Mastère Expert Cybersécurité

logo cyber banniere

Devenez un expert en Cybersécurité chez Ynov Bordeaux

Venez relever le défi quotidien de protéger les données et de traquer les failles de sécurité du système d’information dont vous êtes responsable ! Devenez l'expert de demain pour répondre aux enjeux critiques de la sécurité informatique.

Alexandre Dubois, directeur national de la filière Cybersécurité

Alexandre DUBOIS

Directeur de la formation Cybersécurité

Passionné par le domaine de la cybersécurité, Alexandre, notre directeur, connaît parfaitement ce secteur et œuvre pour vous proposer l’excellence de ce mastère expert en cybersécurité. Si vous souhaitez recevoir la meilleure formation, vous êtes au bon endroit ! 

Public visé et conditions d’admission

Le dispositif s'adresse : 

  • aux titulaires d’un diplôme de niveau 4 qui ont validé 3 ans de formation en informatique au sein d'un campus YNOV 
  • aux titulaires d'un diplôme de niveau 5 qui ont validé 1 an de formation en informatique au sein d'un campus YNOV 

 

Dans le cadre d’une admission parallèle en 1ère année de mastère, être titulaire d'un diplôme de niveau 6 ou équivalent dans le domaine de l’Informatique. 

Toute demande ne répondant pas aux prérequis de la formation est étudiée par une commission placée sous l’autorité du certificateur.

A - CONTENU PÉDAGOGIQUE

Structure et organisation

Ce Mastère se compose de 6 majeures et 3 électives obligatoires.

  • Le nombre d'heure d'une majeure : 72h
  • Le nombre d'heure d'une élective : 36h

Les 6 Majeures

Continuité et reprise d'activité

 

PRÉREQUIS 

Connaissance sur les SI sur le plan organisationnel

DESCRIPTION

Doter les étudiants d’une capacité à concevoir et définir un plan de continuité et de reprise d’activité, en s’assurant que les moyens informatiques utilisés répondent aux objectifs opérationnels.

  • Grands principes de la continuité et la reprise d’activité : classification des activités et ressources de l’entreprise, mise en perspective avec les risques, exigences de continuité (DIMA, PDMA..)
  • PCI/PRI : dispositif de secours réseau, haute disponibilité, sauvegardes, gouvernance pendant une crise…
  • Autres plans : plan de repli utilisateur, plan de continuité des opérations, plan de gestion de crise…
  • Test et mise en œuvre

COMPÉTENCES

  • Maîtriser les concepts clés et les enjeux de la continuité d'activité
  • Mener un projet d'élaboration d'un plan de continuité
  • Mettre en place une architecture réseau permettant le déclenchement d'un PCI et un PRI
  • Structurer votre dispositif de gestion de crise et de maintien en condition opérationnelle

Cybersécurité des systèmes d’exploitation

PRÉREQUIS

  • Maîtriser les concepts de base de la mise en réseau (Protocoles, interconnexion des réseaux...)
  • Maitriser l'administration système Windows Server et Linux

DESCRIPTION

Faire un tour d’horizon des axes de durcissement permettant d’assurer une sécurité accrue des systèmes d’information, tant en environnement serveur que client.

  • Principes et mesures transverses : lutte contre les codes malveillants (analyse statique, dynamique, principe de sandbox…), modèles de protection, ACL, virtualisation, partitionnement…
  • Sécurité en environnement Windows : Active Directory, restrictions logicielles, Kerberos, Radius, suite de sécurité Windows Server…
  • Sécurité en environnements Unix/Linux : chroot, sudo, Apparmor, grsecurity…

COMPÉTENCES

  • Mettre en place une stratégie de sécurité sous un environnement Windows
  • Mettre en place une stratégie de sécurité sous un environnement Linux
  • Comprendre les mesures permettant d'améliorer la sécurité d'un système de manière transverse

Gouvernance de la Cybersécurité & SMSI

PRÉREQUIS

Connaissances sur les SI sur le plan organisationnel

DESCRIPTION

Acquérir les fondamentaux permettant de définir et piloter une stratégie de sécurité du patrimoine informationnel d’une entité. Présenter les principales méthodologies et outils pour définir, piloter et auditer une stratégie globale de sécurité sur un système d’information. Les thèmes suivants seront développés :

  • Vision stratégique, tactique et opérationnel : un découpage multi niveaux avec des cycles de vie différents
  • Grands principes de sécurité : moindre privilège, réduction de la surface d’attaque, diversification technologique, défense en profondeur…
  • SMSI : outil central dans la gouvernance de la sécurité
  • Politique de Sécurité : objectif, intérêt, format, suivi…
  • Documents d’exploitation : cartographie du SI, procédures, guides, fiches réflexes, bonnes pratiques…
  • Intégration de la sécurité dans les projets
  • Intégration de la sécurité dans la sous-traitance : encadrement des prestataires, gestion de la sécurité en cas d’externalisation de tout ou partie du système d’information

COMPÉTENCES

  • Proposer une stratégie de sécurité du SI
  • Auditer un SI pour proposer une amélioration de sa sécurité
  • Produire des documents pour l'exploitation du SI

Open source

PRÉREQUIS

  • Maitriser l'administration système Linux
  • Maitriser les commandes Linux

DESCRIPTION

Selon les études sur le marché des technologies de l’information, le monde Linux est celui qui connaitra la plus forte croissance dans les années à venir. Au-delà des performances reconnues des systèmes maintenant matures, les réductions budgétaires qui vont probablement toucher plus fréquemment les DSI expliquent également ce succès à venir. Le besoin de compétences susceptibles de mettre en œuvre et d’administrer ces systèmes devrait donc s’accentuer dans un avenir assez proche.

COMPÉTENCES

  • Analyser quelles briques utiliser pour son SI
  • Comprendre l'offre de services dédiés à l'Open Source et de ses spécificités
  • Découvrir les technologies Open Source côté serveur (ex : Les serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs..)
  • Voir les annuaires (OpenLDAP).
  • Découvrir les technologies Open Source pour le poste client, ses avantages et inconvénients.
  • Comprendre les technologies Open Source pour la sécurité : Open SSL et la gestion des certificats, firewalls, VPN, PKI, proxies, anti-spam, détection d'intrusions, recherche de vulnérabilités...
  • Joindre les serveurs et postes Linux dans un annuaire Active Directory

Cybersécurité des réseaux et des Infrastructures

PRÉREQUIS

Maîtriser les concepts de base de la mise en réseau (Protocoles, interconnexion des réseaux...)

DESCRIPTION

Délivrer aux étudiants les connaissances suffisantes pour concevoir des architectures des réseaux adaptées à des besoins de sécurité spécifique.

  • Sécurité physique : sécurité physique périmétrique, sécurité des postes de travail…
  • Principes de cloisonnement : DMZ, Vlan, VRF, virtualisation…
  • Sécurité de la pile TCP/IP
  • Gestion des accès : identification vs authentification, authentification forte, accès distants sécurisés (VPN, bastion…), gestion des identités numériques…
  • Sécurité de la donnée : cycle de vie de la donnée, sauvegarde, archive, chiffrement, signature électronique, empreinte numérique…
  • Fonctions de sécurité réseau : SIEM, diode réseau…

COMPÉTENCES

  • Mettre en place une architecture réseau sécurisé
  • Comprendre le principe de cloisonnement
  • Comprendre les principes liés à la sécurité des données
  • Mettre en place une stratégie de gestion des accès

Vulnérabilités et Reverse engineering

PRÉREQUIS

  • Connaitre l'administration système Windows Server et Linux
  • Connaissances dans langages C ou C++

DESCRIPTION

Cette majeure a pour objectif d’aborder les risques liés au développement logiciel. À travers différents modules aussi bien techniques qu’organisationnels, les bonnes pratiques à adopter dans les développements sont répertoriées. Les techniques utilisées par les pirates pour détourner le fonctionnement des logiciels ainsi que les mesures à appliquer pour renforcer le code sont étudiées. Plusieurs modules sont dédiés à la mise en pratique de ces recommandations sur des langages de programmation répandus (Web, C, ...). L’accent est également mis sur le pilotage sécurisé de projets de développements, et dans ce sens les méthodologies reconnues (SDLC, OWASP...) sont présentées.

Les thèmes suivants seront abordés :

  • Principes de chiffrement
  • Gestion des secrets : stockage des mots de passe, gestion des données de configuration
  • Problèmes courants sur les applications Web
  • OWASP TOP10
  • Injections SQL, HQL et LDAP
  • Injections XML (XXE)
  • Cross-site scripting (XSS)
  • Cross-site request forgery (CSRF)
  • Directory transversal/LFI
  • Problèmes spécifiques aux langages C et C++ (buffer overflow, string format bug Integer overflow, gestion des pointeurs et use-after-free)
  • Audit de code (SAST/DAST)
  • Gestion des logs
  • Transparence vs sécurité par l'obscurité

COMPÉTENCES

  • Comprendre la place de la sécurité dans cycle de développement logiciel (Scrum, Agile, Waterfall, Cycle en V…)
  • Connaître les méthodologies de développement sécurisées les plus connues
  • Connaître le modèle OpenSAMM de l’OWASP
  • Découvrir la sécurisation du déploiement (renforcement de l’environnement de déploiement, gestion des mises à jour des applications et de leurs composants, gestion des vulnérabilités, MCO…)
  • Connaître les principes de chiffrement
  • Identifier les failles des langages de développement et savoir y remédier

Les 3 électives obligatoires

Pilotage de la stratégie SI

PRÉREQUIS

Néant

DESCRIPTION

Découvrir les méthodes, outils et bonnes pratiques pour concevoir la stratégie la plus adaptée aux besoins afin de définir les objectifs de la DSI et mettre en place un pilotage efficace permettant d'atteindre ces objectifs. Mettre en place une analyse permettant de définir si le SI peut satisfaire les vrais besoins utilisateurs tout en maitrisant son coût, les risques et menaces du SI. Analyser les contrats de prestation impactant le SI ou une partie, leurs impacts et leurs coûts. Concevoir un plan d'évolution du SI afin d'en optimiser la valeur.

COMPÉTENCES

  • Définir une stratégie technologique et l'intégrer dans la stratégie de l'entreprise
  • Découvrir les principaux concepts de l'analyse fonctionnelle des besoins
  • Mettre en place une démarche d'analyse en vue d'optimiser la valeur SI
  • Évaluer les outils et les méthodes de la gouvernance IT
  • Identifier et analyser les menaces et les risques qui pèsent sur un SI
  • Mesurer les coûts du SI

Pilotage de la maintenance du SI

PRÉREQUIS

Néant

DESCRIPTION

Le but de cette élective est de définir une stratégie de maintenance du SI. Comment piloter un projet de maintenance, quels outils utiliser en fonction des besoins et des ressources. Mettre en place les méthodes et bonnes pratiques d'une stratégie de maintenance. Définir les process de gestion des incidents de la priorisation à la réalisation en passant par la communication et la documentation. Définir les différentes maintenances existantes (Préventive, Corrective, Paliative, Curative, Evolutive, Adaptative...). Estimer les impacts opérationnels et financiers lors d'une maintenance.

COMPÉTENCES

  • Piloter un projet de maintenance
  • Gérer les demandes de maintenance et la priorisation de ces demandes
  • Démarrer une maintenance en affectant le moins possible l'opérationnel
  • Répartir les rôles et responsabilités et affecter les ressources et planification
  • Gérer la documentation liée
  • Définir et gérer les différentes maintenances (Préventives, Correctives et Evolutives)
  • Estimer les coûts en cas d'incident

Avant-vente

PRÉREQUIS

  • Comprendre les concepts de base des technologies de l'information et des réseaux
  • Avoir des compétences en communication et en présentation

DESCRIPTION

Le module "Avant-vente" est conçu pour préparer les participants aux tâches et responsabilités de la phase avant-vente dans le cycle de vente de solutions technologiques. Le cours mettra l'accent sur la qualification des besoins du client, l'évaluation des solutions, la construction de propositions de valeur et la présentation des solutions aux clients. Des techniques de communication efficaces et des outils de démonstration seront également couverts pour permettre aux participants de se positionner en tant que conseillers de confiance auprès des clients.

COMPÉTENCES

  • Comprendre le rôle et les responsabilités de l'avant-vente dans le cycle de vente
  • Maîtriser les techniques de qualification des besoins des clients
  • Savoir évaluer et recommander des solutions technologiques appropriées
  • Acquérir des compétences en construction et présentation de propositions de valeur
  • Être capable de communiquer et de négocier efficacement avec les clients et les parties prenantes

Process

Modalités d'évaluation

Afin de permettre d’évaluer les acquis de la formation par chaque apprenant, les sessions d’évaluation sont réparties de la manière suivante : 

 

  • Contrôle continu sur chaque module selon les modalités les plus adaptées aux objectifs voulus : QCM, Présentation orale, Ateliers pratiques, Etudes de cas, Exercices, Mises en situations… 
  • Présentations de projets à l'écrit ou à l'oral 
  • Suivi pédagogique lors de la période en entreprise] 

 

Les résultats des évaluations sont mis à disposition de chaque apprenant après correction.

Modalités d'évaluations certificatives

Pré-requis : Afin d’accéder au titre d‘Expert informatique et systèmes d’Information’ , le candidat doit être titulaire d’un titre de N6 ou d’un diplôme équivalent de niveau Bac+3 en lien avec la certification visée et avoir réalisé ces deux années de formation en Mastère chez YNOV.

 

Le titre RNCP "Expert informatique et systèmes d’Information" (RNCP35078) de niveau 7 est délivré au terme du parcours de formation en 3, ou 2 ans sur validation de toutes les épreuves relatives aux blocs de compétences. Si l’apprenant ne valide que certains blocs du titre, un certificat relatif aux blocs validés est délivré. Les modalités d’évaluations de chaque bloc de compétences et du titre sont disponibles sur le site de France Compétences.

Professionnalisation

Ce Mastère peut être réalisé selon différentes modalités :

  • Parcours initial : l’étudiant suit les cours en initial et effectue un stage de fin d’année
  • Parcours alternance : l’étudiant peut suivre cette formation en alternance suivant le rythme indicatif de 3 jours en entreprise/2 jours de cours.

Volume horaire

À titre indicatif, le volume horaire total de formation de Mastère est d’environ 1000 heures.

 

  • Mastère 1 :  216 heures de majeures, 108 heures d’électives, 96 heures de Ydays, 40 heures d’Anglais, 24 heures de veille et recherche.
     
  • Mastère 2 : 216 heures de majeures, 108 heures d’électives, 96 heures de Ydays, 44 heures d’Anglais, 24 heures de préparation au jury de fin d’études

B - Débouchés

1. Diplôme et titre visé

A l’issue de la formation et sous réserve de validation, l’étudiant se verra remettre un diplôme d’École intitulé ‘Mastère Expert en Cybersécurité’.


Au terme du parcours de ce mastère, l’obtention du Titre RNCP de niveau 7 de ‘Expert informatique et systèmes d’Information’ nécessite obligatoirement la validation de tous les blocs de compétences de la certification. La décision de délivrance de la certification est prise par un Jury de certification. Le jury de certification est composé de 5 membres : 2 représentants du groupe YNOV, 3 professionnels externes exerçant dans le métier visé ou l’un des métiers visés par la certification ou supervisant des personnes qui l’exercent.

 

2. Principaux métiers

Au terme de leur parcours de formation et selon la spécialité qu’ils auront choisie, les apprenants YNOV pourront exercer l’un ou plusieurs des métiers suivants :

  • Ingénieur cybersécurité
  • Consultant en cybersécurité
  • Auditeur sécurité des systèmes d’informations
  • Architecte sécurité des systèmes d’information
  • Expert en sécurité des systèmes d’information
  • Spécialiste en cybersécurité
  • Analyste SOC Security Operations Center
  • Pentester
  • Chef de projet en sécurité des systèmes d’information

C - Tarifs et Financement Formation Mastère Expert Cybersécurité

Tarifs

Notre campus de Bordeaux est un établissement d’enseignement supérieur technique privé, cela signifie qu’il ne bénéficie d’aucune subvention pour son fonctionnement et que nos formations sont payantes à l’année.

Les frais de formation incluent l’ensemble des ressources documentaires et des outils informatiques Ynov (l’intranet, Internet et équipements informatiques) des supports de cours et à la vie associative sont également compris.

Alternance

Les frais de formation sont pris en charge par l’entreprise et/ou l’OPCO de l’entreprise. Aucun coût n’est à la charge de l’alternant.

Formation Continue (1)

Mastère 1 : 10 500€ • Mastère 2 : 10 500€

(1) salarié, demandeur d'emploi ou personne de plus de 26 ans

Initiale (2)

Mastère 1 : 8 750€ • Mastère 2 : 8 750€

Ces tarifs pour l'année 2024/2025 s'entendent pour un paiement comptant. Ils incluent les supports de cours, les ressources internet, intranet et informatiques ainsi que la participation à la vie associative. Plusieurs modalités de règlement sont proposées (paiement comptant, paiement échelonné). Les frais de dossier d'un montant de 500€ sont offerts pour tout règlement comptant. (2) statut étudiant

Pour toute demande d’inscription dans le cadre d’une action de formation (CPF, CPF de transition…) ou d’un financement spécifique (Pôle Emploi, Région…) et pour toutes les personnes de plus de 26 ans, la TVA est applicable en sus des tarifs indiqués. Les tarifs ci-dessous ne sont pas applicables aux inscriptions dans le cadre d’un contrat d’alternance. Aucun frais de scolarité ne sera dû par l’étudiant, un devis spécifique sera établi par le service Relation Entreprises sur demande de l’entreprise d’accueil.

Financement

Vous serez accompagné pour trouver une alternance en contrat de professionnalisation ou d’apprentissage. L’entreprise se chargera alors de financer vos études et de vous rémunérer.

Plusieurs possibilités s’offrent à vous :

  • Nous mettons en place différentes solutions de financement avec paiement échelonné.
  • Avec un prêt étudiant.

 

N’hésitez pas à contacter nos chargés d’admission qui sauront vous aider à trouver la meilleure solution.

 

Contact Bordeaux Ynov Campus

tél : 05 56 90 00 10
email : [email protected]