100% en Alternance

2 ans

Découvrez le MSc. Cybersécurité

Le MSc. Cybersécurité fourni une expertise technique approfondie en sécurité informatique, systèmes et réseaux, y compris sur la sécurité du cloud. Il intègre 2 majeures, au choix : Sécurité Informatique Avancée ou Gouvernance, Risques et Conformité.

👉 Dernières candidatures pour la rentrée 25-26.

Logo QualiopiLogo de FFCYBER (fédération Francaise de la cybersécurité)
A young woman is working on a group project in a cybersecurity school

Ce qu'il faut savoir

Durée de la formation

2 ans - 1 400 heures

Inscriptions cybersécurité

Le Campus Cybersup

Situé à Paris La Défense

: Esplanade de La Défense

Coût de la formation

Hors alternance :  8 900 € par an.

En alternance : Gratuit pour l'étudiant - Financée à 100% par l'OPCO de votre employeur.

Diplôme Cybersécurité

La Certification

Titre RNCP de niveau 7
(équivalent BAC +5)

INSCRIPTION AU MSC. CYBERSÉCURITÉ

LES DATES CLÉS

inscriptions rENTRÉE 2025-2026

Les inscriptions sont ouvertes jusqu'au 30 septembre 2025, hors cas particuliers.

👉 Dernières candidatures disponibles.

PROCHAINE Rentrée 2026-2027

Prochaine ouverture d'inscriptions pour la rentrée 2026-2027 : à compter du 15 décembre 2025.

LES MÉTIERS QUI VOUS ATTENDENT

Quels sont les débouchés ?

Plusieurs métiers sont accessibles à l’issue du MSc. Cybersécurité, en fonction de vos appétences : du plus technique au plus humain (liste non exhaustive).

Architecte développement

Consultant en cybersécurité

Ingénieur sécurité informatique

Chef de projet informatique

En savoir plus

Téléchargez la brochure

1.

Aperçu de la formation

Devenez un expert en sécurité cybersécurité pour résoudre des défis complexes avec des solutions de pointe :

  • Acquérir une expertise technique de pointe en sécurité système & réseaux (50% du contenu), y compris sur la sécurité du cloud.
  • Développer des compétences en gestion et en management de l’IT (25% du contenu) dans le contexte de la sécurité informatique
  • Comprendre les enjeux de la création, de la gestion et du développement d’entreprise grâce à des matières business (25% du contenu)
  • Préparer les étudiants à des postes à responsabilités dans le domaine de l’IT, ainsi qu’à l’entrepreneuriat.

    Une fois le MSc. Cybersécurité achevé, les étudiants auront la possibilité de poursuivre leurs études en s'inscrivant à un autre programme de niveau 7 (tel qu'un titre RNCP de niveau 7, un Mastère, un MBA, etc.) dans toute institution d'enseignement supérieur.



Étudiants entrain de coder

des Métiers demandés

2.

entre 3 200 € par mois et 4 800 € par mois

Le salaire médian de ces différents métiers en France est de 3 200 € à 4 800 € par mois (brut).

Sources: top-métiers.com

top 15 des métiers en plus forte croissance

Ces dernières années, ces métiers apparaissent souvent dans le Top 15 des postes en plus forte croissance.

Sources: Classement LinkedIn

3.

Objectifs de la formation

Stratégie des systèmes d'information

Analyser et définir une stratégie de systèmes d’information.

politique de sécurité

Piloter et manager les projets informatiques. 

Manager la cybersécurité

Manager la cybersécurité des systèmes, applications et bases de données.

ARCHITECTURE APPLICATIVE

Concevoir et développer une application informatique.

4.

Admissions et pré-requis

Nous étudions votre parcours scolaire ou professionnel mais sommes aussi très attentifs à votre motivation et à votre curiosité pour le secteur de la cybersécurité. Quel que soit votre parcours, n'hésitez pas à nous contacter pour en discuter.

Les prérequis sont :

Bac +3

Un bac+3 en cybersécurité, informatique ou administration réseaux (L3 MIAGE, BUT Informatique ou Réseaux / Télécommunications...).

Vous avez une expérieNce professionnelle ?

À défaut, un niveau avancé en réseaux, systèmes et programmation ainsi que des connaissances sur les fondamentaux de la sécurité informatique issues d'une expérience professionnelle de plus de 3 ans.

5.

Détails de la formation

2

Cette certification professionnelle est enregistrée au Répertoire National des Certifications Professionnelles, sous le code Certification : RNCP40573 par l 'arrêté du 30 août 2016. Certificateur : 3W  Academy

3

Notre formation en alternance peut être accessible en contrat de professionnalisation ou en contrat d'apprentissage (Contrat d'apprentissage et de professionnalisation : quelles différences ?).

4

L’obtention de la certification est conditionnée à la validation de l’ensemble des blocs de compétences. Les blocs de compétences peuvent être acquis séparément.

5

À l'issue de chaque formation, nous publierons sur notre site internet les indicateurs suivants : taux d'obtention, taux de poursuite d'études, taux d'interruptions en cours de formation, taux d'insertion professionnelle des diplômés, valeur ajoutée de l’établissement, taux de rupture des contrats d’apprentissage.

Devenez expert(E) en cybersécurité

  • Le programme Master of Science Cybersécurité, est conçu pour vous fournir une expertise technique en sécurité informatique, systèmes et réseaux.
  • Renforcez vos capacités en travaillant sur des projets réels et stimulants, conçus pour affiner vos compétences et vous préparer aux défis du monde professionnel.
  • Vous apprendrez auprès d’une équipe pédagogique composée d’experts de la formation en cybersécurité et d’intervenants professionnels, en profitant des ressources uniques de notre partenaire La Plateforme, notamment le Lab Cybersécurité.
  • Cet espace dédié à la recherche, qui rassemble chercheurs, experts et étudiants, organise des conférences, des activités de recherche et donne accès à un réseau de professionnels.
Étudiante sur son ordinateur

Détails du programe

Unit 1 - Cybersécurité

  • Bloc 1 - OSINT & CTI
    Exploration des techniques de collecte et d’analyse d’informations publiques
    dans un cadre légal/éthique.
    Google Dorking, Tor, Recon-ng, méthodes avancées de recherche (moteurs, réseaux sociaux, registres).
    Veille : flux RSS, alertes, outils spécialisés.
    CTI appliqué : collecte et corrélation d’indicateurs (IoC), exploration Dark Web, détection de fuites.
    Production de renseignement : rapports menaces, fiches IoC, scénarios CTI.
  • Bloc 2 - Cybersécurité opérationnelle & SOC
    Détection, analyse et réponse aux incidents : AV/EDR, SIEM, SOAR.
    Cas pratiques : corrélation de logs, détection de menaces, réponses automatisées.
    Gestion de crise cyber : normes ISO/NIST/ANSSI, coordination CERT/CSIRT.
    Réseaux collaboratifs : csirt.fr, InterCERT, TF-CSIRT, FIRST.
    Conception/Exploitation d’un SOC : architecture, collecte, workflows, surveillance continue.
  • Bloc 3 - Pentest niveau 1
    Kali Linux, reconnaissance réseau (nmap).
    Tests web (Burp Suite, sqlmap).
    Audit Wi-Fi (aircrack-ng).
    Méthodologie et rapport de pentest.
  • Bloc 4 - Pentest avancé & Red Team
    Frameworks (Metasploit), bruteforce SSH/NTLM/WPA2/web.
    Pentest Active Directory (BloodHound, escalades).
    Simulations d’attaques (Caldera, Infection Monkey).
    Offensive coding : création d’outils, automatisations, toolbox Red Team.
    Livrables réalistes : rapport d’audit, preuves techniques, recommandations.

    Bloc 5 - Sécurité périmétrique
    NGFW, IDS/IPS, monitoring réseau.
    WAF, proxys inverses, Zero Trust, SASE/SD-WAN.
    Cas pratiques : sécurisation d’une archi réseau hybride (datacenter + cloud).

    Bloc 6 - Reverse engineering & Malware
    Langage C, compilation, exécutable.
    Outils : GDB, radare2, Ghidra, x64dbg.
    Exercices pratiques (crackmes, binaires simples).
    Obfuscation, packers, anti-debug.
    Analyse mémoire et dynamique.
    Malware “light” : étude guidée sans risque.
    Projet final : analyse complète d’un binaire protégé.

Volume horaire : 314h

Unit 2 - Objets et industries connectés

  • Bloc 7 – IoT Security & Pentest IoT
    Enjeux IoT : diversité fabricants, failles firmware, services exposés.
    Protocoles IoT : Bluetooth, Zigbee, MQTT, CoAP, Modbus, LoRaWAN.
    Sécurisation : chiffrement, segmentation, supervision adaptée.
    Pentest firmware : extraction, analyse, reverse.
    Attaques protocoles : tests Bluetooth, Zigbee, MQTT.
    Interfaces matérielles : UART, JTAG, bus SPI/I2C.
    Outils spécialisés : Binwalk, Ghidra, KillerBee, Scapy.
    Cas pratiques : objets connectés domestiques et IIoT

    Bloc 8 - ICS Security (SCADA & Protocoles)
    Découverte des environnements industriels : SCADA, automates PLC, architectures.
    Protocoles industriels : Modbus, PROFINET, CAN bus, DNP3.
    Cas pratiques : Conpot, ICSim, PlcScan, can-utils, Wireshark.
    Attaques offensives : écoute, injection, fuzzing.
    Livrable : analyse des flux réseau et cartographie des vulnérabilités.

    Bloc 9 - OT Security (environnements industriels & défensif)
    Normes & référentiels : IEC 62443, NIST SP 800-82, recommandations ANSSI.
    Risques et surfaces d’attaque dans les environnements OT.
    Sécurisation et durcissement des systèmes de contrôle industriels.
    Segmentation réseau et défense en profondeur adaptée aux environnements critiques.
    Résilience : bonnes pratiques pour limiter l’impact d’une attaque sur la production.
    Cas pratique : simulation d’une attaque et mise en place de contre-mesures défensives.
    Livrable : rapport d’analyse de risques OT avec recommandations

Volume horaire : 312h

Unit 3 - Cloud et infrastructure

  • Bloc 10 - Forensic & Forensic Cloud
    Analyse logs & trafic (PCAP).
    Forensic disque/journaux systèmes (Autopsy, FTK Imager, Wireshark).
    Méthodologie d’acquisition, conservation des preuves.
    Forensic cloud : artefacts AWS, Azure, GCP ; analyse snapshots/hyperviseurs.
    Intégration outils classiques et cloud-natifs.
    Rapport forensique : indices, contextualisation, recommandations.
  • Bloc 11 - Hardening & Audit de sécurité
    Principes : défense en profondeur, sécurité par défaut.
    Hardening Linux & Windows (services, comptes, journaux).
    Réseau : SSH, firewall, segmentation.
    Applications/DB : serveurs web, middleware.
    Référentiels : CIS Benchmarks, Lynis, OpenSCAP.
    Projet d’audit complet : ISO 27001/27005, cartographie SI, analyse risques, livrable final.
  • Bloc 12 – Sécurité Cloud &Infrastructures hybrides
    Responsabilité partagée (AWS, Azure, GCP).
    IAM : gestion fine des identités, rôles et politiques.
    Réseaux et segmentation : VPC, NACL, Security Groups.
    Stockage et données : sécurisation S3, chiffrement KMS, contrôle des accès.
    Services managés : EC2, RDS, Lambda, API Gateway.
    Détection et monitoring : CloudTrail, GuardDuty, CloudWatch, Config.
    Cas pratique : mise en place d’une archi cloud sécurisée et auditée.

    Bloc 13 - Certifications Cloud & Sécurité
    Préparation AWS Cloud Practitioner : fondamentaux cloud, IAM, gouvernance.
    AWS Security Specialty : identités, sécurité réseau, chiffrement, monitoring, réponse à incidents.
    Méthodologie d’examen, examens blancs.
    Valorisation professionnelle des certifications cloud.

    Bloc 14 - DevSecOps & Sécurité des conteneurs
    Principes DevSecOps : sécurité by design, automatisation.
    Git/GitLab : workflows sécurisés, revue de code.
    SAST/DAST (Semgrep, SonarQube, ZAP).
    Audit dépendances (Snyk, OWASP DC).
    Sécurité conteneurs : Trivy, Clair, Dockle.
    IaC sécurisé : Checkov, Terrascan, Kics.
    Détection runtime : Falco, Sysdig OSS.
    Cas pratique : pipeline CI/CD avec contrôles de sécurité.

Volume horaire : 312h

Unit 4 - Gouvernance, conformité et souveraineté

  • Bloc 15 - Gouvernance, audit & souveraineté
    Enjeux géopolitiques et réglementaires : France, Europe, Chine, Russie.
    Institutions : ANSSI, SecNum, France 2030.
    Normes internationales : ISO 27001/27005, GOST R 57580, MLPS 2.0.
    Projet audit : cartographie, analyse de risques, alignement SMSI.
    Livrable : rapport avec recommandations hiérarchisées.
  • Bloc 16 - Gestion de crise & Post-incident
    PCA/PRA, cellule de crise, rôles & responsabilités.
    Simulation attaque : ransomware, AD compromis, fuite de données.
    Outils de gestion de crise, coordination CERT/CSIRT.
    Post-incident OSINT : AIL Framework, dark web, Telegram, pastebins.
    Rapport final : chronologie, données fuitées, impact, recommandations.
  • Bloc 17 - Géopolitique & Réglementations cyber
    Étude cyberguerre : Stuxnet, Ukraine/Russie, désinformation.
    Acteurs : USA, Chine, Russie, UE, Israël, APT.
    Normes & régulations internationales (UE/USA, Russie, Chine).
    Souveraineté numérique : cloud, données, dépendance techno.
    Réglementations UE : RGPD 2025, NIS 2, DORA.
    Cas pratique : conformité multi-cadres (RGPD + NIS 2 + DORA).

Volume horaire : 312h

Unit 5 - Transverse

  • Bloc 18 – Anglais & Soft Skills
    TOEIC objectif 750.
    Compréhension doc technique, veille en anglais.
    Communication, relations interpersonnelles, leadership.
    Référentiel 30 soft skills, posture professionnelle.
    Recherche d’emploi/alternance.
  • Bloc 19 - Projet de fin d’études
    Mise en œuvre complète des acquis.
    Conception et sécurisation d’un projet industriel.
    Gestion de projet, management d’équipe, soutenance finale.

Volume horaire : 150h

obtenir sa certification

modalités d'évaluation

L’obtention de la certification est conditionnée à la validation de l’ensemble des blocs de compétences. L’évaluation a pour objectif de mesurer l’atteinte des objectifs pédagogiques et l’acquisition des compétences.

Les évaluations sont réalisées par les formateurs à l'issue des projets individuels ou en groupe, en fonction de la taille et de la nature du projet. Des soutenances orales sont systématiquement organisées pour chaque projet.

À la fin du cursus, toutes les formations certifiantes incluent une évaluation finale réalisée par un jury et constituées d'épreuves définies dans le référentiel de compétences.

En savoir plus

Téléchargez la brochure

Situation de handicap

Accessibilité

Les formations sont accessibles aux personnes en situation de handicap, après étude de leur situation individuelle. Pour toute demande concernant l’accueil d’un·e élève en situation de handicap, veuillez nous contacter pour aborder les sujets suivants :

Accueil des apprenants

Accueil des apprenants présentant une situation de handicap (AAH ou RQTH).

Aménagements nécessaires

Informations relatives aux aménagements potentiels (conditions d’examens, organisation matérielle…).

Partenaires adaptés

Orientation des demandes vers les partenaires adaptés (ex : Maison Départementale des Personnes Handicapées - MDPH).

Écoute et suivi global

Ecoute et suivi global du parcours de formation en lien avec le formateur référent. Référent handicap : Manon PELLAT.

LA PRESSE EN PARLE

Cybersup, le campus de l'école de la protection numérique situé au coeur de La Défense a été salué par l'écosystème et les médias de référence de la tech en France.

Candidatez Maintenant
Places Limitées !

Classe d'étudiantsIntérieur de l'écoleÉtudiant entrain de coderÉtudiants travaillant sur un ordinateur