Programme Master Manager en cybersécurité
Ce programme en 2 ans vous permettra de maîtriser le socle de compétences fondamentales nécessaire à votre fonction de responsable en cybersécurité. Son coût, environ 12 000€ par an est entièrement pris en charge par nos entreprises partenaires.

Un concept d’apprentissage innovant
Basé sur la modularité, vous choisissez, après un bilan de compétences, les modules de formation à travailler. Vous les validez à votre rythme au cours de 3 sessions d’examen par an. A chaque session, vous sélectionnez le module sur lequel vous êtes prêt à être évalué.
Jobs matching
Chez nous ce sont les entreprises qui vous attendent ! Des jobs matching sont organisés pour vous permettre de trouver votre alternance avec l’une de nos entreprises partenaires.
Employabilité
Notre formation a été conçue par des experts de la cybersécurité et de l'enseignement pour booster votre employabilité.
À la carte
Pourquoi suivre un cours, si on en maîtrise déjà le contenu ? Après un bilan de compétences, vous choisissez vos modules. Optimisation et efficacité !
Accessibilité
Pas de crédits étudiants ou d’endettement, vos frais de scolarité sont prises en charge à 100% par votre entreprise. Votre implication à 100% est donc attendue, vous êtes nos meilleurs ambassadeurs.
Le choix entre quatre spécialisations
Conçu pour les étudiants désirants, à terme, superviser des équipes pluridisciplinaires, ce programme en 2 ans vous permet de maîtriser le socle de compétences fondamentales nécessaire à votre fonction. Notre programme Master Manager en cybersécurité offre 4 spécialisations.
• Spécialité 1 : Cybersécurité Informatique (IT)
Spécialité pour sécuriser l’ensemble des éléments impactant l’informatique de gestion et l’ensemble des nouvelles technologies telles que la blockchain ou l’intelligence artificielle.
Cybersécurité IT
Pour maîtriser les concepts et les pratiques de sécurisation des environnements IT
- Réglementations cybersécurité IT
- Gestion des outils de cybersécurité
- Cybersécurité des Réseaux de télécommunications
- Systèmes d’exploitation
- Applications, Cloud privé et public
Innovation cybersécurité IT
Pour prendre connaissance des dernières innovations technologiques en cybersécurité IT
- Blockchain, Infrastructure cloud/edge/on-prem
- Réalité virtuelle/augmentée
- Informatique quantique
• Spécialité 2 : Cybersécurité Industrielle (OT)
Protection du secteur industriel pour des composants plus spécifiques.
Environnements techniques OT
Pour apprendre comment fonctionne un système d’information industriel et découvrir les architectures, les réseaux & protocoles utilisés, les systèmes d’exploitation et les langages de programmation mis en œuvre.
- Principes et standards d’architecture
- Fournisseurs d’équipement et architecture typique par domaine
- Réseaux industriels
- Systèmes d’exploitation
- Accès et contrôle à distance
- Programmation
- Nouvelles technologies
Cybersécurité OT
Pour découvrir les menaces et vulnérabilités spécifiques à cet environnement et maîtriser les différents principes, techniques et outils pour sécuriser les systèmes d’information industriels
- Menaces – acteurs, techniques…
- Vulnérabilités des systèmes industriels
- Outils d’évaluation de sécurité des systèmes industriels
- Architecture de sécurité
- Principes de sécurité de base
- Renforcement/Connexion/Suivi des systèmes industriels
- Inventaires des actifs
- Sécurité réseau
- Gestion des identités et des comptes à privilèges
- Application des mises à jours de sécurité et des antivirus
- Détection d’anomalies et des menaces sur les terminaux
- Vérification d’intégrité
- Sauvegarde
Gouvernance OT
Pour découvrir l’ensemble des thématiques qui composent la gouvernance cyber d’une organisation
- Leadership et Management
- Stratégie et Roadmap
- Modèles d’organisation
- Système de management de la sécurité des systèmes d’information
- Communication
- Pilotage de la performance et de la sécurité
- Analyse des risques et des menaces
- Formation et sensibilisation
- Cyber assurances
- Achats et gestion des partenaires
- Gestion des programmes cyber OT
Sécurité des opérations OT
Pour identifier/mettre en œuvre les points clés de succès pour sécuriser les opérations sur le périmètre industriel.
- Organisations et modèles opérationnels cyber OT
- Formation et sensibilisation
- Pilotage de la performance cyber OT
- Intégration de la cybersécurité industrielle dans les projets
- Maintenance
Audit et contrôle
Auditer et contrôler la cybersécurité industrielle
- Evaluation en local/auto-évaluation
- Revue sécurité d’architecture
- Évaluation des vulnérabilités
- Tests d’intrusion
- Outils de sécurité OT
Conformité et cybersécurité OT
Pour comprendre les impacts du cadre réglementaire sur la cybersécurité industrielle
Normes, standards et réglementations applicables au domaine de la cybersécurité industrielle en France et à l’international
Gestion d’incidents de cybersécurité
Pour apprendre les facteurs-clés d’une gestion réussie d’incidents de cybersécurité industrielle
- Plan de réponse à incidents de sécurité
- Plan de reprise après sinistre…
Innovation cybersécurité OT
Pour prendre connaissance des dernières innovations technologiques en cybersécurité OT
- Internet of Things – IoT
- Industrial Internet of Things – IIoT
- 5G
- Cloud, …
• Spécialité 3 : Gestion de crise et incidents (SOC)
Apprentissage en lien avec le Management de gestion et crise et la sécurité opérationnelle (gestion de la menace, détection, endiguement, etc.)
Les opérations liées au SOC
Pour maîtriser la gestion opérationnelle du SOC
- Intégration et maintien du contexte de l’entreprise au sein de l’outil de Security Information Event Management – SIEM
- Création et gestion des cas d’usage
- Suivi des incidents
- Gestion des alertes de sécurité
- Investigations internes et forensiques
- Support aux équipes opérationnelles
Les partenaires du SOC
Pour coordonner l’ensemble des prestations de services et collecter les sources d’informations des tiers
- Intégration d’un Managed Security Service Provider – MSSP
- Gestion des Computer Emergency Response Team – CERT publics
- Threat Intelligence
Ethical hacking
Pour comprendre et maîtriser les différents techniques et vecteurs d’attaque et de défense auxquels une organisation peut être exposée
- Techniques d’attaque
- Techniques de défense
- Surface d’attaque des organisations
Innovation cybersécurité liée au SOC
Pour connaître les dernières innovations technologiques liées au SOC
- Intelligence artificielle
- Machine learning
• Spécialité 4 : Gouvernance, Risques et Conformité (GRC)
Compte tenu de la complexité des obligations légales imposées aux cadres dirigeants et aux administrateurs informatiques, la GRC joue un rôle de plus en plus important dans le respect des nouvelles normes.
La Gouvernance de la Sécurité des Système d’Information
Pour comprendre l’étendue et la nature des données partagées entre les différentes fonctions de l’entreprise, tant en interne qu’en externe.
- Structuration de la gouvernance SSI (Rôles, RACI, Instances)
- Définition des politiques et adaptation à l’environnement règlementaire
- Constitution et conduite des schémas directeurs SSI
- Urbanisation des processus et procédures de sécurité
La Gestion des risques
Pour détecter, analyser et maîtriser les risques liées aux données.
- Analyse de risque : Déclinaison des menaces en cartographie des risques IT et définition des plans de contrôle
- Dispositif de contrôle : Normalisation du processus de remédiation des anomalies ; Audit d’efficacité des dispositifs de contrôle
- Continuité : Établissement / mise en cohérence des BIA (analyse d’impacts) ; Stratégie et formalisation des PCA / PRA ; Conduite d’exercices de crise
La Gestion des conformités
Connaître et maîtriser les nouvelles réglementations.
- Mise en cohérence des politiques et normes applicables (PCI-DSS, ISO27k, etc.)
- Définition des cadres sécurité contractuels pour des prestations de services
- Prise en compte des réglementations locales dans le cadre de projet déployés à l’international
Le tronc commun de formation
Si vous pouvez façonner votre parcours à votre image, certains modules restent obligatoires pour tous les étudiants, afin d’assurer une cohérence et une continuité pédagogique.
Stratégie et gouvernance de la cybersécurité
Pour appréhender les enjeux géopolitiques et les menaces, l’organisation et les acteurs en cybersécurité
- Géopolitique et intelligence économique
- Gestion des menaces, Cybersécurité et stratégie/gouvernance des organisations
- Audit des systèmes d’information et des organisations,
- Veille technologique…
Conformité et cybersécurité
Pour comprendre les impacts du cadre réglementaire sur la cybersécurité
Normes, standards et réglementations applicables au domaine de la cybersécurité en France et à l’international : défense et sécurité, contrôle des exportations, santé et données personnelles, banque et finance…
Cybersécurité organisationnelle
Pour maîtriser les facteurs-clés de succès d’une organisation en cybersécurité
- Architecture d’entreprise et Business Process Management
- Ressources humaines et compétences cyber
- Investissements et budgets de cybersécurité
- Achats/services/externalisation et contrats cyber
- Pilotage de la performance en cybersécurité…
Systèmes d'information et cybersécurité
Pour intégrer la cybersécurité dès la conception et tout au long du cycle de vie des systèmes d’information
- Urbanisation et sécurité des systèmes d’information
- SecOps et DevSecOps
- Big Data et cybersécurité
- Gestion de la qualité
- Conduite de projet
Développement personnel et communication
Pour communiquer et agir de façon efficace, professionnelle et responsable
- Communication
- Anglais technique et des affaires
- Ethique et déontologie en cybersécurité
L’apprentissage hybride au service de la cybersécurité
Présentiel
Lors de ces moments, nos étudiants expérimentent leur savoir-faire dans des salles dédiées à la pratique après les explications de l'intervenant. L'intervenant est également présent pour répondre aux questions des étudiants lors des heures dédiées au "tutorat pédagogique".
E-learning
Pour soutenir l'apprentissage, des heures de formation sont dispensées en e-learning. Ce mode permet à nos étudiants de consolider leur apprentissage pratique selon leur besoin et à leur rythme. L'accès à la plateforme est disponible à tout moment et même après l'obtention du diplôme.
spécialisations
Technologie de l’Information (IT) - Industrielle (OT) - Gestion de la Cybersécurité Opérationnelle (SOC) - Gouvernance, Risque et Conformité (GRC).
blocs de compétences
Détection et Management des menaces, Réglementation, Sécurité des applications et bien d'autres pour devenir expert dans un domaine.
modules
Parmi lesquels, nos étudiants sélectionnent ceux qui composeront leur parcours.
experts
Pour transmettre leur savoir et la passion de leur métier.
Accéder au Master Manager en cybersécurité
Nous mettons à votre disposition des outils et créons un lieu dans lequel vous prendrez plaisir à vivre et à suivre une formation exigeante.
Conditions d’admission
Pour entrer en Master, vous devez justifier d’un Bac+3 ou d’une équivalence (validation des acquis).
Pour entrer en dernière année un Bac+4 et de solides connaissances en cybersécurité sont nécessaires.
Pour l’option GRC, le suivi de notre Bachelor ou d’une licence de Droit est fortement recommandé.
Pré-requis
Quelque soit la spécialité choisie, ces modules requièrent une implication forte et un plein investissement.
Concours d’entrée
Un entretien basé sur les soft skills, un entretien et un bilan de compétences sont à réaliser.
Déposez votre candidature
Inutile de vous rendre à la Poste ou de nous envoyer un mail. Cliquez simplement sur le bouton “Candidater” et faites-nous suivre votre dossier.


Consultez nos brochures
Nos brochures sont libres d’accès. Pour les consulter, nous ne vous demandons ni vos motivations, ni le parcours qui vous intéresse, ni même votre adresse mail. Téléchargez simplement la brochure que vous souhaitez.