Mastère Spécialisé Sécurité Informatique
Formation
À Toulouse
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Niveau
Niveau avancé
-
Lieu
Toulouse
-
Durée
1 An
-
Stages en entreprise
Oui
Formation en sécurité des systèmes d'information du groupement d'écoles d'ingénieurs Toulouse Ingénierie. Elle est plus spécifiquement portée par l'INP Toulouse, l'INSA Toulouse et l'ENAC.
Précisions importantes
Pôle Emploi: Formation éligible au financement Pôle Emploi
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Le MS a pour objectif d'apporter à des personnes ayant déjà acquis au préalable des compétences en informatique et réseaux des compétences pointues dans le domaine de la cybersécurité, allant de la cryptographie à la sécurité réseaux et logicielle, sans oublier la sécurité du matériel et des systèmes.
Bac + 5 dans les domaines informatique, télécommunication et réseaux, génie mathématiques,etc.
Bac +4 avec minimum 3 ans d'expérience professionnelle dans les milieux industriels
Les Avis
Les matières
- Informatique
- Sécurité
- Réseau
- Cryptographie
- Techniques virales
- Protection des systèmes d'exploitation
- Reverse Engineering
- Sécurisation des protocoles
- La sécurité dans l'aérospatiale
- Protection de la vie privée
- Sécurité informatique
- Ingénierie formation
- Ingénierie
Professeurs
Vincent NICOMETTE
Responsable pédagogique
Le programme
Les apprenants disposent d'une salle à l'année avec des ordinateurs récents et haut de gamme et de nombreux éléments actifs dernier cri (switchs, routeurs, ASAs, etc.). De nombreusesréférences sont données aux étudiants pour permettre de ser remettre à niveau et d'approfondir leurs connaissances en auto-formation.
Projets :
Dès le démarrage de l'année scolaire les stagiaires seront regroupés équipes avec des profils variés au niveau des compétences d'entrée (électronique, réseau, système, programmation, mathématiques). L'évaluation sera en grande partie par projets, où les équipes seront en
concurrence.
Challenges :
Il est habituel dans les formations en sécurité de participer aux challenges en ligne nationaux ou internationaux. Un des principaux objectifs que nous nous sommes donnés est la participation à ces challenges. De nombreuses ressources en ligne sont disponibles pour préparer ces challenge. Nous avons également des challenges que nous avons développé nous mêmes. Ces challenges seront structurés sous la forme d'une suite de défis qui permettent aux étudiants de pénétrer au fur et à mesure au cœur d'un système d'informations ou d'un réseau vulnérable. Cette méthode d'apprentissage active permet aux apprenants de mieux cerner les stratégies d'attaque que des personnes malveillantes peuvent adopter lors d'une attaque informatique. Elle présente alors l'avantage de leur faire réaliser les enjeux, défis et difficultés de leur futur métier.
Conférences :
Un ensemble de conférences est mis en place pour permettre à des intervenants industriels et gouvernementaux d'illustrer les concepts théoriques vus lors des différents enseignements. Cette forme d'apprentissage permet aux étudiants
d'être sensibilisé aux implications de la mise en place de la sécurité informatique au sein d'une entreprise et au sein d'un état,
de mettre en perspective leurs acquis vis-à-vis des problématiques concrètes rencontrées dans le monde industriel ou gouvernemental.
Module de cours
Module Rappels et harmonisation en systèmes d'exploitation
Architecture des ordinateurs
Les processus
Rappels et harmonisation en réseau
Rappels et harmonisation en programmation C et assembleur
Définitions et techniques de base en sécurité et safety
Cryptographie
Module Logiciel/Système/Matériel
Vulnérabilités logicielles
Techniques virales
Développement Logiciel Sécurisé
Protection des systèmes d'exploitation
Attaques matérielles et sécurisation du matériel
Reverse Engineering
Module Réseau
Attaques et sécurisation des couches OSI
Sécurité des réseaux non-filaires
Sécurisation des protocoles
Composants fondamentaux d'une architecture de sécurité
Bureau d'étude en réseau
Module de Sortie
Conférences en Gouvernance de la sécurité
La sécurité dans l'aérospatiale
Intrusion
Protection de la vie privée
Stage de 4 à 6 mois entreprise (sauf pour alternance)
Consulter notre site :
http://forpro.insa-toulouse.fr/fr/formation-diplomante/mastere-specialise.html
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Mastère Spécialisé Sécurité Informatique