Master of Science

BAC+5 - Cybersécurité

Spécialisez-vous en cyber pour maitriser la protection des systèmes informatiques, la gestion des risques et la réponse aux incidents de sécurité afin de défendre les infrastructures numériques contre les cybermenaces.

Pourquoi cette formation est faite pour toi_

2 ans
Alternance obligatoire
Accessible en M1
bac+5

Ce Master of Science est fait pour toi si tu souhaites te spécialiser en sécurité réseau, cryptographie, gestion des vulnérabilités et réponse aux incidents, tout en renforçant tes compétences en analyse de cyberattaques et protection des données, te préparant ainsi à relever les défis complexes de la sécurité informatique dans un monde de plus en plus connecté et exposé aux menaces numériques.

MSc 1_
Bachelor 1_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.
450 heures
Alternance

Objectifs_

Les objectifs d'un Master of Science 1 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Fondamentaux de la cybersécurité

  • Introduction à la cybersécurité
  • Cryptographie appliquée

Développement sécurisé et scripts

  • Sécurité des application web
  • Security by design
  • Introduction aux scripts Bash et Powershell

Systèmes et réseaux

  • Architecture et des systèmes et réseaux
  • Administration des réseaux et sécurité

Gestion des risques et conformité

  • Gestion des risques avec la méthode EBIOS
  • Conformité et réglementation

Sécurité offensive et défensive

  • Pentesting et éthique du hacking
  • Sécurité défensive et SOC

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).

Les prérequis_

Le MSc 1 est ouvert à tous les étudiants ayant validé un bac+3 en informatique. De plus, l'alternance est obligatoire pour suivre la formation.

Bachelor 2_
MSc 2_
Approfondis tes compétences techniques et stratégiques pour devenir un expert en sécurité informatique.
450 heures
Alternance

Objectifs_

Les objectifs d'un MSc 2 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Sécurité avancée des systèmes et OSINT

  • Sécurité des infrastructures cloud
  • Sécurité des systèmes d'information
  • Applications avancées de l'OSINT

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Forensics et investigation numérique

  • Analyse forensique
  • Investigation numérique avancée

Sécurité des communications et confidentialité

  • Sécurité des communications mobiles
  • Protection de la vie privée et anonymat

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
  • Le projet de fin d'études : c'est un projet final qui permet de mobiliser toutes les compétences vues au cours des 2 années et qui permet de préparer au mieux les étudiants au passage du jury de fin d'année pour la validation du diplôme.
Bachelor 3_
Master 3_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.

Compétences_

Le Master of Science Cybersécurité en 2 ans prévoit le développement de compétences bien définies pour l'étudiant. Au terme de la formation, nos étudiants sont capables de :

1. Identifier les solutions techniques de sécurité d’un SI face à la menace

  • Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
  • Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
  • Renforcer  la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance  des différents types d’attaque sur chacune des couches du modèle OSI
  • Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
  • Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
  • Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
  • Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
  • Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité

2. Opérer et surveiller les mesures de sécurité d'un SI

  • Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter    
  • Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents  
  • Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
  • Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité

3. Auditer la maturité de la cybersécurité d’un système d’information

  • Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité  d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
  • Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
  • Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
  • Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
  • Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
  • Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information

4. Piloter un projet et communiquer en cybersécurité

  • Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
  • Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
  • Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnelle
  • Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
  • Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
  • Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
  • Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
  • Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
  • Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience)

Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.

Certifications_

Le Master of Science Cybersécurité est une formation diplômante de niveau Bac+5 (titre RNCP7) reconnue par l'Etat. A l'issue de la formation, vous serons accessibles de nombreux métiers à forte valeur ajoutée dans le monde de la tech.

Financement_

Les frais de scolarité pour les 2 années de MSc sont intégralement pris en charge par les entreprises dans le cadre de l'alternance. L'étudiant n'a donc aucun frais.

Master 1_
Bachelor 1_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.
450 heures
Alternance

Objectifs_

Les objectifs d'un Master of Science 1 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Fondamentaux de la cybersécurité

  • Introduction à la cybersécurité
  • Cryptographie appliquée

Développement sécurisé et scripts

  • Sécurité des application web
  • Security by design
  • Introduction aux scripts Bash et Powershell

Systèmes et réseaux

  • Architecture et des systèmes et réseaux
  • Administration des réseaux et sécurité

Gestion des risques et conformité

  • Gestion des risques avec la méthode EBIOS
  • Conformité et réglementation

Sécurité offensive et défensive

  • Pentesting et éthique du hacking
  • Sécurité défensive et SOC

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).

Les prérequis_

Le MSc 1 est ouvert à tous les étudiants ayant validé un bac+3 en informatique. De plus, l'alternance est obligatoire pour suivre la formation.

Bachelor 2_
Master 2_
Approfondis tes compétences techniques et stratégiques pour devenir un expert en sécurité informatique.
450 heures
Alternance

Objectifs_

Les objectifs d'un MSc 2 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Sécurité avancée des systèmes et OSINT

  • Sécurité des infrastructures cloud
  • Sécurité des systèmes d'information
  • Applications avancées de l'OSINT

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Forensics et investigation numérique

  • Analyse forensique
  • Investigation numérique avancée

Sécurité des communications et confidentialité

  • Sécurité des communications mobiles
  • Protection de la vie privée et anonymat

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
  • Le projet de fin d'études : c'est un projet final qui permet de mobiliser toutes les compétences vues au cours des 2 années et qui permet de préparer au mieux les étudiants au passage du jury de fin d'année pour la validation du diplôme.
Bachelor 3_
Master 3_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.

Compétences_

Le Master of Science Cybersécurité en 2 ans prévoit le développement de compétences bien définies pour l'étudiant. Au terme de la formation, nos étudiants sont capables de :

1. Identifier les solutions techniques de sécurité d’un SI face à la menace

  • Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
  • Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
  • Renforcer  la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance  des différents types d’attaque sur chacune des couches du modèle OSI
  • Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
  • Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
  • Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
  • Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
  • Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité

2. Opérer et surveiller les mesures de sécurité d'un SI

  • Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter    
  • Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents  
  • Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
  • Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité

3. Auditer la maturité de la cybersécurité d’un système d’information

  • Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité  d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
  • Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
  • Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
  • Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
  • Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
  • Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information

4. Piloter un projet et communiquer en cybersécurité

  • Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
  • Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
  • Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnelle
  • Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
  • Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
  • Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
  • Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
  • Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
  • Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience)

Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.

Certifications_

Le Master of Science Cybersécurité est une formation diplômante de niveau Bac+5 (titre RNCP7) reconnue par l'Etat. A l'issue de la formation, vous serons accessibles de nombreux métiers à forte valeur ajoutée dans le monde de la tech.

Financement_

Les frais de scolarité pour les 2 années de MSc sont intégralement pris en charge par les entreprises dans le cadre de l'alternance. L'étudiant n'a donc aucun frais.

Informations_
Rentrée
Septembre 2025
Durée
2 ans
Frais de scolarité
100% pris en charge par l'entreprise
Accessibilité des personnes en situation de handicap (PMR)

Le diplôme Coda_

Le Master of Science Cybersécurité délivre un diplôme de niveau Bac+5 (titre RNCP7) reconnu par l'Etat. A l'issue de la formation, vous avez accès à de nombreux métiers dans le monde de la tech et du numérique.

Témoignages_

Richard

Étudiant de 2ème année - Développeur Fullstack
Une école d'informatique possédant des locaux neufs et dans lesquels la simplicité à travailler est notamment à relever. Les professeurs sont très compétents et d’une grande gentillesse.

Raphaël

Étudiant de 2ème année - Développeur Fullstack
J'ai eu l'opportunité de faire de l'alternance dès la 2ème année de ma formation chez Coda. Cela m'a permis de me professionnaliser et de mettre rapidement en pratique mes compétences.

Léopold

Étudiant de 3ème année - Développeur Fullstack
J'ai intégré la 3ème année du Bachelor Développeur Fullstack suite à un bac+2 à l'Université. Coda m'a accompagné pour trouver une entreprise en alternance grâce à un jobdating sur le campus.

Léopold

Étudiant de 3ème année - Développeur Fullstack
J'ai intégré la 3ème année du Bachelor Développeur Fullstack suite à un bac+2 à l'Université. Coda m'a accompagné pour trouver une entreprise en alternance grâce à un jobdating sur le campus.

Raphaël

Étudiant de 2ème année - Développeur Fullstack
J'ai eu l'opportunité de faire de l'alternance dès la 2ème année de ma formation chez Coda. Cela m'a permis de me professionnaliser et de mettre rapidement en pratique mes compétences.

Richard

Étudiant de 2ème année - Développeur Fullstack
Une école d'informatique possédant des locaux neufs et dans lesquels la simplicité à travailler est notamment à relever. Les professeurs sont très compétents et d’une grande gentillesse.

Rejoindre la formation_

étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 3

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B1)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Tests techniques

(Uniquement admissions en troisième année)
Des tests techniques d’une durée de 45 minutes sont requis pour attester de votre niveau de compétences.
étape 3

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 4

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B3)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Tests d'évaluation technique

Des tests techniques d’une durée de 45 minutes sont requis pour attester de votre niveau de compétences.
étape 3

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 4

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature MSc_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 3

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B1)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Tests techniques

(Uniquement admissions en troisième année)
Des tests techniques d’une durée de 45 minutes sont requis pour attester de votre niveau de compétences.
étape 3

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 4

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B3)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.

Questions fréquentes_

Toutes les réponses aux questions que vous vous posez sur Coda et ses formations.

Quelles sont les conditions d'éligibilité et les modalités d'admission du Master ?

Le Master est ouvert à tous les étudiants ayant validé un Bac+3 au préalable.

​Les inscriptions se font hors Parcoursup, après étude du dossier de candidature et un entretien d'admission. L'admissibilité chez Coda est conditionnée à la réussite de 2 entretiens successifs : un entretien en visio de 20mn puis un entretien de motivation de 1h dans les locaux de l'école. Une réponse positive ou négative est donnée 48h après le 2nd entretien.

Le passage d'un test technique de 45min est également demandé afin de valider l'adéquation entre le niveau de l'élève et le programme suivi.

Comment fonctionne l'alternance et la rémunération des étudiants avec le Master ?

Les étudiants suivent obligatoire leur Master en alternance sur les 2 ans de formation. Ils disposent d'un contrat d'apprentissage en alternance. A ce titre, les étudiants sont rémunérés par les entreprises et c'est l'entreprise qui paie les frais de scolarité.

L'alternance est obligatoire dans le cadre du suivi des études. Les élèves qui n'auraient pas trouvé eux-mêmes leur alternance à compter du mois de Septembre se voient imposer un contrat proposé par une des entreprises partenaires de l'école.

Quelles sont les modalités d'évaluation du Master ?

Les étudiants sont évalués par un jury au vu :

  • D'une mise en situation professionnelle ou d'une présentation d'un projet réalisé en amont de la session, éventuellement complétée par d'autres modalités d'évaluation : entretien technique, questionnaire professionnel, questionnement à partir de production(s)
  • D'un dossier professionnel faisant état des pratiques professionnelles de l'étudiant
  • Des résultats des évaluations continues
  • D'un entretien avec le jury destiné à vérifier le niveau de maîtrise des compétences requises pour le Master
Pourquoi faire un Master of Science

Faire un Master of Science chez Coda vous permet d'obtenir un diplôme Bac+5 (RNCP7) reconnu par l'Etat. En outre, une formation en 5 ans permet d'approfondir vos connaissances et compétences dans un domaine spécifique, ouvrant ainsi la voie à davantage d'opportunités professionnelles plus avancées et spécialisées. Il favorise le développement de compétences techniques, analytiques et de recherche, améliore l'employabilité, et peut offrir des perspectives de carrière plus rémunératrices et de plus grande responsabilité.

Quels sont les prérequis techniques pour suivre cette formation ?

Les étudiants doivent s'équiper d'un ordinateur type PC portable, les caractéristiques minimales requises sont :

  • Un processeur 4 cœurs 2,3 Ghz x86 64 bits (Intel i5 ou AMD Ryzen 5)
  • Une mémoire vive de 8Go
  • Un disque dur SSD de 250Go
  • Un écran définition 1920 x 1080
  • Système GNU/Linux, MacOS ou Windows

​Pas de ChromeOS ou équivalent

​Des modèles comme le Dell Vostro 3525 ou Dell Latitude 3420 sont utilisables

​Les environnements de travail et logiciels utilisés par les étudiants sont installés et paramétrés en cours sous la supervision des professeurs.