Spécialiste de l’informatique, vous relevez le défi quotidien de protéger les données et de traquer les failles de sécurité du système d’information dont vous êtes responsable. Grâce à votre vision globale des enjeux et des systèmes d’information, vous savez aussi bien anticiper les dysfonctionnements et les vulnérabilités que déjouer les tentatives d’intrusions des hackers. Toujours en veille sur la sécurité et les cyber-menaces pesant sur l’activité de l’entreprise, vous placez la protection des données au coeur de votre organisation.
PUBLIC VISÉ ET CONDITIONS D’ADMISSION :
Ce Mastère est proposé principalement aux étudiants ayant suivi la formation Ynov Informatique.
En admissions parallèles, ce Mastère est proposé aux étudiants titulaires d’un Bac+3 provenant des filières informatiques, sous réserve d’acceptation de leurs candidatures et après étude approfondie de leurs dossiers.
OUVERTURE :
Ce Mastère est proposé à :
Aix-en-Provence, Bordeaux, Lyon, Nantes, Paris et Toulouse.
A – CONTENU
1. STRUCTURE ET ORGANISATION :
Ce Mastère se compose de 6 majeures et 6 électives.
MAJEURES
Cyber Sécurité des Systèmes d’Exploitation :
Description
Faire un tour d’horizon des axes de durcissement permettant d’assurer une sécurité accrue des systèmes d’information, tant en environnement serveur que client.
Thèmes abordés | Théorie | Pratique |
Principes et mesures transverses : lutte contre les codes malveillants (analyse statique, dynamique, principe de sandbox…), modèles de protection, ACL, virtualisation, partitionnement… Sécurité en environnement Windows : Active Directory, restrictions logicielles, Kerberos, Radius, suite de sécurité Windows Server… Sécurité en environnements Unix/Linux : chroot, sudo, AppArmor, grsecurity… | 24h | 56h |
Objectifs pédagogiques
- Mettre en place une stratégie de sécurité sous un environnement Windows
- Mettre en place une stratégie de sécurité sous un environnement Linux
- Comprendre les mesures permettant d’améliorer la sécurité d’un système de manière transverse
Cyber Sécurité des Réseaux et des Infrastructures
Description
Délivrer aux étudiants les connaissances suffisantes pour concevoir des architectures des réseaux adaptées à des besoins de sécurité spécifique.
Thèmes abordés | Théorie | Pratique |
Sécurité physique : sécurité physique périmétrique, sécurité des postes de travail… Principes de cloisonnement : DMZ, Vlan, VRF, virtualisation… Sécurité de la pile TCP/IP Gestion des accès : identification vs authentification, authentification forte, accès distants sécurisés (VPN, bastion…), gestion des identités numériques… Sécurité de la donnée : cycle de vie de la donnée, sauvegarde, archive, chiffrement, signature électronique, empreinte numérique… Fonctions de sécurité réseau : SIEM, diode réseau… | 24h | 56h |
Objectifs pédagogiques
- Mettre en place une architecture réseau sécurisé
- Comprendre le principe de cloisonnement
- Comprendre les principes liés à la sécurité des données
- Mettre en place une stratégie de gestion des accès
Continuité et Reprise d’Activité
Description
Doter les étudiants d’une capacité à concevoir et définir un plan de continuité et de reprise d’activité, en s’assurant que les moyens informatiques utilisés répondent aux objectifs opérationnels.
Thèmes abordés | Théorie | Pratique |
Grands principes de la continuité et la reprise d’activité : classification des activités et ressources de l’entreprise, mise en perspective avec les risques, exigences de continuité (DIMA, PDMA) PCI/PRI : dispositif de secours réseau, haute disponibilité, sauvegardes, gouvernance pendant une crise… Autres plans : plan de repli utilisateur, plan de continuité des opérations, plan de gestion de crise… Test et mise en oeuvre | 24h | 56h |
Objectifs pédagogiques
- Maîtriser les concepts clés et les enjeux de la continuité d’activité
- Mener un projet d’élaboration d’un plan de continuité
- Mettre en place une architecture réseau permettant le déclenchement d’un PCI et d’un PRI
- Structurer votre dispositif de gestion de crise et de maintien en condition opérationnelle
Gouvernance de la Cyber Sécurité & SMSI
Description
Acquérir les fondamentaux permettant de définir et piloter une stratégie de sécurité du patrimoine informationnel d’une entité. Présenter les principales méthodologies et outils pour définir, piloter et auditer une stratégie globale de sécurité sur un système d’information. Les thèmes suivants seront développés :
Thèmes abordés | Théorie | Pratique |
Vision stratégique, tactique et opérationnel : un découpage multi niveaux avec des cycles de vie différents, Grands principes de sécurité : moindre privilège, réduction de la surface d’attaque, diversification technologique, défense en profondeur… SMSI : outil central dans la gouvernance de la sécurité Politique de Sécurité : objectif, intérêt, format, suivi… Documents d’exploitation : cartographie du SI, procédures, guides, fiches réflexes, bonnes pratiques… Intégration de la sécurité dans les projets Intégration de la sécurité dans la sous-traitance : encadrement des prestataires, gestion de la sécurité en cas d’externalisation de tout ou partie du système d’information | 40h | 40h |
Objectifs pédagogiques
- Proposer une stratégie de sécurité du SI
- Auditer un SI pour proposer une amélioration de sa sécurité
- Produire des documents pour l’exploitation du SI
Open Source
Description
Théorie | Pratique | |
Selon les études sur le marché des technologies de l’information, le monde Linux est celui qui connaîtra la plus forte croissance dans les années à venir. Au-delà des performances reconnues des systèmes maintenant matures, les réductions budgétaires qui vont probablement toucher plus fréquemment les DSI expliquent également ce succès à venir. Le besoin de compétences susceptibles de mettre en oeuvre et d’administrer ces systèmes devrait donc s’accentuer dans un avenir assez proche. | 24h | 56h |
Objectifs pédagogiques
- Analyser quelles briques utiliser pour son SI
- Comprendre l’offre de services dédiée à l’Open Source et de ses spécificités
- Découvrir les technologies Open Source côté serveur (ex : Les serveurs d’applications : Tomcat, Geronimo, JBoss, JOnAs, etc.)
- Voir les annuaires (OpenLDAP).
- Découvrir les technologies Open Source pour le poste client, ses avantages et inconvénients.
- Comprendre les technologies Open Source pour la sécurité : Open SSL et la gestion des certificats, firewalls, VPN, PKI, proxies, anti-spam, détection d’intrusions, recherche de vulnérabilités…
- Joindre les serveurs et postes Linux dans un annuaire Active Directory
Ressources Ylearning
- Linux : les services systèmes – 02H17
- Linux : Les disques et le stockage – 02H29
- Linux : L’architecture système : 02H02
- Linux : Les commandes du terminal – 02H00
- Linux : Sécurisation du réseau sur un serveur – 01H56
- Linux : Installation et administration d’un serveur – 02H48
Vulnérabilités et Reverse engineering
Description
Cette majeure a pour objectif d’aborder les risques liés au développement logiciel. À travers différents modules aussi bien techniques qu’organisationnels, les bonnes pratiques à adopter dans les développements sont répertoriées. Les techniques utilisées par les pirates pour détourner le fonctionnement des logiciels ainsi que les mesures à appliquer pour renforcer le code sont étudiées. Plusieurs modules sont dédiés à la mise en pratique de ces recommandations sur des langages de programmation répandus (Web, C…). L’accent est également mis sur le pilotage sécurisé de projets de développements, et dans ce sens les méthodologies reconnues (SDLC, OWASP…) sont présentées.
Thèmes abordés | Théorie | Pratique |
Principes de chiffrement Gestion des secrets : stockage des mots de passe, gestion des données de configuration Problèmes courants sur les applications Web OWASP TOP10 Injections SQL, HQL et LDAP Injections XML (XXE) Cross-site scripting (XSS) Cross-site request forgery (CSRF) Directory transversal/LFI Problèmes spécifiques aux langages C et C++ (buffer overflow, string format bug Integer overflow, gestion des pointeurs et use-after-free) Audit de code (SAST/DAST) Gestion des logs Transparence vs sécurité par l’obscurité | 24h | 56h |
Objectifs pédagogiques
- Comprendre la place de la sécurité dans cycle de développement logiciel (Scrum, Agile, Waterfall, Cycle en V…)
- Connaître les méthodologies de développement sécurisées les plus connues
- Connaître le modèle OpenSAMM de l’OWASP
- Découvrir la sécurisation du déploiement (renforcement de l’environnement de déploiement, gestion des mises à jour des applications et de leurs composants, gestion des vulnérabilités, MCO…)
- Connaître les principes de chiffrement
- Identifier les failles des langages de développement et savoir y remédier
ÉLECTIVES :
Pilotage de la stratégie SI
Description
Thèmes abordés | Théorie | Pratique |
Découvrir les méthodes, outils et bonnes pratiques pour concevoir la stratégie la plus adaptée à aux besoins afin définir les objectifs de la DSI et mettre en place un pilotage efficace permettant d’atteindre ces objectifs. Mettre en place une analyse permettant de définir si le SI peut satisfaire les vrais besoin utilisateurs tout en maitrisant son coût, les risques et menaces du SI. Analyser les contrats de prestation impactant le SI ou une partie, leurs impacts et leurs coûts. Concevoir un plan d’évolution du SI afin d’en optimiser la valeur. | 16h | 16h |
Objectifs pédagogiques
- Définir une stratégie technologique et l’intégrer dans la stratégie de l’entreprise
- Découvrir les principaux concepts de l’analyse fonctionnelle des besoins
- Mettre en place une démarche d’analyse en vue d’optimiser la valeur SI
- Évaluer les outils et les méthodes de la gouvernance IT
- Identifier et analyser les menaces et les risques qui pèsent sur un SI
- Mesurer les coûts du SI
Pilotage de la maintenance du SI
Description
Le but de cette élective est de définir une stratégie de maintenance du SI.
Thèmes abordés | Théorie | Pratique |
Comment piloter un projet de maintenanceQuels outils utiliser en fonction des besoins et des ressourcesMettre en place les méthodes et bonnes pratiques d’une stratégie de maintenance. Définir les process de gestion des incidents de la priorisation à la réalisation en passant par la communication et la documentation. Définir les différentes maintenances existantes (Préventive, Corrective, Palliative, Curative, Evolutive, Adaptative…). Estimer les impacts opérationnels et financiers lors d’une maintenance. | 16h | 16h |
Objectifs pédagogiques
- Piloter un projet de maintenance
- Gérer les demandes de maintenance et la priorisation de ces demandes
- Démarrer une maintenance en affectant le moins possible l’opérationnel
- Répartir les rôles et responsabilités et affecter les ressources et planification
- Gérer la documentation liée
- Définir et gérer les différentes maintenances (Préventives, Correctives et Evolutives)
- Estimer les coûts en cas d’incidents
Avant-Vente
DESCRIPTION
Thèmes abordés | Théorie | Pratique |
Apporter une expertise technique aux commerciaux afin de proposer au client une réponse technique correspondant au mieux à sa demande, tout en s’assurant de la faisabilité et de la rentabilité du projet.Accompagner le commercial auprès du client pour l’aider à présenter des arguments d’ordre technique, d’effectuer des démonstrations et des présentations de produits. | 16h | 16h |
OBJECTIFS PEDAGOGIQUES
- Analyser les besoins du prospect et proposer la solution la mieux adaptée
- Savoir accompagner la réponse aux appels d’offres
- Soutenir, effectuer des démonstrations, argumenter l’offre et ses choix devant le client
- Répondre aux interrogations du client pour le rassurer sur la pertinence de la solution proposée
- Contribuer à identifier les critères de faisabilité et de rentabilité
- Accompagner et offrir un support au commercial lors des différentes phases de vente
- Contribuer à l’élaboration des parties techniques de la proposition commerciale
- Maquetter la solution technologique
2. PÉDAGOGIE
Les majeures et les électives se composent de projets et cours en blended learning (cours présentiels et distanciels). L’étudiant doit atteindre et valider les objectifs pédagogiques associés à chaque majeure et élective.
3. EVALUATION
Chaque majeure et élective est obligatoirement soumise :
- A évaluation
- A un nombre d’ECTS (majeure : 10 ECTS – élective : 6 ECTS – 4 Ydays – 4 E-learning)
Le mode d’évaluation par projet est imposé pour chaque majeure et élective. Le projet devra permettre d’évaluer les objectifs pédagogiques associés à chaque majeure et élective.
4. APTITUDES ET COMPETENCES :
Aptitudes professionnelles : il devra faire preuve d’adaptabilité, de rigueur et avoir un esprit d’analyse.
5. PROFESSIONNALISATION :
Ce Mastère peut être réalisé selon différentes modalités :
- Parcours initial : l’étudiant suit les cours en initial et effectue un stage de fin d’année
- Parcours alternance : l’étudiant peut suivre cette formation en alternance suivant le rythme indicatif de 3 jours en entreprise/2 jours de cours. (Variable selon les campus)
6. VOLUME HORAIRE :
À titre indicatif, le volume horaire total de formation de Mastère est de 1000 heures
• Mastère 1 : 240 heures de majeures, 96 heures d’électives, 104 heures de Ydays, 36 heures d’Anglais, 24 heures de préparation au pré-mémoire
• Mastère 2 : 240 heures de majeures, 96 heures d’électives, 104 heures de Ydays, 36 heures d’Anglais, 24 heures de préparation au mémoire
B – DÉBOUCHÉS
1. DIPLÔME PRÉPARÉ :
A l’issue de la formation et sous réserve de validation, l’étudiant se verra remettre un diplôme d’École intitulé ‘Mastère Expert Cyber Sécurité’.
Au terme du parcours de ce mastère, un Titre RNCP de niveau 7 de ‘Expert informatique et systèmes d’Information’ pourra être obtenu. Sa délivrance est consécutive à la validation du parcours académique et de la période professionnelle des deux dernières années (Mastère 1 et Mastère 2).
2. PRINCIPAUX MÉTIERS :
Les titulaires de ce Mastère s’orientent vers des carrières de :
- Analyste soc
- Architecte sécurité
- Chef de projet sécurité
- Consultant, auditeur sécurité technique
- Cryptologue
- Développeur sécurité