Mastère Spécialisé Sécurité Informatique

Formation

À Toulouse

12 000 € TTC

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Niveau

    Niveau avancé

  • Lieu

    Toulouse

  • Durée

    1 An

  • Stages en entreprise

    Oui

Formation en sécurité des systèmes d'information du groupement d'écoles d'ingénieurs Toulouse Ingénierie. Elle est plus spécifiquement portée par l'INP Toulouse, l'INSA Toulouse et l'ENAC.

Précisions importantes

Pôle Emploi: Formation éligible au financement Pôle Emploi

Les sites et dates disponibles

Lieu

Date de début

Toulouse ((31) Haute-Garonne)
Voir plan
135 Avenue de Rangueil, 31077

Date de début

Consulter

À propos de cette formation

Le MS a pour objectif d'apporter à des personnes ayant déjà acquis au préalable des compétences en informatique et réseaux des compétences pointues dans le domaine de la cybersécurité, allant de la cryptographie à la sécurité réseaux et logicielle, sans oublier la sécurité du matériel et des systèmes.

Bac + 5 dans les domaines informatique, télécommunication et réseaux, génie mathématiques,etc.
Bac +4 avec minimum 3 ans d'expérience professionnelle dans les milieux industriels

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Informatique
  • Sécurité
  • Réseau
  • Cryptographie
  • Techniques virales
  • Protection des systèmes d'exploitation
  • Reverse Engineering
  • Sécurisation des protocoles
  • La sécurité dans l'aérospatiale
  • Protection de la vie privée
  • Sécurité informatique
  • Ingénierie formation
  • Ingénierie

Professeurs

Vincent  NICOMETTE

Vincent NICOMETTE

Responsable pédagogique

Le programme

Autoformation :

Les apprenants disposent d'une salle à l'année avec des ordinateurs récents et haut de gamme et de nombreux éléments actifs dernier cri (switchs, routeurs, ASAs, etc.). De nombreusesréférences sont données aux étudiants pour permettre de ser remettre à niveau et d'approfondir leurs connaissances en auto-formation.

Projets :

Dès le démarrage de l'année scolaire les stagiaires seront regroupés équipes avec des profils variés au niveau des compétences d'entrée (électronique, réseau, système, programmation, mathématiques). L'évaluation sera en grande partie par projets, où les équipes seront en
concurrence.

Challenges :

Il est habituel dans les formations en sécurité de participer aux challenges en ligne nationaux ou internationaux. Un des principaux objectifs que nous nous sommes donnés est la participation à ces challenges. De nombreuses ressources en ligne sont disponibles pour préparer ces challenge. Nous avons également des challenges que nous avons développé nous mêmes. Ces challenges seront structurés sous la forme d'une suite de défis qui permettent aux étudiants de pénétrer au fur et à mesure au cœur d'un système d'informations ou d'un réseau vulnérable. Cette méthode d'apprentissage active permet aux apprenants de mieux cerner les stratégies d'attaque que des personnes malveillantes peuvent adopter lors d'une attaque informatique. Elle présente alors l'avantage de leur faire réaliser les enjeux, défis et difficultés de leur futur métier.

Conférences :

Un ensemble de conférences est mis en place pour permettre à des intervenants industriels et gouvernementaux d'illustrer les concepts théoriques vus lors des différents enseignements. Cette forme d'apprentissage permet aux étudiants

d'être sensibilisé aux implications de la mise en place de la sécurité informatique au sein d'une entreprise et au sein d'un état,
de mettre en perspective leurs acquis vis-à-vis des problématiques concrètes rencontrées dans le monde industriel ou gouvernemental.

Module de cours
Module Rappels et harmonisation en systèmes d'exploitation

Architecture des ordinateurs
Les processus
Rappels et harmonisation en réseau
Rappels et harmonisation en programmation C et assembleur
Définitions et techniques de base en sécurité et safety
Cryptographie

Module Logiciel/Système/Matériel

Vulnérabilités logicielles
Techniques virales
Développement Logiciel Sécurisé
Protection des systèmes d'exploitation
Attaques matérielles et sécurisation du matériel
Reverse Engineering

Module Réseau

Attaques et sécurisation des couches OSI
Sécurité des réseaux non-filaires
Sécurisation des protocoles
Composants fondamentaux d'une architecture de sécurité
Bureau d'étude en réseau

Module de Sortie

Conférences en Gouvernance de la sécurité
La sécurité dans l'aérospatiale
Intrusion
Protection de la vie privée


Stage de 4 à 6 mois entreprise (sauf pour alternance)

Consulter notre site :
http://forpro.insa-toulouse.fr/fr/formation-diplomante/mastere-specialise.html

Informations complémentaires

Pour candidater à cette formation : http://forpro.insa-toulouse.fr/fr/formation-diplomante/telechargez-votre-dossier-de-candidature.html

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Mastère Spécialisé Sécurité Informatique

12 000 € TTC