100% en Alternance

2 ans

MSC. cybersécurité

Le MSc. Cybersécurité fourni une expertise technique approfondie en sécurité informatique, systèmes et réseaux, y compris sur la sécurité du cloud. Il intègre 2 majeures, au choix : Sécurité Informatique Avancée ou Gouvernance, Risques et Conformité.

🤝 Formation en alternance 100% gratuite.

🕒 Places limitées - Inscriptions jusqu'au 30 septembre 2025

Candidater Au Msc Cybersécurité

UNE FORMATION D'EXCELLENCE

🛡 LE Cursus

Intégrez un cursus complet en Cybersécurité en MSc. à Paris. La formation dure 2 ans.

👉 Il reste encore des places alors dépêchez-vous !

✅ En pratique

Travaillez sur des cas concrets avec une pédagogie engageante.

👉 Nos entreprises partenaires recrutent encore quelques profils !

🎓 LE Diplôme

Formation certifiante reconnue par l'état : Titre RNCP de niveau 7 (équivalent Bac+5).

💶le Financement

L'alternance est rémunérée et la formation est financée à 100% par votre entreprise d'accueil.

Détails du programe

Unit 1 - Cybersécurité

  • Bloc 1 - OSINT & CTI
    Exploration des techniques de collecte et d’analyse d’informations publiques
    dans un cadre légal/éthique.
    Google Dorking, Tor, Recon-ng, méthodes avancées de recherche (moteurs, réseaux sociaux, registres).
    Veille : flux RSS, alertes, outils spécialisés.
    CTI appliqué : collecte et corrélation d’indicateurs (IoC), exploration Dark Web, détection de fuites.
    Production de renseignement : rapports menaces, fiches IoC, scénarios CTI.
  • Bloc 2 - Cybersécurité opérationnelle & SOC
    Détection, analyse et réponse aux incidents : AV/EDR, SIEM, SOAR.
    Cas pratiques : corrélation de logs, détection de menaces, réponses automatisées.
    Gestion de crise cyber : normes ISO/NIST/ANSSI, coordination CERT/CSIRT.
    Réseaux collaboratifs : csirt.fr, InterCERT, TF-CSIRT, FIRST.
    Conception/Exploitation d’un SOC : architecture, collecte, workflows, surveillance continue.
  • Bloc 3 - Pentest niveau 1
    Kali Linux, reconnaissance réseau (nmap).
    Tests web (Burp Suite, sqlmap).
    Audit Wi-Fi (aircrack-ng).
    Méthodologie et rapport de pentest.
  • Bloc 4 - Pentest avancé & Red Team
    Frameworks (Metasploit), bruteforce SSH/NTLM/WPA2/web.
    Pentest Active Directory (BloodHound, escalades).
    Simulations d’attaques (Caldera, Infection Monkey).
    Offensive coding : création d’outils, automatisations, toolbox Red Team.
    Livrables réalistes : rapport d’audit, preuves techniques, recommandations.

    Bloc 5 - Sécurité périmétrique
    NGFW, IDS/IPS, monitoring réseau.
    WAF, proxys inverses, Zero Trust, SASE/SD-WAN.
    Cas pratiques : sécurisation d’une archi réseau hybride (datacenter + cloud).

    Bloc 6 - Reverse engineering & Malware
    Langage C, compilation, exécutable.
    Outils : GDB, radare2, Ghidra, x64dbg.
    Exercices pratiques (crackmes, binaires simples).
    Obfuscation, packers, anti-debug.
    Analyse mémoire et dynamique.
    Malware “light” : étude guidée sans risque.
    Projet final : analyse complète d’un binaire protégé.

Volume horaire : 314h

Unit 2 - Objets et industries connectés

  • Bloc 7 – IoT Security & Pentest IoT
    Enjeux IoT : diversité fabricants, failles firmware, services exposés.
    Protocoles IoT : Bluetooth, Zigbee, MQTT, CoAP, Modbus, LoRaWAN.
    Sécurisation : chiffrement, segmentation, supervision adaptée.
    Pentest firmware : extraction, analyse, reverse.
    Attaques protocoles : tests Bluetooth, Zigbee, MQTT.
    Interfaces matérielles : UART, JTAG, bus SPI/I2C.
    Outils spécialisés : Binwalk, Ghidra, KillerBee, Scapy.
    Cas pratiques : objets connectés domestiques et IIoT

    Bloc 8 - ICS Security (SCADA & Protocoles)
    Découverte des environnements industriels : SCADA, automates PLC, architectures.
    Protocoles industriels : Modbus, PROFINET, CAN bus, DNP3.
    Cas pratiques : Conpot, ICSim, PlcScan, can-utils, Wireshark.
    Attaques offensives : écoute, injection, fuzzing.
    Livrable : analyse des flux réseau et cartographie des vulnérabilités.

    Bloc 9 - OT Security (environnements industriels & défensif)
    Normes & référentiels : IEC 62443, NIST SP 800-82, recommandations ANSSI.
    Risques et surfaces d’attaque dans les environnements OT.
    Sécurisation et durcissement des systèmes de contrôle industriels.
    Segmentation réseau et défense en profondeur adaptée aux environnements critiques.
    Résilience : bonnes pratiques pour limiter l’impact d’une attaque sur la production.
    Cas pratique : simulation d’une attaque et mise en place de contre-mesures défensives.
    Livrable : rapport d’analyse de risques OT avec recommandations

Volume horaire : 312h

Unit 3 - Cloud et infrastructure

  • Bloc 10 - Forensic & Forensic Cloud
    Analyse logs & trafic (PCAP).
    Forensic disque/journaux systèmes (Autopsy, FTK Imager, Wireshark).
    Méthodologie d’acquisition, conservation des preuves.
    Forensic cloud : artefacts AWS, Azure, GCP ; analyse snapshots/hyperviseurs.
    Intégration outils classiques et cloud-natifs.
    Rapport forensique : indices, contextualisation, recommandations.
  • Bloc 11 - Hardening & Audit de sécurité
    Principes : défense en profondeur, sécurité par défaut.
    Hardening Linux & Windows (services, comptes, journaux).
    Réseau : SSH, firewall, segmentation.
    Applications/DB : serveurs web, middleware.
    Référentiels : CIS Benchmarks, Lynis, OpenSCAP.
    Projet d’audit complet : ISO 27001/27005, cartographie SI, analyse risques, livrable final.
  • Bloc 12 – Sécurité Cloud &Infrastructures hybrides
    Responsabilité partagée (AWS, Azure, GCP).
    IAM : gestion fine des identités, rôles et politiques.
    Réseaux et segmentation : VPC, NACL, Security Groups.
    Stockage et données : sécurisation S3, chiffrement KMS, contrôle des accès.
    Services managés : EC2, RDS, Lambda, API Gateway.
    Détection et monitoring : CloudTrail, GuardDuty, CloudWatch, Config.
    Cas pratique : mise en place d’une archi cloud sécurisée et auditée.

    Bloc 13 - Certifications Cloud & Sécurité
    Préparation AWS Cloud Practitioner : fondamentaux cloud, IAM, gouvernance.
    AWS Security Specialty : identités, sécurité réseau, chiffrement, monitoring, réponse à incidents.
    Méthodologie d’examen, examens blancs.
    Valorisation professionnelle des certifications cloud.

    Bloc 14 - DevSecOps & Sécurité des conteneurs
    Principes DevSecOps : sécurité by design, automatisation.
    Git/GitLab : workflows sécurisés, revue de code.
    SAST/DAST (Semgrep, SonarQube, ZAP).
    Audit dépendances (Snyk, OWASP DC).
    Sécurité conteneurs : Trivy, Clair, Dockle.
    IaC sécurisé : Checkov, Terrascan, Kics.
    Détection runtime : Falco, Sysdig OSS.
    Cas pratique : pipeline CI/CD avec contrôles de sécurité.

Volume horaire : 312h

Unit 4 - Gouvernance, conformité et souveraineté

  • Bloc 15 - Gouvernance, audit & souveraineté
    Enjeux géopolitiques et réglementaires : France, Europe, Chine, Russie.
    Institutions : ANSSI, SecNum, France 2030.
    Normes internationales : ISO 27001/27005, GOST R 57580, MLPS 2.0.
    Projet audit : cartographie, analyse de risques, alignement SMSI.
    Livrable : rapport avec recommandations hiérarchisées.
  • Bloc 16 - Gestion de crise & Post-incident
    PCA/PRA, cellule de crise, rôles & responsabilités.
    Simulation attaque : ransomware, AD compromis, fuite de données.
    Outils de gestion de crise, coordination CERT/CSIRT.
    Post-incident OSINT : AIL Framework, dark web, Telegram, pastebins.
    Rapport final : chronologie, données fuitées, impact, recommandations.
  • Bloc 17 - Géopolitique & Réglementations cyber
    Étude cyberguerre : Stuxnet, Ukraine/Russie, désinformation.
    Acteurs : USA, Chine, Russie, UE, Israël, APT.
    Normes & régulations internationales (UE/USA, Russie, Chine).
    Souveraineté numérique : cloud, données, dépendance techno.
    Réglementations UE : RGPD 2025, NIS 2, DORA.
    Cas pratique : conformité multi-cadres (RGPD + NIS 2 + DORA).

Volume horaire : 312h

Unit 5 - Transverse

  • Bloc 18 – Anglais & Soft Skills
    TOEIC objectif 750.
    Compréhension doc technique, veille en anglais.
    Communication, relations interpersonnelles, leadership.
    Référentiel 30 soft skills, posture professionnelle.
    Recherche d’emploi/alternance.
  • Bloc 19 - Projet de fin d’études
    Mise en œuvre complète des acquis.
    Conception et sécurisation d’un projet industriel.
    Gestion de projet, management d’équipe, soutenance finale.

Volume horaire : 150h

INSCRIPTION AU MSc. cybersécurité

débouchés GARANTIS

Des métiers en forte demande avec des salaires attractifs.
Plusieurs métiers sont accessibles à l’issue de ce MSc. Cybersécurité en fonction de vos appétences.

Architecte développement

Consultant en cybersécurité

Ingénieur sécurité informatique

Chef de projet informatique

1.

Aperçu de la formation

Devenez un expert en sécurité cybersécurité pour résoudre des défis complexes avec des solutions de pointe :

  • Acquérir une expertise technique de pointe en sécurité système & réseaux (50% du contenu), y compris sur la sécurité du cloud.
  • Développer des compétences en gestion et en management de l’IT (25% du contenu) dans le contexte de la sécurité informatique
  • Comprendre les enjeux de la création, de la gestion et du développement d’entreprise grâce à des matières business (25% du contenu)
  • Préparer les étudiants à des postes à responsabilités dans le domaine de l’IT, ainsi qu’à l’entrepreneuriat.
Étudiants entrain de coder

des Métiers demandés

2.

entre 3 200 € par mois et 4 800 € par mois

Le salaire médian de ces différents métiers en France est de 3 200€ à 4 800 € par mois (brut).

Sources: top-métiers.com

top 15 des métiers en plus forte croissance

Ces dernières années, ces métiers apparaissent souvent dans le Top 15 des postes en plus forte croissance.

Sources: Classement LinkedIn

3.

Objectifs de la formation

Stratégie des systèmes d'information

Analyser et définir une stratégie de systèmes d’information.

politique de sécurité

Piloter et manager les projets informatiques. Concevoir et développer une application informatique.

Manager la cybersécurité

Manager la cybersécurité des systèmes, applications et bases de données.

Construire et développer

Construire et développer des modèles de big data pour l'entreprise.

4.

Admissions et prérequis

Nous étudions votre parcours scolaire ou professionnel mais sommes aussi très attentifs à votre motivation et à votre curiosité pour le secteur de la cybersécurité. Quel que soit votre parcours, n'hésitez pas à nous contacter pour en discuter.

Les prérequis sont :

Bac +3

Un bac+3 en cybersécurité, informatique ou administration réseaux (L3MIAGE, BUT Informatique ou Réseaux / Télécommunications...)

Vous avez une expériece professionnelle ?

À défaut, un niveau avancé en réseau, système et programmation ainsi que des connaissances sur les fondamentaux de la sécurité informatique issues d'une expérience professionnelle de plus de 3 ans.

En savoir plus

Téléchargez la brochure

LA PRESSE EN PARLE

Cybersup, le campus de l'école de la protection numérique situé au coeur de La Défense a été salué par l'écosystème et les médias de référence de la tech en France.

Candidatez Maintenant
Places Limitées !

Classe d'étudiantsIntérieur de l'écoleÉtudiant entrain de coderÉtudiants travaillant sur un ordinateur