Spécialisez-vous en cyber pour maitriser la protection des systèmes informatiques, la gestion des risques et la réponse aux incidents de sécurité afin de défendre les infrastructures numériques contre les cybermenaces.
Pourquoi cette formation est faite pour toi_
Ce Master of Science est fait pour toi si tu souhaites te spécialiser en sécurité réseau, cryptographie, gestion des vulnérabilités et réponse aux incidents, tout en renforçant tes compétences en analyse de cyberattaques et protection des données, te préparant ainsi à relever les défis complexes de la sécurité informatique dans un monde de plus en plus connecté et exposé aux menaces numériques.
Objectifs_
Les objectifs d'un Master of Science 1 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.
Programme_
Le programme de cours de cette année se compose de :
Fondamentaux de la cybersécurité
- Introduction à la cybersécurité
- Cryptographie appliquée
Développement sécurisé et scripts
- Sécurité des application web
- Security by design
- Introduction aux scripts Bash et Powershell
Systèmes et réseaux
- Architecture et des systèmes et réseaux
- Administration des réseaux et sécurité
Gestion des risques et conformité
- Gestion des risques avec la méthode EBIOS
- Conformité et réglementation
Sécurité offensive et défensive
- Pentesting et éthique du hacking
- Sécurité défensive et SOC
Sécurité des systèmes embarqués, IoT et OSINT
- Sécurité des systèmes embarqués
- Sécurité des objets connectés (IoT)
- Introduction à l'Open Source Intelligence (OSINT)
Les temps forts_
- Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
- Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
- Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
Les prérequis_
Le MSc 1 est ouvert à tous les étudiants ayant validé un bac+3 en informatique. De plus, l'alternance est obligatoire pour suivre la formation.
Objectifs_
Les objectifs d'un MSc 2 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.
Programme_
Le programme de cours de cette année se compose de :
Sécurité avancée des systèmes et OSINT
- Sécurité des infrastructures cloud
- Sécurité des systèmes d'information
- Applications avancées de l'OSINT
Sécurité des systèmes embarqués, IoT et OSINT
- Sécurité des systèmes embarqués
- Sécurité des objets connectés (IoT)
- Introduction à l'Open Source Intelligence (OSINT)
Forensics et investigation numérique
- Analyse forensique
- Investigation numérique avancée
Sécurité des communications et confidentialité
- Sécurité des communications mobiles
- Protection de la vie privée et anonymat
Les temps forts_
- Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
- Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
- Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
- Le projet de fin d'études : c'est un projet final qui permet de mobiliser toutes les compétences vues au cours des 2 années et qui permet de préparer au mieux les étudiants au passage du jury de fin d'année pour la validation du diplôme.
Compétences_
Le Master of Science Cybersécurité en 2 ans prévoit le développement de compétences bien définies pour l'étudiant. Au terme de la formation, nos étudiants sont capables de :
1. Identifier les solutions techniques de sécurité d’un SI face à la menace
- Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
- Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
- Renforcer la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance des différents types d’attaque sur chacune des couches du modèle OSI
- Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
- Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
- Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
- Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
- Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité
2. Opérer et surveiller les mesures de sécurité d'un SI
- Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter
- Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents
- Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
- Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité
3. Auditer la maturité de la cybersécurité d’un système d’information
- Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
- Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
- Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
- Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
- Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
- Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information
4. Piloter un projet et communiquer en cybersécurité
- Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
- Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
- Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnelle
- Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
- Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
- Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
- Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
- Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
- Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
- Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience)
Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.
Certifications_
Le Master of Science Cybersécurité est une formation diplômante de niveau Bac+5 (titre RNCP7) reconnue par l'Etat. A l'issue de la formation, vous serons accessibles de nombreux métiers à forte valeur ajoutée dans le monde de la tech.
Financement_
Les frais de scolarité pour les 2 années de MSc sont intégralement pris en charge par les entreprises dans le cadre de l'alternance. L'étudiant n'a donc aucun frais.
Objectifs_
Les objectifs d'un Master of Science 1 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.
Programme_
Le programme de cours de cette année se compose de :
Fondamentaux de la cybersécurité
- Introduction à la cybersécurité
- Cryptographie appliquée
Développement sécurisé et scripts
- Sécurité des application web
- Security by design
- Introduction aux scripts Bash et Powershell
Systèmes et réseaux
- Architecture et des systèmes et réseaux
- Administration des réseaux et sécurité
Gestion des risques et conformité
- Gestion des risques avec la méthode EBIOS
- Conformité et réglementation
Sécurité offensive et défensive
- Pentesting et éthique du hacking
- Sécurité défensive et SOC
Sécurité des systèmes embarqués, IoT et OSINT
- Sécurité des systèmes embarqués
- Sécurité des objets connectés (IoT)
- Introduction à l'Open Source Intelligence (OSINT)
Les temps forts_
- Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
- Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
- Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
Les prérequis_
Le MSc 1 est ouvert à tous les étudiants ayant validé un bac+3 en informatique. De plus, l'alternance est obligatoire pour suivre la formation.
Objectifs_
Les objectifs d'un MSc 2 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.
Programme_
Le programme de cours de cette année se compose de :
Sécurité avancée des systèmes et OSINT
- Sécurité des infrastructures cloud
- Sécurité des systèmes d'information
- Applications avancées de l'OSINT
Sécurité des systèmes embarqués, IoT et OSINT
- Sécurité des systèmes embarqués
- Sécurité des objets connectés (IoT)
- Introduction à l'Open Source Intelligence (OSINT)
Forensics et investigation numérique
- Analyse forensique
- Investigation numérique avancée
Sécurité des communications et confidentialité
- Sécurité des communications mobiles
- Protection de la vie privée et anonymat
Les temps forts_
- Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
- Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
- Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
- Le projet de fin d'études : c'est un projet final qui permet de mobiliser toutes les compétences vues au cours des 2 années et qui permet de préparer au mieux les étudiants au passage du jury de fin d'année pour la validation du diplôme.
Compétences_
Le Master of Science Cybersécurité en 2 ans prévoit le développement de compétences bien définies pour l'étudiant. Au terme de la formation, nos étudiants sont capables de :
1. Identifier les solutions techniques de sécurité d’un SI face à la menace
- Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
- Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
- Renforcer la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance des différents types d’attaque sur chacune des couches du modèle OSI
- Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
- Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
- Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
- Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
- Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité
2. Opérer et surveiller les mesures de sécurité d'un SI
- Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter
- Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents
- Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
- Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité
3. Auditer la maturité de la cybersécurité d’un système d’information
- Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
- Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
- Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
- Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
- Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
- Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information
4. Piloter un projet et communiquer en cybersécurité
- Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
- Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
- Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnelle
- Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
- Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
- Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
- Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
- Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
- Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
- Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience)
Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.
Certifications_
Le Master of Science Cybersécurité est une formation diplômante de niveau Bac+5 (titre RNCP7) reconnue par l'Etat. A l'issue de la formation, vous serons accessibles de nombreux métiers à forte valeur ajoutée dans le monde de la tech.
Financement_
Les frais de scolarité pour les 2 années de MSc sont intégralement pris en charge par les entreprises dans le cadre de l'alternance. L'étudiant n'a donc aucun frais.
Le diplôme Coda_
Le Master of Science Cybersécurité délivre un diplôme de niveau Bac+5 (titre RNCP7) reconnu par l'Etat. A l'issue de la formation, vous avez accès à de nombreux métiers dans le monde de la tech et du numérique.
Témoignages_
Richard
Raphaël
Léopold
Léopold
Raphaël
Richard
Rejoindre la formation_
Rendez-vous en visio
Entretien en présentiel
Réponse d'admission
Candidature Bachelor (B1)_
Notre Responsable des Admissions reviendra très prochainement vers vous.
Rendez-vous en visio
Tests techniques
Entretien en présentiel
Réponse d'admission
Candidature Bachelor (B3)_
Notre Responsable des Admissions reviendra très prochainement vers vous.
Rendez-vous en visio
Tests d'évaluation technique
Entretien en présentiel
Réponse d'admission
Candidature MSc_
Notre Responsable des Admissions reviendra très prochainement vers vous.
Rendez-vous en visio
Entretien en présentiel
Réponse d'admission
Candidature Bachelor (B1)_
Notre Responsable des Admissions reviendra très prochainement vers vous.
Rendez-vous en visio
Tests techniques
Entretien en présentiel
Réponse d'admission
Candidature Bachelor (B3)_
Notre Responsable des Admissions reviendra très prochainement vers vous.
Questions fréquentes_
Toutes les réponses aux questions que vous vous posez sur Coda et ses formations.
Le Master est ouvert à tous les étudiants ayant validé un Bac+3 au préalable.
Les inscriptions se font hors Parcoursup, après étude du dossier de candidature et un entretien d'admission. L'admissibilité chez Coda est conditionnée à la réussite de 2 entretiens successifs : un entretien en visio de 20mn puis un entretien de motivation de 1h dans les locaux de l'école. Une réponse positive ou négative est donnée 48h après le 2nd entretien.
Le passage d'un test technique de 45min est également demandé afin de valider l'adéquation entre le niveau de l'élève et le programme suivi.
Les étudiants suivent obligatoire leur Master en alternance sur les 2 ans de formation. Ils disposent d'un contrat d'apprentissage en alternance. A ce titre, les étudiants sont rémunérés par les entreprises et c'est l'entreprise qui paie les frais de scolarité.
L'alternance est obligatoire dans le cadre du suivi des études. Les élèves qui n'auraient pas trouvé eux-mêmes leur alternance à compter du mois de Septembre se voient imposer un contrat proposé par une des entreprises partenaires de l'école.
Les étudiants sont évalués par un jury au vu :
- D'une mise en situation professionnelle ou d'une présentation d'un projet réalisé en amont de la session, éventuellement complétée par d'autres modalités d'évaluation : entretien technique, questionnaire professionnel, questionnement à partir de production(s)
- D'un dossier professionnel faisant état des pratiques professionnelles de l'étudiant
- Des résultats des évaluations continues
- D'un entretien avec le jury destiné à vérifier le niveau de maîtrise des compétences requises pour le Master
Faire un Master of Science chez Coda vous permet d'obtenir un diplôme Bac+5 (RNCP7) reconnu par l'Etat. En outre, une formation en 5 ans permet d'approfondir vos connaissances et compétences dans un domaine spécifique, ouvrant ainsi la voie à davantage d'opportunités professionnelles plus avancées et spécialisées. Il favorise le développement de compétences techniques, analytiques et de recherche, améliore l'employabilité, et peut offrir des perspectives de carrière plus rémunératrices et de plus grande responsabilité.
Les étudiants doivent s'équiper d'un ordinateur type PC portable, les caractéristiques minimales requises sont :
- Un processeur 4 cœurs 2,3 Ghz x86 64 bits (Intel i5 ou AMD Ryzen 5)
- Une mémoire vive de 8Go
- Un disque dur SSD de 250Go
- Un écran définition 1920 x 1080
- Système GNU/Linux, MacOS ou Windows
Pas de ChromeOS ou équivalent
Des modèles comme le Dell Vostro 3525 ou Dell Latitude 3420 sont utilisables
Les environnements de travail et logiciels utilisés par les étudiants sont installés et paramétrés en cours sous la supervision des professeurs.