Master

BAC+5 - Cybersécurité

Spécialisez-vous en cyber pour maitriser la protection des systèmes informatiques, la gestion des risques et la réponse aux incidents de sécurité afin de défendre les infrastructures numériques contre les cybermenaces.

Pourquoi cette formation est faite pour toi_

2 ans
Alternance obligatoire
Accessible en M1
bac+5

Ce Master est fait pour toi si tu souhaites te spécialiser en sécurité réseau, cryptographie, gestion des vulnérabilités et réponse aux incidents, tout en renforçant tes compétences en analyse de cyberattaques et protection des données, te préparant ainsi à relever les défis complexes de la sécurité informatique dans un monde de plus en plus connecté et exposé aux menaces numériques.

Master 1_
Bachelor 1_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.
450 heures
Alternance

Objectifs_

Les objectifs d'un Master 1 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Fondamentaux de la cybersécurité

  • Introduction à la cybersécurité
  • Cryptographie appliquée

Développement sécurisé et scripts

  • Sécurité des application web
  • Security by design
  • Introduction aux scripts Bash et Powershell

Systèmes et réseaux

  • Architecture et des systèmes et réseaux
  • Administration des réseaux et sécurité

Gestion des risques et conformité

  • Gestion des risques avec la méthode EBIOS
  • Conformité et réglementation

Sécurité offensive et défensive

  • Pentesting et éthique du hacking
  • Sécurité défensive et SOC

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).

Les prérequis_

Le Master 1 est ouvert à tous les étudiants ayant validé un bac+3 en informatique. De plus, l'alternance est obligatoire pour suivre la formation.

Bachelor 2_
Master 2_
Approfondis tes compétences techniques et stratégiques pour devenir un expert en sécurité informatique.
450 heures
Alternance

Objectifs_

Les objectifs d'un Master 2 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Sécurité avancée des systèmes et OSINT

  • Sécurité des infrastructures cloud
  • Sécurité des systèmes d'information
  • Applications avancées de l'OSINT

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Forensics et investigation numérique

  • Analyse forensique
  • Investigation numérique avancée

Sécurité des communications et confidentialité

  • Sécurité des communications mobiles
  • Protection de la vie privée et anonymat

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
  • Le projet de fin d'études : c'est un projet final qui permet de mobiliser toutes les compétences vues au cours des 2 années et qui permet de préparer au mieux les étudiants au passage du jury de fin d'année pour la validation du diplôme.
Bachelor 3_
Master 3_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.

Compétences_

Le Master Cybersécurité en 2 ans prévoit le développement de compétences bien définies pour l'étudiant. Au terme de la formation, nos étudiants sont capables de :

1. Identifier les solutions techniques de sécurité d’un SI face à la menace

  • Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
  • Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
  • Renforcer  la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance  des différents types d’attaque sur chacune des couches du modèle OSI
  • Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
  • Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
  • Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
  • Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
  • Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité

2. Opérer et surveiller les mesures de sécurité d'un SI

  • Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter    
  • Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents  
  • Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
  • Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité

3. Auditer la maturité de la cybersécurité d’un système d’information

  • Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité  d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
  • Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
  • Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
  • Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
  • Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
  • Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information

4. Piloter un projet et communiquer en cybersécurité

  • Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
  • Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
  • Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnelle
  • Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
  • Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
  • Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
  • Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
  • Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
  • Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience)

Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.

Certifications_

Le Master Cybersécurité est une formation diplômante de niveau Bac+5 (titre RNCP7) reconnue par l'Etat. A l'issue de la formation, vous serons accessibles de nombreux métiers à forte valeur ajoutée dans le monde de la tech. Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.

Financement_

Les frais de scolarité pour les 2 années de Master sont intégralement pris en charge par les entreprises dans le cadre de l'alternance. L'étudiant n'a donc aucun frais.

Master 1_
Bachelor 1_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.
450 heures
Alternance

Objectifs_

Les objectifs d'un Master 1 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Fondamentaux de la cybersécurité

  • Introduction à la cybersécurité
  • Cryptographie appliquée

Développement sécurisé et scripts

  • Sécurité des application web
  • Security by design
  • Introduction aux scripts Bash et Powershell

Systèmes et réseaux

  • Architecture et des systèmes et réseaux
  • Administration des réseaux et sécurité

Gestion des risques et conformité

  • Gestion des risques avec la méthode EBIOS
  • Conformité et réglementation

Sécurité offensive et défensive

  • Pentesting et éthique du hacking
  • Sécurité défensive et SOC

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).

Les prérequis_

Le Master 1 est ouvert à tous les étudiants ayant validé un bac+3 en informatique. De plus, l'alternance est obligatoire pour suivre la formation.

Bachelor 2_
Master 2_
Approfondis tes compétences techniques et stratégiques pour devenir un expert en sécurité informatique.
450 heures
Alternance

Objectifs_

Les objectifs d'un Master 2 en Cybersécurité est de former des spécialistes capables d'analyser les vulnérabilités informatiques, développer des stratégies de défense et assurer la conformité aux normes de sécurité dans des environnements technologiques complexes.

Programme_

Le programme de cours de cette année se compose de :

Sécurité avancée des systèmes et OSINT

  • Sécurité des infrastructures cloud
  • Sécurité des systèmes d'information
  • Applications avancées de l'OSINT

Sécurité des systèmes embarqués, IoT et OSINT

  • Sécurité des systèmes embarqués
  • Sécurité des objets connectés (IoT)
  • Introduction à l'Open Source Intelligence (OSINT)

Forensics et investigation numérique

  • Analyse forensique
  • Investigation numérique avancée

Sécurité des communications et confidentialité

  • Sécurité des communications mobiles
  • Protection de la vie privée et anonymat

Les temps forts_

  • Séminaire d'intégration et de cohésion : Partagez des moments hors du campus avec vos camarades pour apprendre à faire connaissance et à renforcer la cohésion de la promotion.
  • Séminaires techniques : Hackathons (mise en situation sur une problématique réelle apportée par un professionnel de l'une de nos entreprises partenaires), Game Jam (mise en situation de développement d'un jeu vidéo en groupe).
  • Alternance : Développez vos compétences en entreprise grâce à l'alternance (rythme : 75% en entreprise, 25% en cours).
  • Le projet de fin d'études : c'est un projet final qui permet de mobiliser toutes les compétences vues au cours des 2 années et qui permet de préparer au mieux les étudiants au passage du jury de fin d'année pour la validation du diplôme.
Bachelor 3_
Master 3_
Découvre et met en pratique les bases de la protection des systèmes et des données via l'alternance.

Compétences_

Le Master Cybersécurité en 2 ans prévoit le développement de compétences bien définies pour l'étudiant. Au terme de la formation, nos étudiants sont capables de :

1. Identifier les solutions techniques de sécurité d’un SI face à la menace

  • Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
  • Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
  • Renforcer  la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance  des différents types d’attaque sur chacune des couches du modèle OSI
  • Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
  • Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
  • Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
  • Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
  • Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité

2. Opérer et surveiller les mesures de sécurité d'un SI

  • Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter    
  • Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents  
  • Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
  • Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité

3. Auditer la maturité de la cybersécurité d’un système d’information

  • Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité  d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
  • Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
  • Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
  • Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
  • Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
  • Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information

4. Piloter un projet et communiquer en cybersécurité

  • Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
  • Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
  • Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnelle
  • Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
  • Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
  • Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
  • Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
  • Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
  • Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience)

Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.

Certifications_

Le Master Cybersécurité est une formation diplômante de niveau Bac+5 (titre RNCP7) reconnue par l'Etat. A l'issue de la formation, vous serons accessibles de nombreux métiers à forte valeur ajoutée dans le monde de la tech. Vous pouvez retrouver toutes les informations de la fiche compétences liée à la formation, sur le site France Compétences.

Financement_

Les frais de scolarité pour les 2 années de Master sont intégralement pris en charge par les entreprises dans le cadre de l'alternance. L'étudiant n'a donc aucun frais.

Informations_
Rentrée
Septembre 2025
Durée
2 ans
Frais de scolarité
100% pris en charge par l'entreprise
Accessibilité des personnes en situation de handicap (PMR)

Le diplôme Coda_

Le Master Cybersécurité délivre un diplôme de niveau Bac+5 (titre RNCP7) reconnu par l'Etat. A l'issue de la formation, vous avez accès à de nombreux métiers dans le monde de la tech et du numérique.

Témoignages_

Léopold

Étudiant de 3ème année - Développeur Fullstack
J'ai intégré la 3ème année du Bachelor Développeur Fullstack suite à un bac+2 à l'Université. Coda m'a accompagné pour trouver une entreprise en alternance grâce à un jobdating sur le campus.

Raphaël

Étudiant de 2ème année - Développeur Fullstack
J'ai eu l'opportunité de faire de l'alternance dès la 2ème année de ma formation chez Coda. Cela m'a permis de me professionnaliser et de mettre rapidement en pratique mes compétences.

Richard

Étudiant de 2ème année - Développeur Fullstack
Une école d'informatique possédant des locaux neufs et dans lesquels la simplicité à travailler est notamment à relever. Les professeurs sont très compétents et d’une grande gentillesse.

Rejoindre la formation_

étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 3

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B1)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Tests techniques

(Uniquement admissions en troisième année)
Des tests techniques d’une durée de 45 minutes sont requis pour attester de votre niveau de compétences.
étape 3

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 4

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B3)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Tests d'évaluation technique

Des tests techniques d’une durée de 45 minutes sont requis pour attester de votre niveau de compétences.
étape 3

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 4

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Master_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 3

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B1)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.
étape 1

Rendez-vous en visio

Première rencontre de 20 minutes en distanciel pour échanger sur votre projet d’orientation.
étape 2

Tests techniques

(Uniquement admissions en troisième année)
Des tests techniques d’une durée de 45 minutes sont requis pour attester de votre niveau de compétences.
étape 3

Entretien en présentiel

Nouvel entretien d'une heure planifié en présentiel sur le campus, afin de motiver vos choix pour rejoindre notre formation.
étape 4

Réponse d'admission

L’équipe d’admissions s’engage à vous apporter une réponse en 48 heures, qu’elle soit positive ou négative.

Candidature Bachelor (B3)_

Merci de remplir le formulaire pour finaliser votre candidature. 
Notre Responsable des Admissions reviendra très prochainement vers vous.

Questions fréquentes_

Toutes les réponses aux questions que vous vous posez sur Coda et ses formations.

No items found.