Mastère en cybersécurité
Le mastère en cybersécurité de l’ESD Cybersecurity Academy, créé en 2014 et faisant partie des programmes les plus anciens en France dans ce domaine, se distingue particulièrement par son accréditation en tant que diplôme d’État. Il est reconnu sous le numéro RNCP36399 et classifié comme un diplôme de niveau 7, ce qui correspond au plus haut niveau de qualification dans le système français.
Cette reconnaissance officielle du diplôme d’État RNCP atteste de la rigueur, de la qualité et de la conformité du programme avec les standards nationaux en matière d’éducation et de compétences professionnelles.
L’ESD en 5 points :
- Diplôme d'état (RNCP niveau 7, bac + 5)
- 14 mois en période de formation (460 heures)
- Un accompagnement personnalisé (mentorat)
- Flexibilité : Gestion du temps d'apprentissage
- Accessibilité : La formation en ligne et asynchrone
Pourquoi choisir le Mastère ESD ?
- Une Approche Pédagogique Innovante : Le programme combine des cours théoriques approfondis avec des ateliers pratiques et des mises en situation réelles, vous permettant de maîtriser toutes les facettes de la cybersécurité, de la protection des infrastructures critiques à la réponse aux incidents.
- Une Reconnaissance Officielle : À l’issue de votre formation, vous obtiendrez un diplôme reconnu par l’État, certifiant vos compétences de haut niveau en sécurité digitale.
- Des Opportunités de Carrière Élargies : Le Mastère ESD ouvre les portes des plus grandes entreprises et institutions qui recherchent des experts capables de protéger leurs actifs numériques contre les menaces les plus sophistiquées.
- Un Réseau Professionnel Puissant : Rejoignez une communauté d’anciens élèves et de professionnels de la cybersécurité et accédez à un réseau d’experts et de partenaires dans le domaine.
Qu'est-ce que le mastère ESD ?
En 2024, les rémunérations dans les métiers de la cybersécurité en France présentent une variété significative en fonction de l’expérience, du rôle spécifique, et de la localisation géographique des postes. Voici un aperçu des salaires moyens pour les top métiers dans ce secteur :
Ingénieur cybersécurité : En début de carrière, le salaire varie entre 38 000 et 45 000 euros bruts par an, pouvant atteindre jusqu’à 120 000 euros bruts annuellement pour les plus expérimentés.
Consultant en cybersécurité : Un junior peut s’attendre à un salaire moyen de 3 000 euros bruts mensuels, qui peut monter jusqu’à 6 000 euros bruts mensuels avec l’expérience.
Pentester (testeur de pénétration) : Le salaire d’un junior commence autour de 33 000 euros bruts par an, tandis que les plus expérimentés peuvent gagner jusqu’à 50 000 euros bruts par an. Pour un pentester confirmé, le salaire moyen est de 50 000 euros, pouvant s’élever à 60 000 euros pour un spécialiste expérimenté.
Ingénieur en cybersécurité embarquée : Le salaire est d’environ 45 000 euros annuels.
Responsable cybersécurité GRC (Governance, Risk Management, and Compliance) : Les salaires se situent entre 60 000 et 80 000 euros annuels.
Prérequis académiques :
Diplôme requis : Les candidats doivent être titulaires d’un bac+5 ou d’une certification professionnelle de niveau 7. Alternativement, un Bac+4 est acceptable dans les domaines suivants : Informatique, Réseaux et télécommunications, Systèmes d’information et réseaux.
Prérequis matériels :
Équipement informatique : Les étudiants doivent disposer d’un ordinateur (PC ou Mac avec processeur Intel) équipé d’un micro et d’une webcam.
Connexion Internet : Une connexion Internet fiable est requise, avec une vitesse minimale de 3.2 Mbps en envoi et 1.8 Mbps en réception de données. La qualité de la connexion peut être testée en suivant les indications fournies dans un article dédié.
Configuration minimale de l’ordinateur :
- Processeur multi-cœurs
- Au moins 8Go de RAM
- 100Go d’espace de stockage disponible
- Droits d’administration : Les étudiants doivent être administrateurs de leur ordinateur pour pouvoir installer des logiciels et des outils complémentaires nécessaires au cours de la formation.
Présentation du programme
Bloc 1 - Pentester
Section 1 – Contexte actuel
- Statistiques récentes
- Terminologie
- Principes de la sécurité de l’information
- Les différentes phases d’une attaque
- Définition d’un test d’intrusion
- Aspects légaux et réglementaires liés aux tests d’intrusion
- Méthodes et framework pour un test d’intrusion
Section 2 – Cadrage et objectifs
- Identification des objectifs
- Définition du périmètre
- TD : Framework pentest ESD Academy
- TP1 : Questionnaire de pré-engagement
- Gestion et affectation des ressources
- Suivi des objectifs du test
- Règles de pré-engagement (RoE)
- TP2 : Rédaction d’un contrat de pré-engagement
- Préparation d’une machine pour test d’intrusion
- Automatisation et scripting
- Outils, matériels connus
- TD : Rubber Ducky
- Templating de documents
- TD : Suivi test d’intrusion
Section 4 – Collecte d’informations
- Ingénierie des sources publiques (OSINT)
- Relevé passif et actif d’informations sur l’organisation cible
- TD : Présentation des outils d’OSINT
- TP3 : Relevé d’informations & Reconnaissance
Section 5 – Énumération de l’infrastructure
- Énumération du périmètre
- Évasion sur infrastructure sécurisée
- Énumération des protocoles
- TD : Présentation des outils d’énumération
- TP4 : Énumération de l’infrastructure
Section 6 – Analyse des vulnérabilités
- Scan de vulnérabilités
- Présentation des différents outils
- TD : Présentation OpenVAS
- Les vulnérabilités connues
- TP5 : Identification des vulnérabilités
Section 7 – Exploitation
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaque
- TD : Présentation Metasploit
- Déploiement et exécution de charges
- TP6 : Exploitation des vulnérabilités
- Écoute passive et active des infrastructures
- Bruteforcing
Section 8 – Post-Exploitation
- Désactivation des éléments de traçabilité
- Élévation de privilèges (Méthodes, outils, vulnérabilités Linux, etc.)
- Étude des persistances (ADS, base de registre, planificateur de tâches, services)
- Mouvements latéraux et pivoting
- Nettoyage des traces
- TP7 : Post-Exploitation et mouvements latéraux
Section 9 – Sécurité Wi-Fi
- Introduction
- Les normes et protocoles 802.11
- TD1 : Analyse de flux avec Wireshark
- Contexte de la sécurité Wi-Fi
- TD2 : Présentation de la suite Aircrack-ng
- TD3 : SSID Caché
- Étude des protocoles (WEP, WPA, WPS, etc.)
- TD4 : Attaque sur le protocole WPA2
- Méthodes et attaques des réseaux sans fil
- Contre-mesures et sécurisation (WIDS/802.1x)
- TD5 : Chellam
Section 10 – Fuzzing et Post-Exploitation
- Post-exploitation web (Weevely, Webshell, etc.)
- Fuzzing web (Payload, ZED, etc.)
- TD11 : Présentation des outils de fuzzing
Section 11 – Analyse et rapport
- Étude et analyse des résultats
- Mise en perspective des résultats
- Rédaction de rapports
- Restitution de livrables exploitables par un CODIR
- Recommandations, plans d’actions et suivi
- TP6 : Réalisation d’un test d’intrusion web
Section 1 : Préparation et Initialisation des Phases à l’Exploitation
- Introduction et Terminologie
- Étude des séquences d’exploitation
- Focus sur les types de charges et leur création
- Déclenchement des charges
- TP : Automatisation de l’exploitation et création/intégration de charge
Section 2 : Positionnement – Attaquant Externe
- Introduction aux attaques externes
- Techniques de Social Engineering (Phishing, détournement de messagerie, etc.)
- Recherche d’identifiants dans les bases de données de fuites d’informations (Leak)
Section 3 : Positionnement – Attaquant Interne
- Introduction aux attaques internes
- Attaque sur le protocole NTLM
- TP : Attaque de type “relay” LLMNR & NBT-NS
- Attaque sur le protocole Kerberos
Section 4 : Phases de Post-Exploitation
- Enumération Post-Exploitation et identification des chemins d’attaques
- Obtention d’identifiants supplémentaires
- TP : Extraction des credentials en mémoire et mouvement latéral
- Pivoting et escalade de privilèges (verticale et horizontale)
- TP : Pivoting et escalade de privilège verticale
- Focus sur la sécurité des systèmes industriels
Section 5 : Persistance
- Techniques avancées : Golden Ticket, Silver Ticket, Skeleton Key, Admin SDHolder, DCSync
- TP : Intrusion externe et application des techniques de persistance
Section 1 : Introduction à Python et Cybersécurité
- Introduction à Python dans le contexte de la cybersécurité
- Configuration de l’environnement Python et création du laboratoire
- Rappel des bases de Python et utilisation de différentes API
- Création d’exécutables en Python
Section 2 : Réseau
- Gestion des sockets et création d’un scan de ports
- Introduction à la bibliothèque SCAPY
- Mise en place de l’ARP poisoning (MITM) avec Scapy
- Utilisation de Subprocess pour un Reverse Shell
- TP : Exfiltration de données
Section 3 : Système
- Manipulation du presse-papier avec Win32ClipBoard
- Création de programmes auto-répliquants
- Cryptographie : Conception d’un ransomware
- Détection et protection en temps réel contre un ransomware
- Fonctionnement d’un keylogger
- Exfiltration FTP : Capture et envoi de screenshots
- TP : Création d’une exfiltration (type RAT)
Section 4 : Web
- Introduction aux bibliothèques web (BeautifulSoup, Request)
- Compréhension du protocole HTTP et de son fonctionnement
- Réalisation de requêtes HTTP(s)
- Utilisation de BeautifulSoup pour le crawling
- Techniques d’injection dans le DOM
- Utilisation de MITMproxy pour l’injection de Frame
- Exploration de l’API Web de Shodan
- TP : Création d’un C&C (Command and Control) via Twitter
Un wargame en cybersécurité est une simulation pratique et interactive qui vise à former et à évaluer les compétences des hackers éthiques et des passionnés de la sécurité informatique. Le terme “wargame” est dérivé de “war game” en anglais, ce qui signifie littéralement “jeu de guerre”. Cependant, dans le contexte de la cybersécurité, il ne s’agit pas d’une guerre réelle, mais plutôt d’une série de défis et de scénarios basés sur des menaces réelles ou potentielles.
Un wargame en cybersécurité peut prendre différentes formes, mais son objectif principal est de créer un environnement simulé où les participants doivent résoudre des problèmes liés à la sécurité informatique. Ces problèmes peuvent inclure la recherche de vulnérabilités, l’analyse de logiciels malveillants, la détection d’intrusions, la réponse à des incidents de sécurité, et bien d’autres aspects de la cybersécurité.
Voici quelques caractéristiques clés d’un wargame en cybersécurité :
Scénarios Réalistes : Les wargames sont basés sur des scénarios du monde réel ou des menaces potentielles. Cela permet aux participants de s’entraîner à faire face à des situations authentiques.
Équipe ou Individuel : Les wargames peuvent être conçus pour être joués individuellement ou en équipe. Cela favorise la collaboration et la communication entre les professionnels de la cybersécurité.
Niveaux de Difficulté : Les wargames peuvent être adaptés à différents niveaux de compétence, des débutants aux experts en cybersécurité. Certains sont même destinés aux novices pour les aider à acquérir des compétences de base.
Environnement Contrôlé : Les wargames se déroulent généralement dans un environnement contrôlé où les participants peuvent tester leurs compétences sans risque pour de véritables systèmes.
Formation et Évaluation : En plus de servir de plateforme d’entraînement, les wargames peuvent également être utilisés pour évaluer les compétences des participants, notamment dans le cadre de compétitions ou de certifications en cybersécurité.
Évolution Constante : La cybersécurité évolue rapidement, et les wargames sont constamment mis à jour pour refléter les nouvelles menaces et les nouvelles technologies.
Bloc 2 - Analyste SOC
Section 1 : Introduction à la Cybersécurité en France
- Introduction aux menaces actuelles pesant sur les organisations
- Vision des dirigeants vis-à-vis de la cybersécurité
- Présentation des différents corps d’état liés à la cybersécurité française
- Focus sur l’ANSSI : PSSIE, homologations ANSSI, visas, le RGS, Instruction 901, Ebios RM
- TP : Étude de cas sur l’identification du niveau de sécurité
- La cybersécurité au niveau français et européen
Section 2 : Audit de la Cybersécurité des Systèmes d’Information
- Principes d’audit de la sécurité des systèmes d’information (SSI)
- Séquencement et réalisation d’un rapport d’audit
- Auditer et identifier les écarts par rapport à un référentiel
- TP : Étude de cas sur l’alignement des mesures de sécurité avec le guide d’hygiène de l’ANSSI
- Restitution des points stratégiques du rapport en CODIR
- TP : Réaliser une présentation pour la restitution d’audit au CODIR
Section 3 : Durcissement des Infrastructures Windows
- Sécurité des droits d’administration (modèle Tiers, comptes à privilèges, bastion, LAPS)
- Durcissement des postes et serveurs
- Durcissement des protocoles réseaux
- TP : Mise en œuvre d’un renforcement de sécurité en environnement Microsoft
Section 4 : Journalisation et Surveillance Avancée
- Techniques de journalisation et surveillance (DLP, Sysmon, logs, etc.)
- TP : Audit de l’architecture et préparation d’un plan de contre-mesure
Section 5 : Une Défense Alignée aux Attaques
- Revue de la segmentation des phases d’un attaquant
- Présentation des différents groupes APT (Advanced Persistent Threat)
- Étude avancée des étapes d’une attaque APT au travers du cadre ATT&CK
Section 1 : État de l’Art du Security Operation Center
- Définition et avantages du SOC
- Évolution, services intégrés, et données collectées
- Modèle de gouvernance du SOC (approche SSI, types de SOC, CERT, CSIRT)
- Prérequis et rôles d’un analyste SOC (compétences techniques, soft skills)
- Référentiels (ATT&CK, DeTT&CT, Sigma, MISP)
- Démonstration : Utilisation du framework ATT&CK via Navigator
Section 2 : Focus sur l’Analyste SOC
- Travail quotidien d’un analyste SOC
- Triage des alertes et révision de l’état de sécurité
- Identification et rapport des menaces
- Pratiques de Threat Hunting
- Démonstration : Utilisation de l’outil SYSMON
Section 3 : Les Sources de Données à Monitorer
- Indicateurs Windows (processus, firewall, etc.)
- Services WEB (serveurs, WAF, activités)
- IDS/IPS, EDR, XDR
- Surveillance USB, DHCP, DNS
- Antivirus, EPP, DLP, whitelists, emails
- Exercice : Cas d’usage et lignes de défense
Section 4 : Tour d’Horizon du SIEM
- Contexte et solutions existantes de SIEM
- Principes de fonctionnement d’un SIEM
- Objectifs d’un SIEM
- Solutions de SIEM
Section 5 : Présentation de la Suite Elastic
- Agents BEATS, Sysmon
- Découverte de Logstash, Elasticsearch, Kibana
- TP : Mise en place d’ELK et première remontée de log
Section 6 : Logstash (ETL)
- Fonctionnement de Logstash
- Fichiers input & output, enrichissement par filtres Groks et sources externes
Section 7 : ElasticSearch
- Terminologie et syntaxe Lucene
- Alertes avec ElasticAlert et Sigma
- TP : Création d’alertes et alarmes
- Démonstration : Utilisation d’ElastAlert et Sigma
Section 8 : Kibana
- Recherche d’événements et visualisation de données
- Démonstration : Création d’un filtre sur Kibana
- Ajout de règles de détection, IoC
- Approfondissement de l’architecture ELK avec HELK
Section 9 : Mise en Situation Cyber Entraînement
- Scénarios d’attaque en situation réelle
- TP : Configuration et exploitation d’un SIEM
Bloc 3 - Incident responder
Section 1 : État de l’Art de l’Investigation Numérique
- Introduction à l’investigation numérique
- Vocabulaire et taxonomie
- Les différentes disciplines de l’investigation numérique
- Indicateurs de compromission
- Méthodologie d’investigation
- Framework ATT&CK et Arbres d’attaque
Section 2 : Les Fondamentaux Windows
- Fondamentaux du système d’exploitation Windows
- Structure des répertoires et séquence de boot
- Bases de registres, logs et événements, services
- Volume Shadow Copy Service
- Généralités sur les disques durs et fondamentaux NTFS
- TP : Questionnaire sur les fondamentaux Windows
Section 3 : Collecte des Données
- Analyse en temps réel (live) et hors ligne (offline)
- Imaging et collecte de données en analyse offline
- Outils d’analyse numérique
Section 4 : Artefacts
- Artefacts liés à Internet, exécution, fichiers/dossiers, et réseau
- Analyse des historiques de navigateur, cache, sessions, cookies
- Artefacts spécifiques comme UserAssist, Timeline Windows 10, Prefetch
- Analyse des artefacts liés aux comptes utilisateurs, USB et fichiers supprimés
- Spécificités de l’Active Directory
- TP : Première et Deuxième investigation
Section 5 : Analyse de la Mémoire
- Techniques d’acquisition et d’analyse de la mémoire
- Utilisation de Volatility pour l’investigation mémoire
- TP : Investigation mémoire
Section 6 : Anti Forensic
- Principes et techniques d’anti-forensic
- Outils spécifiques à l’anti-forensic
- TP : Application des techniques d’anti-forensic
Section 1 : État de l’Art
- Introduction à l’analyse de logiciels malveillants
- Historique et évolution des menaces
- Vecteurs d’infection
- Impacts sur les entreprises
- Réponse à incident
- Défenses classiques contre les logiciels malveillants
Section 2 : Infrastructure d’Analyse
- Mise en place de l’infrastructure pour l’analyse de logiciels malveillants
- Configuration de l’environnement d’analyse
Section 3 : Méthodologie d’Analyse
- Analyse statique de base (principes, outils, analyse de fichiers PDF, Office, YARA)
- TP 1 : Analyse d’un fichier PDF malveillant
- TP 2 : Analyse d’un fichier Office malveillant
- TP 3 : Analyse d’un fichier exécutable malveillant
- Analyse dynamique de base (principes, outils, méthodologie)
- TP 4 : Analyse de fichiers malveillants
Section 4 : Analyse Dynamique Avancée
- Rappel des bases des systèmes
- Introduction à l’assembleur
- TP 5 : Analyse de fichiers malveillants
Section 5 : Introduction aux Shellcodes
- TP 6 : Programmation ASM & Shellcoding
Bloc 4 - Manager cybersécurité
Section 1 : Gestion de Projet
- Acteurs et vie d’un projet
- Définition du projet
- Objectifs SMART
- Fiche de définition
- Montage du projet
- Budget
- OBS et WBS
- Planification du projet et Gantt
- Rôles et Responsabilité
- TP 1 : Compréhension et analyse de votre environnement
Section 2 : Exécution du Projet
- Indicateurs et état d’avancement
- Analyse d’écarts
- Réunions et instances de pilotage
- Comptes-rendus
- Conseils en gestion de projet
- TP 2 : Gestion de projet (En groupe)
Section 3 : Gestion des Risques au Sein d’un Projet
- L’identification des risques (Humains, Économiques, Temporels, Autres)
- Priorisation des risques
- Réflexions et traitements des risques
- Suivi des risques
- TP 3 : Analyse des risques “projet” (En groupe)
Section 4 : Réglementation RGPD
- RGPD : définitions et historique
- Nouvelles obligations
- Organismes concernés
- Acteurs et intervenants
- TP 4 : Identification de traitement de données à caractère personnel
- Étapes clés d’une mise en conformité
- TP 5 : Analyse d’impact relative à la protection des données (AIPD)
- Utilisation du SI pour une mise en conformité
- Erreurs courantes
- TP 6 : Situation exceptionnelle vs RGPD
Section 5 : Sécurité de l’Information et Juridique
- Responsabilité légale du RSSI
- Forensic : limites légales
- Charte informatique
- BYOD au sein des organisations
- Sécurité de l’information vs utilisation personnelle du SI
- Liens utiles
- TP 7 : CHU de Rouen – Identification des problèmes
Section 6 : Prise de Poste – Bonnes Pratiques
- Analyse de l’existant
- Étude des processus
- Schéma directeur SSI
Section 1 : Fondamentaux de la Gestion des Risques
- Définition du risque
- Composantes d’un risque (actif, vulnérabilité, menaces, scénario)
- Interaction entre les composantes d’un risque
- Étude des risques : Méthodes et normes
- La gouvernance, le risque, ISO/IEC 27005:2022 et son lien avec ISO/IEC 27001
- Développement d’un programme de gestion des risques
Section 2 : Présentation de la Norme ISO/IEC 27005:2022
- Structure de la norme ISO/IEC 27005:2022
- Cycle de la norme et approche processus
- Évolution ISO/IEC 27005:2022 vs 2022
Section 3 : Phase de Contexte par ISO/IEC 27005:2022
- Définition de l’organisation et appétit du risque
- Identification des exigences des parties prenantes
- Identification des objectifs et critères d’acceptation des risques
Section 4 : Cycle d’Analyse
- Définition du cycle d’analyse
- Approche par événements ou par asset
Section 5 : Phase d’Identification des Risques
- Identification des actifs, vulnérabilités et conséquences
- Identification des sources de risques, objectifs visés et parties prenantes
- Valeur et liens entre les actifs
- Identification des scénarios opérationnels
Section 6 : Phase d’Estimation et d’Évaluation des Risques
- Approche qualitative vs quantitative
- Méthodes de calcul des risques
- Estimation de la sévérité de la conséquence et de la probabilité d’occurrence
- Détermination du niveau de risque
- Priorisation des risques
Section 7 : Phase de Traitement et d’Acceptation des Risques
- Options de traitement du risque
- Détermination des contrôles nécessaires
- Comparaison avec ISO/IEC 27001
- Déclaration d’Applicabilité (DDA)
- Plan de Traitement des Risques
Section 8 : Communication et Surveillance
- Plan de communication
- Indicateurs pour la surveillance
Section 9 : Alignement au SMSI
- Contexte de l’organisation
- Leadership et engagement
- Matrice de communication
- Communication des risques résiduels
- Documentation, surveillance et amélioration continue
Jours 4 et 5 : Analyse de Risques avec EBIOS RM
Section 1 : Introduction et Définitions
- Rappels
- Définitions
- Chiffres ISO
Section 2 : Normes ISO 2700X
- ISO 27002 – ISO 27001 : Comparaison et usage des deux normes
- ISO 27003 : Implémentation d’un SMSI
- ISO 27004 : Indicateurs du SMSI
- ISO 27005 : Appréciation des risques
- ISO 27007 : Audit du SMSI
- ISO 27008 : Revue des mesures de sécurité
- ISO 27035 : Gestion des incidents de sécurité
- ISO 27 552 : Extension ISO 27001
- Normes et réglementation
Section 3 : Système de Management
- Définition et nature du projet
- Système de management intégré
- Maturité des processus
Section 4 : Sécurité de l’Information
- Introduction
- Définition
- Rappels
Section 5 : La Norme ISO 27001:2017
- Introduction
- Contexte de l’organisation
- TP 1 : Analyse SWOT-ISO 27001
- Leadership
- TP 2 : Conception de la structure de la politique de sécurité
- Planification
- TP 3 : Norme 27001 et exigences vis-à-vis de la gestion des risques
- Planification (suite)
- TP 4 : Étude DDA
Section 6 : Implémentation ISO 27001/SMSI
- Définition et nature du projet
- Séquencement de l’implémentation
- Principales erreurs
- Processus de certification
- TP 9 : Audit à blanc
Section 1 : Cadrage
- Terminologie et Définitions
- PCA (Plan de continuité d’activité)
- PRA (Plan de reprise d’activité)
- PCI (Plan de continuité informatique)
- PRI (Plan de reprise informatique)
- Continuité vs reprise d’activité : les différences
- Les erreurs courantes liées au PCA/PRA
Section 2 : PCA et entreprise
- Compréhension du positionnement d’un PCA dans une stratégie d’entreprise
- Alignement de la gestion des risques SI au PCA
- Vision globale d’un projet PCA au sein d’une organisation
- Assurance des biens tangibles/intangibles
- TP 1 : État des lieux
Section 3 : Étude de la norme ISO 22301
- PCA et l’aspect normatif
- Zoom sur la norme internationale ISO 22301
- Appréhender la notion de système intégré
Section 4 : ISO 22301 “Contexte”
- Compréhension des besoins en sécurité de l’information de l’entreprise et de son contexte
- Identification et recensement des besoins et attentes des parties intéressées
- Étude des exigences légales et réglementaires applicables
- Identification du domaine d’application du SMCA
- TP 2 : Exigences légales et réglementaires
Section 5 : ISO 22301 “Leadership”
- Engagement de la direction
- Établissement d’une politique de continuité d’activité
- Définition et affectation des rôles, responsabilités et autorités au sein du SMCA
Section 6 : ISO 22301 “Planification”
- Planification des actions face aux différents risques et opportunités
- Définition d’objectifs de continuité d’activité associés à des plans permettant de les atteindre
- TP 3 : Objectif de continuité d’activité
Section 7 : ISO 22301 “Support”
- Affectation des ressources au SMCA
- Gestion des compétences
- Sensibilisation
- Encadrement de la communication
- Implémentation du cycle de vie documentaire
Section 8 : ISO 22301 “Fonctionnement”
- Gestion de la planification opérationnelle
- Analyse des impacts sur l’activité
- TP 4 : DIMA (Dossier d’Instructions de Mise en Application)
Section 9 : ISO 22301 “Evaluation des performances”
- Surveillance, mesurage
- Analyse et évaluation
- Audit interne du SMCA
- Mise en place de revue de direction
- TP 8 : Indicateur de gestion de la continuité
Section 10 : ISO 22301 “Amélioration”
- Étude des non-conformités
- Actions correctives
- Amélioration continue
- TP 9 : Scénario PCA/PRA
Section 1 – Introduction
- Panorama du web
- Référentiels
- Cadre juridique
- TP 1 : Questionnaire
Section 2 – Principes de sécurité web
- Rappels sur l’environnement web
- Les vulnérabilités web
Section 3 – Tester son application
- BurpSuite
- Fuzzing
- Analyse de code
Section 4 – Tests d’intrusion
- TP 2 : Test d’intrusion applicatif
Section 5 – Durcissement applicatif
- Sécuriser son code
- Durcissement client/serveur
- TP 3 : Durcissement d’une application
Section 6 – Management de la sécurité applicative (SDLC)
- Paradigmes DevOps
- Secure Development LifeCycle
- Modélisation de menaces
- Réduction des attaques de surfaces
Section 7 – Données à caractère personnel
- Défense en profondeur
- Séparation des privilèges
- Sécurisation par défaut
Section 8 – Intégration continue
- Dépôts de code
- Outils de déploiement
- Suivi des bugs
Section 9 – Les modèles de maturité
- OPENSAMM
- BISMM
Section 10 – Étude de cas SDLC
- TP 4 : Étude de cas SDLC
Programme complet pour un aperçu détaillé de chaque module, veuillez télécharger notre brochure complète du programme en suivant ce lien.
Processus d'Admission
À l’ESD Cybersecurity Academy, nous cherchons à accueillir des étudiants passionnés et déterminés à devenir des experts en cybersécurité. Notre processus d’admission est conçu pour évaluer la motivation, les compétences et l’engagement de chaque candidat. Voici un aperçu du processus d’admission :
Étape 1 : Candidature en Ligne
Remplissez notre formulaire de candidature en ligne en fournissant les informations requises.
Téléchargez votre curriculum vitae et votre lettre de motivation.
Vous recevrez un e-mail de confirmation de votre candidature.
Étape 2 : Évaluation de la Candidature
Notre équipe d’admission examine attentivement chaque candidature.
Les candidats retenus seront invités à passer à l’étape suivante du processus.
Étape 3 : Entretien Personnel
Les candidats sélectionnés participeront à un entretien personnel avec un membre de notre équipe pédagogique.
Cet entretien permettra d’évaluer votre intérêt pour la cybersécurité, vos compétences techniques et votre adaptabilité.
Étape 4 : Notification d’Admission
Les candidats reçoivent une notification d’admission par e-mail.
Cette notification inclut toutes les informations nécessaires pour finaliser leur inscription.
Étape 5 : Inscription et Paiement
Les candidats admis sont invités à confirmer leur inscription en versant les frais de scolarité.
Une fois l’inscription confirmée, les étudiants auront accès à notre portail étudiant et aux ressources du programme.
Conditions d’Admission
Un diplôme de niveau bac+3 (ou équivalent) est requis pour l’admission au mastère en cybersécurité.
La maîtrise de l’anglais est recommandée, car certaines ressources et outils peuvent être en anglais.
Une passion pour la cybersécurité, la détermination et la volonté d’apprendre sont des atouts essentiels.
Dates Limites d’Admission
Les dates limites d’admission varient en fonction de la session de formation choisie.
Veuillez consulter notre calendrier académique pour les dates spécifiques.
L’admission à l’ESD Cybersecurity Academy est compétitive, mais nous recherchons des candidats motivés et déterminés à faire une différence dans le domaine de la cybersécurité. Si vous partagez notre passion pour la sécurité numérique, nous vous encourageons à postuler et à rejoindre notre communauté d’apprentissage dédiée à la protection des systèmes d’information.