Mastère Cybersécurité (Niveau 7 EU)

Formation Mastère 2 Cybersécurité

"Titre RNCP Niveau 7 (EU)"

La Mastère Cybersécurité vous prépare aux métiers de : spécialiste en gestion de crise cyber, développeur sécurité, intégrateur de sécurité, consultant sécurité organisationnel, analyste de la menace, ingénieur Cybersécurité etc.

Titre RNCP (Reconnu par l'état) France compétences au titre du RNCP

CAMPUS

vincennes

DURÉE

15 mois

CERTIFICATION

Titre RNCP de Niveau 7 (EU)

PRÉ-REQUIS

Niveau 6 (EU), correspondant à un diplôme de niveau BAC +3/4 inscrit au RNCP ou équivalent

PROCHAINE SESSION

Février 2024 (Date limite d’inscription: 09/02/2024)
Septembre 2024 (Date limite d’inscription: 13/09/2024)

TARIF

Nos tarifs et mode de financement sont consultable sur cette page.

Candidater
Formation
Mastère 2 Cybersécurité
Mastère 2 Cybersécurité

Objectif de la formation Mastère 2 Cybersécurité

Le mastère Expert(e) en Cybersécurité du titre d’Ingénieur réseaux et systèmes va permettre à l’étudiant de développer les connaissances et les compétences nécessaires pour assister une entreprise dans l’élaboration, la mise en oeuvre et la gestion d’un programme de Cybersécurité conforme à la norme ISO 27032 et au Cyber Security Framework du NIST. En effet, face aux menaces grandissantes en termes de sécurité web, les entreprises sont de plus en plus nombreuses à recourir aux services d’un expert en cybersécurité pour se protéger des attaques systèmes.

Ce nouveau métier connaît depuis quelques années un développement fulgurant. L’expert en sécurité web est un spécialiste du cyber risque et apporte son aide aux entreprises en mettant en place des solutions sur mesure, pour réduire la menace ou protéger les systèmes et les données. C’est peut-être le bon moment pour vous de suivre une formation sur les métiers du digital.

Tout savoir sur la formation
Mastère 2 Cybersécurité

Programme de la formation Mastère 2 Cybersécurité

1

AUDITER DES RÉSEAUX INFORMATIQUES D’ORGANISATIONS

  • Management de la sécurité
  • Mise en pratique ITIL
  • Aspect Légaux
  • Cybercriminalité
  • CISSP
  • Vulnérabilité
  • Test d’intrusion
2

DÉFINIR DES STRATÉGIES GLOBALES D’ÉVOLUTION D’INFRASTRUCTURES

  • CCNA / Réseau / Protocole / Firewalling
  • Gestion de projet
  • Projet ITIL
  • Sécurité informatique
  • Cryptanalyse
  • Crise et PCA
3

DÉVELOPPER DES PERFORMANCES DE RÉSEAUX

  • Gouvernance / Défis
  • Securisation iOt
  • Menaces / Risque
  • Crypto-monnaie
4

GARANTIR LA SÉCURITÉ DE RÉSEAUX INFORMATIQUES

  • Gestion / Métiers Compétences
  • Recommandations
  • Gestion d’incident
  • Analyse Forensique

Blocs de compétences

BLOC 1
Auditer les réseaux et systèmes informatiques d’organisations

BLOC 2
Piloter le déploiement des configurations adaptées aux besoins

BLOC 3
Elaborer la stratégie de la sécurité des réseaux et des systèmes informatiques

BLOC 4
Manager la performance des réseaux et systèmes d’une organisation

BLOC 5
Elaborer une stratégie de gestion des solutions informatiques et réseaux d’une organisation

Cette certification professionnelle, ouverte à la VAE, est accessible par blocs de compétences et s’obtient par capitalisation de la totalité des blocs. La validation partielle d’un bloc de compétences n’est pas possible.

Modalités de la formation Mastère 2 Cybersécurité

Modalités pédagogiques

  • Cours en présentiel ou / et distanciel
  • Cas pratiques et mises en situation professionnelles
  • Accompagnement
  • Entretiens de suivi
  • Accompagnement par un référent chargé de suivi de l’Institut F2I et un tuteur / maître d’apprentissage en entreprise

Modalités d’évaluation

Pour valider la certification professionnelle RNCP, les étudiants sont soumis à des partiels et à un contrôle continu.

  • Les mises en situation professionnelle, l’évaluation sur une étude de cas et une présentation orale devant le jury complètent ces modalités d’évaluation.
  • Mises en situation professionnelle
  • Réalisation d’un audit de système d’information d’une organisation
  • Présentation d’une stratégie de développement de système d’information
  • Contrôle continu et partiels
  • Présentation orale devant le jury.
Les + de la formation
Une formation plébiscitée par les entreprises
Des intervenants experts dans leurs domaines

Pré-requis de la formation Mastère 2 Cybersécurité

  • Avoir un titre de niveau 6 (EU) correspondant à un diplôme de niveau BAC +3/4 inscrit au RNCP ou équivalent
  • Ou à titre dérogatoire, l’accès à la certification pourra être ouvert aux candidats titulaires d’un Niveau 5 en informatique
  • Ou Avoir une expérience professionnelle de 2 ans dans le secteur

Les admissions se font après étude du dossier de candidature, tests d’admission et entretien. La réception des dossiers se fait toute l’année.

Le plus : Aisance dans l’utilisation des outils numériques, intérêt pour l’informatique et les réseaux, autonomie…

Alternance

La formation Ingénieur Réseaux et Systèmes peut être suivi en contrat d’apprentissage ou en contrat de professionnalisation.

Le rythme est 3 semaines en entreprise / 1 semaine à l’école.

Découvrez les avantages de suivre la formation en alternance.

Initiale

La formation peut être suivie en initial.

VAE

La certification professionnelle est accessible par la voie de la Valorisation des Acquis et de l’Expérience (VAE). Pour en savoir plus:

JE M’INSCRIS

Votre admission

1

Dossier de candidature

2

Test de motivation en ligne

3

Entretien individuel de 20 min

4

Résultat sous 48h

CANDIDATER UNE QUESTION ?

Publics concernés

  • Etudiants
  • Demandeurs d'emploi
  • Salariés

A la sortie de la formation Mastère 2 Cybersécurité

Certification professionnelle d’ «Ingénieur réseaux et systèmes» de niveau 7 (EU) inscrit au RNCP par France Compétences lors de la commission du 10 Novembre 2021, sous le code RNCP36010. Certification sous l’autorité et délivrée par l’Institut Européen F2I.

A l'issue de la formation, le certifié sera capable de :

  • Réaliser des tests et des extractions de données en s’appuyant sur une méthodologie d’audit pour déterminer et analyser les modes d’utilisation des réseaux par les parties prenantes internes et externes de son entreprise.
  • Réaliser des entretiens d’audit organisationnel en prenant en compte toutes les parties prenantes afin de préciser les modes de circulation de l’information au sein de l’entreprise et les échanges avec l’extérieur (clients, fournisseurs, etc.)
  • Evaluer les architectures réseaux et systèmes existantes au regard des besoins et comportements des utilisateurs, en exploitant les schémas et données techniques, afin d’identifier les manques en termes de services rendus et les risques de rupture.
  • Evaluer le parc informatique sous l’angle de ses caractéristiques techniques, en vue de déterminer l’impact des matériels sur la performance des réseaux et de repérer les incompatibilités.
  • Spécifier les besoins et comportements des utilisateurs pour déterminer les types de réseaux adaptés (local, à distance, sans fil, etc.).
  • Concevoir une stratégie de développement des systèmes et réseaux conforme aux besoins exprimés et aux objectifs de la structure, en s’appuyant sur l’audit organisationnel et technique, afin d’anticiper sur les besoins futurs des différentes parties prenantes.
  • Recenser les différentes catégories de postes de travail pour sélectionner des types de raccordements à des réseaux (paire torsadée, câble coaxial, fibre optique, wifi).
  • Déterminer les emplacements et configurations des routeurs informatiques, selon les caractéristiques de l’organisation, afin de répondre aux besoins formulés par les utilisateurs en termes de services.
  • Concevoir et programmer des protocoles de routage adaptés aux configurations, en se conformant aux besoins des utilisateurs et aux règles de sécurité informatique, en vue de déterminer le raccordement des postes à un ou plusieurs serveurs.
  • Analyser l’activité des serveurs et des réseaux, en se basant sur une analyse fonctionnelle, en vue de concevoir et réaliser un paramétrage des serveurs conforme aux configurations.
  • Déterminer des charges et des sollicitations prévisionnelles à partir des indicateurs définis pour anticiper les risques de rupture et garantir la disponibilité des serveurs.
  • Analyser la compatibilité des applications et des logiciels utilisés avec les systèmes d’exploitation et le matériel utilisé, afin de prévenir les risques de dysfonctionnement et d’assurer la continuité de l’activité.
  • Recenser les risques d’intrusion et de rupture, en s’appuyant sur les normes et recommandations en matière de cyber sécurité, afin d’anticiper sur tous types d’incidents sur les réseaux et systèmes informatiques de son entreprise.
  • Utiliser des scenarii d’attaques de réseaux pour établir des protocoles de secours et définir des modalités de bascule sur des réseaux secondaires.
  • Délimiter des zones de sensibilité à l’aide d’une cartographie pour concevoir et mettre en œuvre des systèmes d’alarmes et de protection intégrés au système d’information.
  • Analyser les besoins de connexions des différentes catégories d’utilisateurs en prenant en compte les tailles et types de données, en vue de paramétrer les accès aux réseaux de l’entreprise, dans des conditions de sécurité optimales.
  • Tester les possibilités d’accès à distance à partir d’un recensement exhaustif afin de sélectionner des protocoles adaptés aux besoins des utilisateurs (taille et types de données partagées etc.).
  • Identifier les failles du logiciel de messagerie et les risques de piratage des comptes, en vue de mettre en place les procédures de prévention et de sensibiliser les utilisateurs aux bonnes pratiques de sécurité.
  • Analyser et dimensionner les conditions d’utilisation des réseaux et des serveurs, afin de définir et protéger un système d’alimentation général adapté aux prévisions de charge.
  • Définir des formats, des modalités et des emplacements de stockage et d’archivage de données sur les réseaux, à partir de critères spécifiques, pour garantir leur sécurité et assurer leur bonne gestion.
  • Mettre en place des plateformes d’échange, de transfert et de partage de fichiers et de données pour répondre à des besoins logistiques et opérationnels.
  • Analyser les besoins de protection de données en ayant recours à la méthodologie   d’analyse     pour rechercher et mettre en œuvre des solutions de cryptage adaptées.
  • Elaborer des outils et des programmes en mobilisant les méthodes de tests de mesure de performance afin de mesurer les performances de réseaux et d’architectures.
  • Mesurer des niveaux de performance en se basant sur des capacités de commutation théoriques pour évaluer des réseaux d’organisations.
  • Etudier des résultats de mesures de performance pour identifier les zones de déperdition en s’appuyant sur les indicateurs des niveaux de performance définis.
  • Estimer des possibilités de gains de performances de réseau en se basant sur la localisation des zones de défaillance en vue de concevoir et d’organiser des interventions d’amélioration de la performance.
  • Analyser des coûts et des risques d’intervention sur les réseaux et les systèmes en analysant les conditions de mise en place d’axes d’amélioration pour conseiller des décisionnaires.
  • Etablir des programmes d’intervention sur les réseaux et les systèmes pour mobiliser des ressources compétentes sur des étapes déterminées.
  • Analyser des évolutions programmées de besoins ou d’activités à partir d’une méthodologie d’études pour identifier des nécessités de modification de réseaux.
  • Réaliser des enquêtes auprès d’utilisateurs types en respectant la méthodologie d’enquête afin d’identifier des besoins en termes d’intégration de fonctionnalités ou de possibilités d’utilisation spécifiques.
  • Réaliser des études de faisabilité en prenant en compte les enjeux stratégiques et financiers pour évaluer des possibilités de développement et de mise en place de solutions spécifiques.
  • Estimer des coûts de mise en place et de maintenance de réseaux en adéquation avec les besoins de l’entreprise pour les intégrer aux budgets prévisionnels des investissements.
  • Anticiper des conséquences d’interventions sur des réseaux en se basant sur la méthodologie d’accompagnement du changement pour élaborer des programmes d’accompagnement adaptés.
  • Identifier des besoins de formation d’utilisateurs à des systèmes spécifiques à travers une analyse des compétences pour programmer des sessions individuelles et collectives.

Equivalences/passerelles

Retrouvez les équivalences et passerelles sur le fiche France Compétences

CONSULTER

Intervenant
  • Enseignants
  • Chefs d’entreprises
  • Entrepreneurs
  • Cadres supérieurs en activité experts dans leur domaine
Accessibilités

Le Groupe IEF2I Éducation accompagne les publics en situation de handicap afin de leur faciliter l’accès aux locaux et leur apporter des aménagements adaptés tout au long de leur parcours scolaire.

 

Référente Handicap:

Marjorie Nouchi

Téléphone : 01 49 57 59 59

Mail : mnouchi@ief2i.fr

Débouchés de la formation Mastère 2 Cybersécurité

Ingénieur en sécurité informatique

Ingénieur sécurité web

Responsable en sécurité informatique

Consultants cybersécurité

Architecte sécurité

Administrateur sécurité

Expert sécurité systèmes et réseaux

Ingénieur réseaux

Ingénieur systèmes

Architecte réseaux informatiques

Expert en communication et réseaux

Expert réseaux et télécoms

Ingénieur plateformes de services

Consultant réseaux informatiques

Contacts utiles
RÉFÉRENT PÉDAGOGIQUE

Téléphone : 01 49 57 59 59

Mail : contact-pole-mastere@ief2i.fr

RÉFÉRENTE HANDICAP

Marjorie Nouchi

Téléphone : 01 49 57 59 59

Mail : mnouchi@ief2i.fr

RÉFÉRENTE VAE

Muriel Temime

Téléphone : 01 49 57 59 59

Mail : mtemime@ief2i.fr

0

répartis sur 4 centres en IDF

0

Entreprises partenaires

0

Insertions professionnelles (Sources)

0

étudiants formés chaque année

CANDIDATER
Télécharger la brochure
Candidater
Trouver ma voie
Prendre rendez-vous
Contactez-nous