thèmes abordésThéoriePratique
Comment piloter un projet de maintenanceQuels outils utiliser en fonction des besoins et des ressourcesMettre en place les méthodes et bonnes pratiques d’une stratégie de maintenance. Définir les process de gestion des incidents de la priorisation à la réalisation en passant par la communication et la documentation. Définir les différentes maintenances existantes (Préventive, Corrective, Palliative, Curative, Evolutive, Adaptative…). Estimer les impacts opérationnels et financiers lors d’une maintenance.  16h  16h

Objectifs pédagogiques

Avant-Vente

DESCRIPTION

Thèmes abordésThéoriePratique
Apporter une expertise technique aux commerciaux afin de proposer au client une réponse technique correspondant au mieux à sa demande, tout en s’assurant de la faisabilité et de la rentabilité du projet.Accompagner le commercial auprès du client pour l’aider à présenter des arguments d’ordre technique, d’effectuer des démonstrations et des présentations de produits.  16h  16h

OBJECTIFS PEDAGOGIQUES

2. PÉDAGOGIE

Les majeures et les électives se composent de projets et cours en blended learning (cours présentiels et distanciels). L’étudiant doit atteindre et valider les objectifs pédagogiques associés à chaque majeure et élective.

3. EVALUATION

Chaque majeure et élective est obligatoirement soumise :

Le mode d’évaluation par projet est imposé pour chaque majeure et élective. Le projet devra permettre d’évaluer les objectifs pédagogiques associés à chaque majeure et élective.

4. APTITUDES ET COMPETENCES :

Aptitudes professionnelles : il devra faire preuve d’adaptabilité, de rigueur et avoir un esprit d’analyse.

5. PROFESSIONNALISATION :

Ce Mastère peut être réalisé selon différentes modalités :

6. VOLUME HORAIRE :

À titre indicatif, le volume horaire total de formation de Mastère est de 1000 heures
• Mastère 1 : 240 heures de majeures, 96 heures d’électives, 104 heures de Ydays, 36 heures d’Anglais, 24 heures de préparation au pré-mémoire
• Mastère 2 : 240 heures de majeures, 96 heures d’électives, 104 heures de Ydays, 36 heures d’Anglais, 24 heures de préparation au mémoire

B – DÉBOUCHÉS

1. DIPLÔME PRÉPARÉ :

A l’issue de la formation et sous réserve de validation, l’étudiant se verra remettre un diplôme d’École intitulé ‘Mastère Expert Cyber Sécurité’.
Au terme du parcours de ce mastère, un Titre RNCP de niveau 7 de ‘Expert informatique et systèmes d’Information’ pourra être obtenu. Sa délivrance est consécutive à la validation du parcours académique et de la période professionnelle des deux dernières années (Mastère 1 et Mastère 2).

2. PRINCIPAUX MÉTIERS :

Les titulaires de ce Mastère s’orientent vers des carrières de :