ESD-MASTER - Mastère spécialisé en cybersécurité

Formation certifiante en e-learning avec du mentorat à la demande.

Formation créée le 09/07/2024. Dernière mise à jour le 31/08/2025.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

460 heures

Accessibilité

Oui

Formation certifiante

Oui

Financement CPF

Formation finançable CPF
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

ESD-MASTER - Mastère spécialisé en cybersécurité

Formation certifiante en e-learning avec du mentorat à la demande.


Le mastère en cybersécurité de l’ESD Cybersecurity Academy, créé en 2014 et faisant partie des programmes les plus anciens en France dans ce domaine, se distingue particulièrement par son accréditation en tant que diplôme d’État.

Objectifs de la formation

  • Formation complète en cybersécurité : Couvrir l'ensemble des compétences nécessaires, de la pentest à la gestion de la sécurité.
  • Développement de compétences techniques : Utilisation de Python pour la cybersécurité, analyse des malwares, forensics, et gestion des incidents.
  • Capacités de gestion et conformité : Gestion de projets de sécurité, connaissance des réglementations comme le RGPD, et application des normes ISO.
  • Préparation à des rôles stratégiques : Former des professionnels capables de prendre des responsabilités élevées dans divers environnements de travail.

Profil des bénéficiaires

Pour qui
  • Bac+5 ou Bac+4 en informatique, réseaux, etc. Un candidat avec de l'expérience peut également candidater.
Prérequis
  • Diplôme requis : Les candidats doivent être titulaires d’un bac+5 ou d’une certification professionnelle de niveau 7. Alternativement, un Bac+4 est acceptable dans les domaines suivants : Informatique, Réseaux et télécommunications, Systèmes d’information et réseaux.

Contenu de la formation

ESD-PENTESTER : Tests d’intrusion avancés
  • Section 1 – Contexte actuel
  • Section 1 – Contexte actuel
  • Section 3 – Préparer son test d’intrusion
  • Section 4 – Collecte d’informations
  • Section 5 – Énumération de l’infrastructure
  • Section 6 – Analyse des vulnérabilités
  • Section 7 – Exploitation
  • Section 8 – Post-Exploitation
  • Section 9 – Sécurité Wi-Fi
  • Section 10 – Fuzzing et Post-Exploitation
  • Section 11 – Analyse et rapport
ESD-PENTESTFOUND : Fondamentaux des tests d’intrusion​
  • Section 1 : Préparation et Initialisation des Phases à l’Exploitation
  • Section 2 : Positionnement – Attaquant Externe
  • Section 3 : Positionnement – Attaquant Interne
  • Section 3 : Positionnement – Attaquant Interne
  • Section 5 : Persistance
ESD-WINSEC : Déploiement de Sécurité Windows​
  • Section 1 : Introduction à la Cybersécurité en France
  • Section 2 : Audit de la Cybersécurité des Systèmes d’Information
  • Section 3 : Durcissement des Infrastructures Windows
  • Section 4 : Journalisation et Surveillance Avancée
  • Section 5 : Une Défense Alignée aux Attaques
ESD-SOCANALYST : Détecter la menace​
  • Section 1 : État de l’Art du Security Operation Center
  • Section 2 : Focus sur l’Analyste SOC
  • Section 3 : Les Sources de Données à Monitorer
  • Section 4 : Tour d’Horizon du SIEM
  • Section 5 : Présentation de la Suite Elastic
  • Section 6 : Logstash (ETL)
  • Section 7 : ElasticSearch
  • Section 8 : Kibana
  • Section 9 : Mise en Situation Cyber Entraînement
ESD-FORENSICSWIN : Investigation numérique Windows
  • Section 1 : État de l’Art de l’Investigation Numérique
  • Section 2 : Les Fondamentaux Windows
  • Section 3 : Collecte des Données
  • Section 4 : Artefacts
  • Section 5 : Analyse de la Mémoire
  • Section 6 : Anti Forensic
ESD-MALFOUND : Fondamentaux de l’analyse des logiciels malveillants​
  • Section 1 : État de l’Art
  • Section 2 : Infrastructure d’Analyse
  • Section 3 : Méthodologie d’Analyse
  • Section 4 : Analyse Dynamique Avancée
  • Section 5 : Introduction aux Shellcodes
ESD-27005 : Gestion des risques avec la norme ISO/IEC27005:2022
  • Section 1 : Fondamentaux de la Gestion des Risques
  • Section 2 : Présentation de la Norme ISO/IEC 27005:2022
  • Section 3 : Phase de Contexte par ISO/IEC 27005:2022
  • Section 4 : Cycle d’Analyse
  • Section 5 : Phase d’Identification des Risques
  • Section 6 : Phase d’Estimation et d’Évaluation des Risques
  • Section 7 : Phase de Traitement et d’Acceptation des Risques
  • Section 8 : Communication et Surveillance
  • Section 9 : Alignement au SMSI
  • Jours 4 et 5 : Analyse de Risques avec EBIOS RM
ESD-27001 : Implémentation de la norme ISO/IEC 27001:2022​
  • Section 1 : Introduction et Définitions
  • Section 2 : Normes ISO 2700X
  • Section 3 : Système de Management
  • Section 4 : Sécurité de l’Information
  • Section 5 : La Norme ISO 27001:2017
  • Section 6 : Implémentation ISO 27001/SMSI

Suivi de l'exécution et évaluation des résultats

  • Test technique via QCMs surveillés en ligne.
  • Modalité à rendre
  • Mémoire
  • Jury

Ressources techniques et pédagogiques

  • Support de formation "e-learning"
  • TP avec Machines virtuelles & étude de cas
  • Outils ESD

Qualité et satisfaction

Les indicateurs de résultats du RNCP 36399 ("Expert en sécurité digitale") sont suivis annuellement par l’organisme certificateur (Aston Institut) et les centres de formation agréés. Ils incluent : - Un taux de réussite élevé, grâce à une pédagogie axée sur des mises en situation professionnelles (tests d’intrusion, audits, gestion de SOC). - Une insertion professionnelle rapide (secteurs : banques, énergie, SSII, institutions publiques), avec des postes à responsabilité (RSSI, consultant, pentester). - Des certifications complémentaires (CEH, ISO 27001) souvent obtenues en parallèle du titre. - Pour des données chiffrées précises, se référer à l’organisme certificateur ou aux enquêtes internes de l’établissement. »

Vidéo de présentation

Modalités de certification

Résultats attendus à l'issue de la formation
  • À l’issue de la formation, les diplômés maîtriseront : - L’analyse et la sécurisation des systèmes (réseaux, applications, cloud) face aux cybermenaces. - La gestion des risques et la conformité (RGPD, normes ISO 27001, NIS 2). - La réponse aux incidents (forensique, SOC, plans de continuité). - L’innovation en cybersécurité (IA, IoT, cryptographie). - Le leadership et la communication pour piloter des projets sécurisés. Prêts à occuper des postes d’expert·e, consultant·e, ou responsable sécurité. »
Modalité d'obtention
  • Le diplôme est délivré après : - Validation des unités d’enseignement (contrôles continus, partiels, projets). - Réussite du mémoire/projet de fin d’études (soutenance devant un jury). - Assiduité (présence obligatoire aux cours et ateliers pratiques). - Un jury final valide l’obtention du master (120 crédits ECTS).

Délai d'accès

460 heures

Accessibilité

Le master en cyber garantit l’accessibilité des locaux, supports pédagogiques (formats adaptés, sous-titres, RGAA) et évaluations. Un référent handicap accompagne les étudiants.