Mastère Spécialisé Toulouse Sécurité de l'INP-ENSEEIHT
Mastère spécialisé
En Semi-présenciel Toulouse
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Devenez un spécialiste de la sécurité des réseau d'informations !
-
Typologie
Mastère spécialisé
-
Méthodologie
En semi-présentiel
-
Lieu
Toulouse
-
Durée
13 Mois
-
Dates de début
Septembre
-
Stages en entreprise
Oui
-
Examens présentiels
Oui
Emagister vous présente ce mastère spécialisé en sécurité des réseaux d'information que vous propose INP-ENSEIIHT. Une formation niveau BAC+5 ayant comme objectifs d'apporter des compétences en informatique et réseaux des compétences pointues dans le domaine de la cybersécurité.
Cette formation posède le label des mastères de l'ENSEEIHT, un label de la Conférence des grandes écoles.
Grâce àa ce mastère spécialisé vous aurez une formation à orientation professionnelle d'une durée de deux semestres, incluant des enseignements en ingénierie et un stage en entreprise.
Si vous souhaitez vous spécialiser dans le domaine de la cybersécurité, de la cryptographie et de la sécurité du matériel et des systèmes, n'attendez plus! Contactez Emagister.fr sans aucun engagement et spécialiste vous contactera pour vous informer sur la formation et son programme détaillé.
Précisions importantes
Modalité VAE
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Ce MS a pour objectif d'apporter à des personnes ayant déjà acquis au préalable des compétences en informatique et réseaux des compétences pointues dans le domaine de la cybersécurité, allant de la cryptographie à la sécurité réseaux et logicielle, sans oublier la sécurité du matériel et des systèmes.
Vous êtes en activité professionnelle ou en recherche d'emploi et souhaitez enrichir vos compétences, vous reconvertir dans un nouveau domaine porteur d'emploi, ou répondre à de nouveaux besoins au sein de votre entreprise.
Les Mastères Spécialisés s'adressent à des :
- ingénieurs ou masters (Bac +5)
et par dérogation à des :
- Bac+4 avec 3 années d'expérience professionnelle
- Bac+2 avec 5 à 10 années d'expérience professionnelle après validation des acquis professionnels (VAP)
Bac + 5 dans les domaines informatique, télécommunication et réseaux, génie mathématiques,etc. Bac +4 avec minimum 3 ans d'expérience professionnelle dans les milieux industriels
Mastère Spécialisé
Les Avis
Les matières
- Cryptographie
- Routeurs
- Mise en réseau
- Réseaux sans fil
- Ingénierie
- Technicien
- Réseau
- Sécurité de données
- Informatique
- Programmation
- Système
- Ingenieur
- Mathématiques
- Électronique
- Sécurité informatique
- Engineering
- Rappels et harmonisation
- Switchs
- ASAs
- Système/Matériel
Professeurs
Enseignant Chercheur
Professeur Emerite
Le programme
Les apprenants disposent d'une salle à l'année avec des ordinateurs récents et haut de gamme et de nombreux éléments actifs dernier cri (switchs, routeurs, ASAs, etc.). De nombreusesréférences sont données aux étudiants pour permettre de ser remettre à niveau et d'approfondir leurs connaissances en auto-formation.
Projets :
Dès le démarrage de l'année scolaire les stagiaires seront regroupés équipes avec des profils variés au niveau des compétences d'entrée (électronique, réseau, système, programmation, mathématiques). L'évaluation sera en grande partie par projets, où les équipes seront en
concurrence.
Challenges :
Il est habituel dans les formations en sécurité de participer aux challenges en ligne nationaux ou internationaux. Un des principaux objectifs que nous nous sommes donnés est la participation à ces challenges. De nombreuses ressources en ligne sont disponibles pour préparer ces challenge. Nous avons également des challenges que nous avons développé nous mêmes. Ces challenges seront structurés sous la forme d'une suite de défis qui permettent aux étudiants de pénétrer au fur et à mesure au cœur d'un système d'informations ou d'un réseau vulnérable. Cette méthode d'apprentissage active permet aux apprenants de mieux cerner les stratégies d'attaque que des personnes malveillantes peuvent adopter lors d'une attaque informatique. Elle présente alors l'avantage de leur faire réaliser les enjeux, défis et difficultés de leur futur métier.
Conférences :
Un ensemble de conférences est mis en place pour permettre à des intervenants industriels et gouvernementaux d'illustrer les concepts théoriques vus lors des différents enseignements. Cette forme d'apprentissage permet aux étudiants
d'être sensibilisé aux implications de la mise en place de la sécurité informatique au sein d'une entreprise et au sein d'un état,
de mettre en perspective leurs acquis vis-à-vis des problématiques concrètes rencontrées dans le monde industriel ou gouvernemental.
Module de cours
Module Rappels et harmonisation en systèmes d'exploitation
Architecture des ordinateurs
Les processus
Rappels et harmonisation en réseau
Rappels et harmonisation en programmation C et assembleur
Définitions et techniques de base en sécurité et safety
Cryptographie
Module Logiciel/Système/Matériel
Vulnérabilités logicielles
Techniques virales
Développement Logiciel Sécurisé
Protection des systèmes d'exploitation
Attaques matérielles et sécurisation du matériel
Reverse Engineering
Module Réseau
Attaques et sécurisation des couches OSI
Sécurité des réseaux non-filaires
Sécurisation des protocoles
Composants fondamentaux d'une architecture de sécurité
Bureau d'étude en réseau
Module de Sortie
Conférences en Gouvernance de la sécurité
La sécurité dans l'aérospatiale
Intrusion
Protection de la vie privée
Stages
Stages de 4 à 6 mois entreprise (sauf pour alternance)
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Mastère Spécialisé Toulouse Sécurité de l'INP-ENSEEIHT