Master Cyber Cybersecurite 148744

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

MASTER CYBER -

Parcours Cybersécurité -
ESNA

Date de dernière mise à jour 04 octobre


2024

Formation éligible au CPF

Métier
Admission
DEVENEZ EXPERT EN CYBERSÉCURITÉ

La numérisation de notre société a profondément bouleversé tous les Public


secteurs de l’activité humaine. Aujourd’hui, la défense de ce
cyberespace constitue un enjeu majeur. L’ESNA vous propose des Etre âgé de 15 à moins de 30 ans*.
formations qui vous permettront d’être un acteur avisé et compétent Etre de nationalité française, ressortissant de
capable de relever ces défis. l’UE ou étranger en situation régulière de

L’expert en cybersécurité occupe une grande variété d’emplois liés à la séjour et de travail.
sécurité des systèmes d’information. Il exerce dans diverses
*Pas de limite d’âge pour toute personne reconnue
structures, publiques comme privées, sujettes à d’éventuels incidents
travailleur handicapé. Pour les plus de 30 ans,
de sécurité informatique ou de cyber-attaques. Face à ces menaces, il
possibilité de se former en contrat de
doit intervenir, en lien avec la direction et les métiers de l’entité, pour en
professionnalisation (nous consulter).
protéger et défendre le patrimoine informationnel.

Pré-requis d'entrée en formation


Durée et organisation Etre titulaire d'une licence Informatique ou
BUT 3
Satisfaire au process de recrutement

L'ESNA se réserve le droit de stopper les candidatures


Le MASTER CYBER se fait en 2 ans avec 2 contrats successifs.
Pole Formation UIMM Bretagne / www.formation-industrie.bzh Page 1 sur 4
Le MASTER CYBER se fait en 2 ans avec 2 contrats successifs. si le groupe est au complet (contrats signés).

Formation en contrat d’apprentissage


Modalités et délais d'accès
Durée : 2 ans │ 600 heures de formation par an
Modalités
Contrat : 2 contrats successifs
Dossier de pré-inscription en ligne, entretien collectif
TITRE Concepteur Intégrateur d'Infrastructures
et/ou individuel, signature d’un contrat
Informatiques │1 an d'apprentissage ou de professionnalisation.
MASTER Informatique / Cybersécurité │1 an
Tout savoir sur les modalités du contrat
Alternance : 55% du temps en entreprise | 25% du temps en CFA
d'apprentissage ICI ou de professionnalisation
│20% à distance
ICI.
Pour les + de 30 ans, possibilité de se former en contrat de
professionnalisation. Délais d'accès

Durée et alternance indicatives et ajustables en fonction des besoins de l’entreprise Fonction de la date de signature du contrat
et des pré-requis de l’apprenant. d’apprentissage ou de professionnalisation

Parcours adaptés
Adaptation possible du parcours selon les pré-requis
Salariés
Handicap
Possibilité de se former dans le cadre de la formation continue │éligible
CPF Formation ouverte aux personnes en situation de
handicap (moyens de compensation à étudier avec le
référent handicap du centre). En savoir +, contacter
notre référent handicap : ICI
Lieu | Date
Coût
BRUZ / RENNES | de septembre 2025 à septembre 2027
Le coût de formation n’est pas à la charge de
l’apprenti.
Pour les entreprises, le coût est pris en charge

Objectif de la formation selon les coûts publiés par France


compétences.

A l’issue de la formation, les apprenants devront être capables de : Consulter le tableau des coûts de formation et prise en
charge OPCO ICI.
Gérer un système d’information après compromission
Élaborer la maquette du dossier d’architecture technique À NOTER : pour certaines formations de niveau 7 (Ingénieur,
Élaborer l’architecture d’un système d’information Bac+5), une contribution financière est demandée aux
entreprises.
sécurisé
Définir un plan de reprise d’activités informatiques
Modalités et moyens
Auditer la sécurité du système d’information
pédagogiques
Gérer un système d’information après compromission
Superviser un système d’information Méthodes pédagogiques
Sensibiliser les utilisateurs du système d’information à Formation en présentiel avec alternance d’apports
l’hygiène informatique et aux risques liés à la cybersécurité théoriques et de mises en situations pratiques pour
ancrer les apprentissages et/ou en distanciel pour
certains modules.
SECTEURS CONCERNÉS
Moyens pédagogiques
Opérateurs d’importances vitales (OIV)
Entreprises de service du numérique (ESN) Salles de formation équipées et plateaux techniques
adaptés et aménagés d’équipements spécifiques.
Industriels
PME Équipe pédagogique
Formateurs experts titulaires au minimum d’un
BAC+2/+4 et/ou d’une expérience professionnelle d’au
moins 5 ans dans le domaine, professionnels du
métier, responsable de formation, direction de centre,
Programme conseillers formations, référent handicap, équipe
administrative

Pole Formation UIMM Bretagne / www.formation-industrie.bzh Page 2 sur 4


PÉDAGOGIE
Modalités d'évaluation et
La pédagogie est organisée autour de plusieurs projets où les apprentis, d'examen
par petits groupes, sont confrontés à des défis et problèmes actuels
motivants en lien avec leur future profession. Modalités d'évaluation

La pédagogie par projet, centrée sur l’apprenti, permet de susciter Plusieurs évaluations sont réalisées tout au long de la
l’intérêt, la soif d’apprendre et l’autonomie indispensables dans formation afin que l’apprenant puisse évaluer sa
l’exercice de leur activité professionnelle. progression. Les situations d’évaluation peuvent être
de plusieurs types.
Le parcours CYBER explique comment se préparer aux attaques et
comment y réagir. Il aborde les thèmes suivants : QCM │Étude de cas │Dossier │Présentation
orale │Travaux pratiques │Mise en situation
Tronc Commun à l’ensemble des parcours du Master en
reconstituée │Jeux de rôles
Informatique du Cnam
Lutte contre la cybercriminalité Elles peuvent être individuelles ou collectives.
Compréhension de la menace Modalités d'examen
Il comporte également un parcours d’apprentissage de l’anglais.
A l'issue de la 1ère année, les candidats•es sont
présentés•ées aux épreuves générales et techniques
du TITRE BAC+4 C3i Concepteur Intégrateur
MATIÈRES d'Infrastructures Informatiques.

Rétro conception de malware A l'issue de la 2ème année, les candidats•es sont


Ingénierie sociale et OSINT présentés•ées aux épreuves générales et techniques
du MASTER - Informatique.
Hacking réseau
Exercices de gestion de crise Évaluation des Unités d'Enseignement
CTF Jeopardy et OSINT Évaluations pratiques, écrites et/ou
Détection des attaques orales, dont les modalités seront
Intelligence artificielle précisées par les équipes
Criminologie pédagogiques selon les unités.
Géopolitique Certification TOEIC en anglais (listening and
Droit et réglementation reading)
Sécurité du cloud Évaluation des compétences de
Sécurité des réseaux compréhension écrite et orale dans
Posture de l’attaquant un contexte professionnel
Évaluation des activités et projet réalisés en
Pas de données statistiques │1ers sortants en 2026
entreprise
Pour obtenir des données précises, merci de contacter notre serviceQualité. Mémoire (présentation entreprise,
activités menées, projet réalisé)
Soutenance orale (avec pour support
le mémoire)

Validation

TITRE C3i Concepteur Intégrateur d'Infrastructures


Informatiques

Diplôme de niveau 6 (BAC+3/4)


Code RNCP* : 38461
Certificateur : CNAM
Date d'échéance de l'enregistrement : 21-12-
2028

MASTER INFORMATIQUE

Diplôme de niveau 7 (BAC+5)


Code RNCP* : 39278
Certificateur : CNAM
Date d'échéance de l'enregistrement : 31-08-

Pole Formation UIMM Bretagne / www.formation-industrie.bzh Page 3 sur 4


2029

Les certifications sont composées de plusieurs blocs


de compétences dénommés certificats de
compétences professionnelles (CCP).

Les formations peuvent être validées totalement ou


partiellement par acquisition d'un ou plusieurs blocs de
compétences.

En plus de la certification

Parcours Cybersécurité

*Répertoire National de la Certification Professionnelle

Passerelles, poursuites d'études


et débouchés
Cette formation a pour premier objectif l'insertion
professionnelle.

Exemples de métiers
Spécialiste en gestion de crise cyber,
Chef de projet sécurité, Expert en
cybersécurité, Pentester (testeur
d'intrusion), Auditeur technique,
Expert en sécurité des systèmes
d'information, Expert Forensique
(investigateur numérique)...

Contacts

BRUZ / RENNES │Pôle Formation UIMM Bretagne

Ecole interneESNA Bretagne

Campus de Ker Lann │6 rue Maryse Bastié │35174 BRUZ

Directeur : Guillaume CHOUQUET │06 98 88


14 88 │guillaume.chouquet@formation-
industrie.bzh

Pole Formation UIMM Bretagne / www.formation-industrie.bzh Page 4 sur 4

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy