Mastère en cybersécurité

Depuis 2014, plus de 1000 étudiants ont obtenu le diplôme d’État ESD.


Une formation flexible 100% en ligne

Les avantages du modèle distanciel

Qu'est-ce que le mastère ESD ?

Présentation du programme

Bloc 1 - Pentester

Section 1 – Contexte actuel

  • Statistiques récentes
  • Terminologie
  • Principes de la sécurité de l’information
  • Les différentes phases d’une attaque
  • Définition d’un test d’intrusion
  • Aspects légaux et réglementaires liés aux tests d’intrusion
  • Méthodes et framework pour un test d’intrusion

Section 2 – Cadrage et objectifs

  • Identification des objectifs
  • Définition du périmètre
  • TD : Framework pentest ESD Academy
  • TP1 : Questionnaire de pré-engagement
  • Gestion et affectation des ressources
  • Suivi des objectifs du test
  • Règles de pré-engagement (RoE)
  • TP2 : Rédaction d’un contrat de pré-engagement
Section 3 – Préparer son test d’intrusion
  • Préparation d’une machine pour test d’intrusion
  • Automatisation et scripting
  • Outils, matériels connus
  • TD : Rubber Ducky
  • Templating de documents
  • TD : Suivi test d’intrusion

Section 4 – Collecte d’informations

  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d’informations sur l’organisation cible
  • TD : Présentation des outils d’OSINT
  • TP3 : Relevé d’informations & Reconnaissance

Section 5 – Énumération de l’infrastructure

  • Énumération du périmètre
  • Évasion sur infrastructure sécurisée
  • Énumération des protocoles
  • TD : Présentation des outils d’énumération
  • TP4 : Énumération de l’infrastructure

Section 6 – Analyse des vulnérabilités

  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD : Présentation OpenVAS
  • Les vulnérabilités connues
  • TP5 : Identification des vulnérabilités

Section 7 – Exploitation

  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaque
  • TD : Présentation Metasploit
  • Déploiement et exécution de charges
  • TP6 : Exploitation des vulnérabilités
  • Écoute passive et active des infrastructures
  • Bruteforcing

Section 8 – Post-Exploitation

  • Désactivation des éléments de traçabilité
  • Élévation de privilèges (Méthodes, outils, vulnérabilités Linux, etc.)
  • Étude des persistances (ADS, base de registre, planificateur de tâches, services)
  • Mouvements latéraux et pivoting
  • Nettoyage des traces
  • TP7 : Post-Exploitation et mouvements latéraux

Section 9 – Sécurité Wi-Fi

  • Introduction
  • Les normes et protocoles 802.11
  • TD1 : Analyse de flux avec Wireshark
  • Contexte de la sécurité Wi-Fi
  • TD2 : Présentation de la suite Aircrack-ng
  • TD3 : SSID Caché
  • Étude des protocoles (WEP, WPA, WPS, etc.)
  • TD4 : Attaque sur le protocole WPA2
  • Méthodes et attaques des réseaux sans fil
  • Contre-mesures et sécurisation (WIDS/802.1x)
  • TD5 : Chellam

Section 10 – Fuzzing et Post-Exploitation

  • Post-exploitation web (Weevely, Webshell, etc.)
  • Fuzzing web (Payload, ZED, etc.)
  • TD11 : Présentation des outils de fuzzing

Section 11 – Analyse et rapport

  • Étude et analyse des résultats
  • Mise en perspective des résultats
  • Rédaction de rapports
  • Restitution de livrables exploitables par un CODIR
  • Recommandations, plans d’actions et suivi
  • TP6 : Réalisation d’un test d’intrusion web

Section 1 : Préparation et Initialisation des Phases à l’Exploitation

  • Introduction et Terminologie
  • Étude des séquences d’exploitation
  • Focus sur les types de charges et leur création
  • Déclenchement des charges
  • TP : Automatisation de l’exploitation et création/intégration de charge

Section 2 : Positionnement – Attaquant Externe

  • Introduction aux attaques externes
  • Techniques de Social Engineering (Phishing, détournement de messagerie, etc.)
  • Recherche d’identifiants dans les bases de données de fuites d’informations (Leak)

Section 3 : Positionnement – Attaquant Interne

  • Introduction aux attaques internes
  • Attaque sur le protocole NTLM
  • TP : Attaque de type “relay” LLMNR & NBT-NS
  • Attaque sur le protocole Kerberos

Section 4 : Phases de Post-Exploitation

  • Enumération Post-Exploitation et identification des chemins d’attaques
  • Obtention d’identifiants supplémentaires
  • TP : Extraction des credentials en mémoire et mouvement latéral
  • Pivoting et escalade de privilèges (verticale et horizontale)
  • TP : Pivoting et escalade de privilège verticale
  • Focus sur la sécurité des systèmes industriels

Section 5 : Persistance

  • Techniques avancées : Golden Ticket, Silver Ticket, Skeleton Key, Admin SDHolder, DCSync
  • TP : Intrusion externe et application des techniques de persistance

Section 1 : Introduction à Python et Cybersécurité

  • Introduction à Python dans le contexte de la cybersécurité
  • Configuration de l’environnement Python et création du laboratoire
  • Rappel des bases de Python et utilisation de différentes API
  • Création d’exécutables en Python

Section 2 : Réseau

  • Gestion des sockets et création d’un scan de ports
  • Introduction à la bibliothèque SCAPY
  • Mise en place de l’ARP poisoning (MITM) avec Scapy
  • Utilisation de Subprocess pour un Reverse Shell
  • TP : Exfiltration de données

Section 3 : Système

  • Manipulation du presse-papier avec Win32ClipBoard
  • Création de programmes auto-répliquants
  • Cryptographie : Conception d’un ransomware
  • Détection et protection en temps réel contre un ransomware
  • Fonctionnement d’un keylogger
  • Exfiltration FTP : Capture et envoi de screenshots
  • TP : Création d’une exfiltration (type RAT)

Section 4 : Web

  • Introduction aux bibliothèques web (BeautifulSoup, Request)
  • Compréhension du protocole HTTP et de son fonctionnement
  • Réalisation de requêtes HTTP(s)
  • Utilisation de BeautifulSoup pour le crawling
  • Techniques d’injection dans le DOM
  • Utilisation de MITMproxy pour l’injection de Frame
  • Exploration de l’API Web de Shodan
  • TP : Création d’un C&C (Command and Control) via Twitter

Un wargame en cybersécurité est une simulation pratique et interactive qui vise à former et à évaluer les compétences des hackers éthiques et des passionnés de la sécurité informatique. Le terme “wargame” est dérivé de “war game” en anglais, ce qui signifie littéralement “jeu de guerre”. Cependant, dans le contexte de la cybersécurité, il ne s’agit pas d’une guerre réelle, mais plutôt d’une série de défis et de scénarios basés sur des menaces réelles ou potentielles.

Un wargame en cybersécurité peut prendre différentes formes, mais son objectif principal est de créer un environnement simulé où les participants doivent résoudre des problèmes liés à la sécurité informatique. Ces problèmes peuvent inclure la recherche de vulnérabilités, l’analyse de logiciels malveillants, la détection d’intrusions, la réponse à des incidents de sécurité, et bien d’autres aspects de la cybersécurité.

Voici quelques caractéristiques clés d’un wargame en cybersécurité :

  1. Scénarios Réalistes : Les wargames sont basés sur des scénarios du monde réel ou des menaces potentielles. Cela permet aux participants de s’entraîner à faire face à des situations authentiques.

  2. Équipe ou Individuel : Les wargames peuvent être conçus pour être joués individuellement ou en équipe. Cela favorise la collaboration et la communication entre les professionnels de la cybersécurité.

  3. Niveaux de Difficulté : Les wargames peuvent être adaptés à différents niveaux de compétence, des débutants aux experts en cybersécurité. Certains sont même destinés aux novices pour les aider à acquérir des compétences de base.

  4. Environnement Contrôlé : Les wargames se déroulent généralement dans un environnement contrôlé où les participants peuvent tester leurs compétences sans risque pour de véritables systèmes.

  5. Formation et Évaluation : En plus de servir de plateforme d’entraînement, les wargames peuvent également être utilisés pour évaluer les compétences des participants, notamment dans le cadre de compétitions ou de certifications en cybersécurité.

  6. Évolution Constante : La cybersécurité évolue rapidement, et les wargames sont constamment mis à jour pour refléter les nouvelles menaces et les nouvelles technologies.

Bloc 2 - Analyste SOC

Section 1 : Introduction à la Cybersécurité en France

  • Introduction aux menaces actuelles pesant sur les organisations
  • Vision des dirigeants vis-à-vis de la cybersécurité
  • Présentation des différents corps d’état liés à la cybersécurité française
  • Focus sur l’ANSSI : PSSIE, homologations ANSSI, visas, le RGS, Instruction 901, Ebios RM
  • TP : Étude de cas sur l’identification du niveau de sécurité
  • La cybersécurité au niveau français et européen

Section 2 : Audit de la Cybersécurité des Systèmes d’Information

  • Principes d’audit de la sécurité des systèmes d’information (SSI)
  • Séquencement et réalisation d’un rapport d’audit
  • Auditer et identifier les écarts par rapport à un référentiel
  • TP : Étude de cas sur l’alignement des mesures de sécurité avec le guide d’hygiène de l’ANSSI
  • Restitution des points stratégiques du rapport en CODIR
  • TP : Réaliser une présentation pour la restitution d’audit au CODIR

Section 3 : Durcissement des Infrastructures Windows

  • Sécurité des droits d’administration (modèle Tiers, comptes à privilèges, bastion, LAPS)
  • Durcissement des postes et serveurs
  • Durcissement des protocoles réseaux
  • TP : Mise en œuvre d’un renforcement de sécurité en environnement Microsoft

Section 4 : Journalisation et Surveillance Avancée

  • Techniques de journalisation et surveillance (DLP, Sysmon, logs, etc.)
  • TP : Audit de l’architecture et préparation d’un plan de contre-mesure

Section 5 : Une Défense Alignée aux Attaques

  • Revue de la segmentation des phases d’un attaquant
  • Présentation des différents groupes APT (Advanced Persistent Threat)
  • Étude avancée des étapes d’une attaque APT au travers du cadre ATT&CK

Section 1 : État de l’Art du Security Operation Center

  • Définition et avantages du SOC
  • Évolution, services intégrés, et données collectées
  • Modèle de gouvernance du SOC (approche SSI, types de SOC, CERT, CSIRT)
  • Prérequis et rôles d’un analyste SOC (compétences techniques, soft skills)
  • Référentiels (ATT&CK, DeTT&CT, Sigma, MISP)
  • Démonstration : Utilisation du framework ATT&CK via Navigator

Section 2 : Focus sur l’Analyste SOC

  • Travail quotidien d’un analyste SOC
  • Triage des alertes et révision de l’état de sécurité
  • Identification et rapport des menaces
  • Pratiques de Threat Hunting
  • Démonstration : Utilisation de l’outil SYSMON

Section 3 : Les Sources de Données à Monitorer

  • Indicateurs Windows (processus, firewall, etc.)
  • Services WEB (serveurs, WAF, activités)
  • IDS/IPS, EDR, XDR
  • Surveillance USB, DHCP, DNS
  • Antivirus, EPP, DLP, whitelists, emails
  • Exercice : Cas d’usage et lignes de défense

Section 4 : Tour d’Horizon du SIEM

  • Contexte et solutions existantes de SIEM
  • Principes de fonctionnement d’un SIEM
  • Objectifs d’un SIEM
  • Solutions de SIEM

Section 5 : Présentation de la Suite Elastic

  • Agents BEATS, Sysmon
  • Découverte de Logstash, Elasticsearch, Kibana
  • TP : Mise en place d’ELK et première remontée de log

Section 6 : Logstash (ETL)

  • Fonctionnement de Logstash
  • Fichiers input & output, enrichissement par filtres Groks et sources externes

Section 7 : ElasticSearch

  • Terminologie et syntaxe Lucene
  • Alertes avec ElasticAlert et Sigma
  • TP : Création d’alertes et alarmes
  • Démonstration : Utilisation d’ElastAlert et Sigma

Section 8 : Kibana

  • Recherche d’événements et visualisation de données
  • Démonstration : Création d’un filtre sur Kibana
  • Ajout de règles de détection, IoC
  • Approfondissement de l’architecture ELK avec HELK

Section 9 : Mise en Situation Cyber Entraînement

  • Scénarios d’attaque en situation réelle
  • TP : Configuration et exploitation d’un SIEM

Bloc 3 - Incident responder

Section 1 : État de l’Art de l’Investigation Numérique

  • Introduction à l’investigation numérique
  • Vocabulaire et taxonomie
  • Les différentes disciplines de l’investigation numérique
  • Indicateurs de compromission
  • Méthodologie d’investigation
  • Framework ATT&CK et Arbres d’attaque

Section 2 : Les Fondamentaux Windows

  • Fondamentaux du système d’exploitation Windows
  • Structure des répertoires et séquence de boot
  • Bases de registres, logs et événements, services
  • Volume Shadow Copy Service
  • Généralités sur les disques durs et fondamentaux NTFS
  • TP : Questionnaire sur les fondamentaux Windows

Section 3 : Collecte des Données

  • Analyse en temps réel (live) et hors ligne (offline)
  • Imaging et collecte de données en analyse offline
  • Outils d’analyse numérique

Section 4 : Artefacts

  • Artefacts liés à Internet, exécution, fichiers/dossiers, et réseau
  • Analyse des historiques de navigateur, cache, sessions, cookies
  • Artefacts spécifiques comme UserAssist, Timeline Windows 10, Prefetch
  • Analyse des artefacts liés aux comptes utilisateurs, USB et fichiers supprimés
  • Spécificités de l’Active Directory
  • TP : Première et Deuxième investigation

Section 5 : Analyse de la Mémoire

  • Techniques d’acquisition et d’analyse de la mémoire
  • Utilisation de Volatility pour l’investigation mémoire
  • TP : Investigation mémoire

Section 6 : Anti Forensic

  • Principes et techniques d’anti-forensic
  • Outils spécifiques à l’anti-forensic
  • TP : Application des techniques d’anti-forensic

Section 1 : État de l’Art

  • Introduction à l’analyse de logiciels malveillants
  • Historique et évolution des menaces
  • Vecteurs d’infection
  • Impacts sur les entreprises
  • Réponse à incident
  • Défenses classiques contre les logiciels malveillants

Section 2 : Infrastructure d’Analyse

  • Mise en place de l’infrastructure pour l’analyse de logiciels malveillants
  • Configuration de l’environnement d’analyse

Section 3 : Méthodologie d’Analyse

  • Analyse statique de base (principes, outils, analyse de fichiers PDF, Office, YARA)
  • TP 1 : Analyse d’un fichier PDF malveillant
  • TP 2 : Analyse d’un fichier Office malveillant
  • TP 3 : Analyse d’un fichier exécutable malveillant
  • Analyse dynamique de base (principes, outils, méthodologie)
  • TP 4 : Analyse de fichiers malveillants

Section 4 : Analyse Dynamique Avancée

  • Rappel des bases des systèmes
  • Introduction à l’assembleur
  • TP 5 : Analyse de fichiers malveillants

Section 5 : Introduction aux Shellcodes

  • TP 6 : Programmation ASM & Shellcoding

Bloc 4 - Manager cybersécurité

Section 1 : Gestion de Projet

  • Acteurs et vie d’un projet
  • Définition du projet
  • Objectifs SMART
  • Fiche de définition
  • Montage du projet
  • Budget
  • OBS et WBS
  • Planification du projet et Gantt
  • Rôles et Responsabilité
  • TP 1 : Compréhension et analyse de votre environnement

Section 2 : Exécution du Projet

  • Indicateurs et état d’avancement
  • Analyse d’écarts
  • Réunions et instances de pilotage
  • Comptes-rendus
  • Conseils en gestion de projet
  • TP 2 : Gestion de projet (En groupe)

Section 3 : Gestion des Risques au Sein d’un Projet

  • L’identification des risques (Humains, Économiques, Temporels, Autres)
  • Priorisation des risques
  • Réflexions et traitements des risques
  • Suivi des risques
  • TP 3 : Analyse des risques “projet” (En groupe)

Section 4 : Réglementation RGPD

  • RGPD : définitions et historique
  • Nouvelles obligations
  • Organismes concernés
  • Acteurs et intervenants
  • TP 4 : Identification de traitement de données à caractère personnel
  • Étapes clés d’une mise en conformité
  • TP 5 : Analyse d’impact relative à la protection des données (AIPD)
  • Utilisation du SI pour une mise en conformité
  • Erreurs courantes
  • TP 6 : Situation exceptionnelle vs RGPD

Section 5 : Sécurité de l’Information et Juridique

  • Responsabilité légale du RSSI
  • Forensic : limites légales
  • Charte informatique
  • BYOD au sein des organisations
  • Sécurité de l’information vs utilisation personnelle du SI
  • Liens utiles
  • TP 7 : CHU de Rouen – Identification des problèmes

Section 6 : Prise de Poste – Bonnes Pratiques

  • Analyse de l’existant
  • Étude des processus
  • Schéma directeur SSI

Section 1 : Fondamentaux de la Gestion des Risques

  • Définition du risque
  • Composantes d’un risque (actif, vulnérabilité, menaces, scénario)
  • Interaction entre les composantes d’un risque
  • Étude des risques : Méthodes et normes
  • La gouvernance, le risque, ISO/IEC 27005:2022 et son lien avec ISO/IEC 27001
  • Développement d’un programme de gestion des risques

Section 2 : Présentation de la Norme ISO/IEC 27005:2022

  • Structure de la norme ISO/IEC 27005:2022
  • Cycle de la norme et approche processus
  • Évolution ISO/IEC 27005:2022 vs 2022

Section 3 : Phase de Contexte par ISO/IEC 27005:2022

  • Définition de l’organisation et appétit du risque
  • Identification des exigences des parties prenantes
  • Identification des objectifs et critères d’acceptation des risques

Section 4 : Cycle d’Analyse

  • Définition du cycle d’analyse
  • Approche par événements ou par asset

Section 5 : Phase d’Identification des Risques

  • Identification des actifs, vulnérabilités et conséquences
  • Identification des sources de risques, objectifs visés et parties prenantes
  • Valeur et liens entre les actifs
  • Identification des scénarios opérationnels

Section 6 : Phase d’Estimation et d’Évaluation des Risques

  • Approche qualitative vs quantitative
  • Méthodes de calcul des risques
  • Estimation de la sévérité de la conséquence et de la probabilité d’occurrence
  • Détermination du niveau de risque
  • Priorisation des risques

Section 7 : Phase de Traitement et d’Acceptation des Risques

  • Options de traitement du risque
  • Détermination des contrôles nécessaires
  • Comparaison avec ISO/IEC 27001
  • Déclaration d’Applicabilité (DDA)
  • Plan de Traitement des Risques

Section 8 : Communication et Surveillance

  • Plan de communication
  • Indicateurs pour la surveillance

Section 9 : Alignement au SMSI

  • Contexte de l’organisation
  • Leadership et engagement
  • Matrice de communication
  • Communication des risques résiduels
  • Documentation, surveillance et amélioration continue

Jours 4 et 5 : Analyse de Risques avec EBIOS RM

Section 1 : Introduction et Définitions

  • Rappels
  • Définitions
  • Chiffres ISO

Section 2 : Normes ISO 2700X

  • ISO 27002 – ISO 27001 : Comparaison et usage des deux normes
  • ISO 27003 : Implémentation d’un SMSI
  • ISO 27004 : Indicateurs du SMSI
  • ISO 27005 : Appréciation des risques
  • ISO 27007 : Audit du SMSI
  • ISO 27008 : Revue des mesures de sécurité
  • ISO 27035 : Gestion des incidents de sécurité
  • ISO 27 552 : Extension ISO 27001
  • Normes et réglementation

Section 3 : Système de Management

  • Définition et nature du projet
  • Système de management intégré
  • Maturité des processus

Section 4 : Sécurité de l’Information

  • Introduction
  • Définition
  • Rappels

Section 5 : La Norme ISO 27001:2017

  • Introduction
  • Contexte de l’organisation
  • TP 1 : Analyse SWOT-ISO 27001
  • Leadership
  • TP 2 : Conception de la structure de la politique de sécurité
  • Planification
  • TP 3 : Norme 27001 et exigences vis-à-vis de la gestion des risques
  • Planification (suite)
  • TP 4 : Étude DDA

Section 6 : Implémentation ISO 27001/SMSI

  • Définition et nature du projet
  • Séquencement de l’implémentation
  • Principales erreurs
  • Processus de certification
  • TP 9 : Audit à blanc

Section 1 : Cadrage

  • Terminologie et Définitions
  • PCA (Plan de continuité d’activité)
  • PRA (Plan de reprise d’activité)
  • PCI (Plan de continuité informatique)
  • PRI (Plan de reprise informatique)
  • Continuité vs reprise d’activité : les différences
  • Les erreurs courantes liées au PCA/PRA

Section 2 : PCA et entreprise

  • Compréhension du positionnement d’un PCA dans une stratégie d’entreprise
  • Alignement de la gestion des risques SI au PCA
  • Vision globale d’un projet PCA au sein d’une organisation
  • Assurance des biens tangibles/intangibles
  • TP 1 : État des lieux

Section 3 : Étude de la norme ISO 22301

  • PCA et l’aspect normatif
  • Zoom sur la norme internationale ISO 22301
  • Appréhender la notion de système intégré

Section 4 : ISO 22301 “Contexte”

  • Compréhension des besoins en sécurité de l’information de l’entreprise et de son contexte
  • Identification et recensement des besoins et attentes des parties intéressées
  • Étude des exigences légales et réglementaires applicables
  • Identification du domaine d’application du SMCA
  • TP 2 : Exigences légales et réglementaires

Section 5 : ISO 22301 “Leadership”

  • Engagement de la direction
  • Établissement d’une politique de continuité d’activité
  • Définition et affectation des rôles, responsabilités et autorités au sein du SMCA

Section 6 : ISO 22301 “Planification”

  • Planification des actions face aux différents risques et opportunités
  • Définition d’objectifs de continuité d’activité associés à des plans permettant de les atteindre
  • TP 3 : Objectif de continuité d’activité

Section 7 : ISO 22301 “Support”

  • Affectation des ressources au SMCA
  • Gestion des compétences
  • Sensibilisation
  • Encadrement de la communication
  • Implémentation du cycle de vie documentaire

Section 8 : ISO 22301 “Fonctionnement”

  • Gestion de la planification opérationnelle
  • Analyse des impacts sur l’activité
  • TP 4 : DIMA (Dossier d’Instructions de Mise en Application)

Section 9 : ISO 22301 “Evaluation des performances”

  • Surveillance, mesurage
  • Analyse et évaluation
  • Audit interne du SMCA
  • Mise en place de revue de direction
  • TP 8 : Indicateur de gestion de la continuité

Section 10 : ISO 22301 “Amélioration”

  • Étude des non-conformités
  • Actions correctives
  • Amélioration continue
  • TP 9 : Scénario PCA/PRA

Section 1 – Introduction

  • Panorama du web
  • Référentiels
  • Cadre juridique
  • TP 1 : Questionnaire

Section 2 – Principes de sécurité web

  • Rappels sur l’environnement web
  • Les vulnérabilités web

Section 3 – Tester son application

  • BurpSuite
  • Fuzzing
  • Analyse de code

Section 4 – Tests d’intrusion

  • TP 2 : Test d’intrusion applicatif

Section 5 – Durcissement applicatif

  • Sécuriser son code
  • Durcissement client/serveur
  • TP 3 : Durcissement d’une application

Section 6 – Management de la sécurité applicative (SDLC)

  • Paradigmes DevOps
  • Secure Development LifeCycle
  • Modélisation de menaces
  • Réduction des attaques de surfaces

Section 7 – Données à caractère personnel

  • Défense en profondeur
  • Séparation des privilèges
  • Sécurisation par défaut

Section 8 – Intégration continue

  • Dépôts de code
  • Outils de déploiement
  • Suivi des bugs

Section 9 – Les modèles de maturité

  • OPENSAMM
  • BISMM

Section 10 – Étude de cas SDLC

  • TP 4 : Étude de cas SDLC


Programme complet pour un aperçu détaillé de chaque module, veuillez télécharger notre brochure complète du programme en suivant ce lien.

Processus d'Admission

À l’ESD Cybersecurity Academy, nous cherchons à accueillir des étudiants passionnés et déterminés à devenir des experts en cybersécurité. Notre processus d’admission est conçu pour évaluer la motivation, les compétences et l’engagement de chaque candidat. Voici un aperçu du processus d’admission :

Étape 1 : Candidature en Ligne
Remplissez notre formulaire de candidature en ligne en fournissant les informations requises.
Téléchargez votre curriculum vitae et votre lettre de motivation.
Vous recevrez un e-mail de confirmation de votre candidature.

Étape 2 : Évaluation de la Candidature
Notre équipe d’admission examine attentivement chaque candidature.
Les candidats retenus seront invités à passer à l’étape suivante du processus.

Étape 3 : Entretien Personnel
Les candidats sélectionnés participeront à un entretien personnel avec un membre de notre équipe pédagogique.
Cet entretien permettra d’évaluer votre intérêt pour la cybersécurité, vos compétences techniques et votre adaptabilité.

Étape 4 : Notification d’Admission
Les candidats reçoivent une notification d’admission par e-mail.
Cette notification inclut toutes les informations nécessaires pour finaliser leur inscription.

Étape 5 : Inscription et Paiement
Les candidats admis sont invités à confirmer leur inscription en versant les frais de scolarité.
Une fois l’inscription confirmée, les étudiants auront accès à notre portail étudiant et aux ressources du programme.

Conditions d’Admission
Un diplôme de niveau bac+3 (ou équivalent) est requis pour l’admission au mastère en cybersécurité.
La maîtrise de l’anglais est recommandée, car certaines ressources et outils peuvent être en anglais.
Une passion pour la cybersécurité, la détermination et la volonté d’apprendre sont des atouts essentiels.

Dates Limites d’Admission
Les dates limites d’admission varient en fonction de la session de formation choisie.
Veuillez consulter notre calendrier académique pour les dates spécifiques.

L’admission à l’ESD Cybersecurity Academy est compétitive, mais nous recherchons des candidats motivés et déterminés à faire une différence dans le domaine de la cybersécurité. Si vous partagez notre passion pour la sécurité numérique, nous vous encourageons à postuler et à rejoindre notre communauté d’apprentissage dédiée à la protection des systèmes d’information.

Prêt à transformer votre passion en profession ? Rejoignez-nous !