Logo de l'organisme de formation
Représentation de la formation : ESD-MASTER - Mastère ESD à distance avec accompagnement personnalisée (460 heures)

ESD-MASTER - Mastère ESD à distance avec accompagnement personnalisée (460 heures)

Formation certifiante en e-learning avec du mentorat à la demande.

Formation à distance
Formation certifiante
CPF #
Durée : 460 heures
Durée :460 heures
HT

Éligible CPF

Se préinscrire
Durée :460 heures
HT

Éligible CPF

Se préinscrire
Durée :460 heures
HT

Éligible CPF

Se préinscrire

Formation créée le 09/07/2024. Dernière mise à jour le 03/10/2024.

Version du programme : 1

Programme de la formation

Le mastère en cybersécurité de l’ESD Cybersecurity Academy, créé en 2014 et faisant partie des programmes les plus anciens en France dans ce domaine, se distingue particulièrement par son accréditation en tant que diplôme d’État.

Objectifs de la formation

  • Formation complète en cybersécurité : Couvrir l'ensemble des compétences nécessaires, de la pentest à la gestion de la sécurité.
  • Développement de compétences techniques : Utilisation de Python pour la cybersécurité, analyse des malwares, forensics, et gestion des incidents.
  • Capacités de gestion et conformité : Gestion de projets de sécurité, connaissance des réglementations comme le RGPD, et application des normes ISO.
  • Préparation à des rôles stratégiques : Former des professionnels capables de prendre des responsabilités élevées dans divers environnements de travail.

Profil des bénéficiaires

Pour qui
Prérequis
  • Diplôme requis : Les candidats doivent être titulaires d’un bac+5 ou d’une certification professionnelle de niveau 7. Alternativement, un Bac+4 est acceptable dans les domaines suivants : Informatique, Réseaux et télécommunications, Systèmes d’information et réseaux.
  • À défaut de diplôme, une expérience de 3 à 5 ans dans le domaine de la cybersécurité est exigée. Les candidats devront passer un test de positionnement ainsi qu’un entretien avec un expert en cybersécurité, qui évaluera leurs aptitudes et connaissances techniques. La validation de ces compétences sera nécessaire pour intégrer notre programme de Mastère.

Contenu de la formation

  • Module 1 - Pentester foundation
    • Section 1 – Contexte actuel
    • Section 1 – Contexte actuel
    • Section 3 – Préparer son test d’intrusion
    • Section 4 – Collecte d’informations
    • Section 5 – Énumération de l’infrastructure
    • Section 6 – Analyse des vulnérabilités
    • Section 7 – Exploitation
    • Section 8 – Post-Exploitation
    • Section 9 – Sécurité Wi-Fi
    • Section 10 – Fuzzing et Post-Exploitation
    • Section 11 – Analyse et rapport
  • Module 2 - Pentester
    • Section 1 : Préparation et Initialisation des Phases à l’Exploitation
    • Section 2 : Positionnement – Attaquant Externe
    • Section 3 : Positionnement – Attaquant Interne
    • Section 3 : Positionnement – Attaquant Interne
    • Section 5 : Persistance
  • Module 3 - Python for Pentester
    • Section 1 : Introduction à Python et Cybersécurité
    • Section 2 : Réseau
    • Section 3 : Système
    • Section 4 : Web
  • Module 5 – Cyberdéfense
    • Section 1 : Introduction à la Cybersécurité en France
    • Section 2 : Audit de la Cybersécurité des Systèmes d’Information
    • Section 3 : Durcissement des Infrastructures Windows
    • Section 4 : Journalisation et Surveillance Avancée
    • Section 5 : Une Défense Alignée aux Attaques
  • Module 6 – SOC analyst
    • Section 1 : État de l’Art du Security Operation Center
    • Section 2 : Focus sur l’Analyste SOC
    • Section 3 : Les Sources de Données à Monitorer
    • Section 4 : Tour d’Horizon du SIEM
    • Section 5 : Présentation de la Suite Elastic
    • Section 6 : Logstash (ETL)
    • Section 7 : ElasticSearch
    • Section 8 : Kibana
    • Section 9 : Mise en Situation Cyber Entraînement
  • Module 7 – Windows forensics
    • Section 1 : État de l’Art de l’Investigation Numérique
    • Section 2 : Les Fondamentaux Windows
    • Section 3 : Collecte des Données
    • Section 4 : Artefacts
    • Section 5 : Analyse de la Mémoire
    • Section 6 : Anti Forensic
  • Module 8 – Malware foundation analysis
    • Section 1 : État de l’Art
    • Section 2 : Infrastructure d’Analyse
    • Section 3 : Méthodologie d’Analyse
    • Section 4 : Analyse Dynamique Avancée
    • Section 5 : Introduction aux Shellcodes
  • Module 9 – Gestion de projets et Juridique
    • Section 1 : Gestion de Projet
    • Section 2 : Exécution du Projet
    • Section 3 : Gestion des Risques au Sein d’un Projet
    • Section 4 : Réglementation RGPD
    • Section 5 : Sécurité de l’Information et Juridique
    • Section 6 : Prise de Poste – Bonnes Pratiques
  • Module 10 - ISO 27005 & EBIOS
    • Section 1 : Fondamentaux de la Gestion des Risques
    • Section 2 : Présentation de la Norme ISO/IEC 27005:2022
    • Section 3 : Phase de Contexte par ISO/IEC 27005:2022
    • Section 4 : Cycle d’Analyse
    • Section 5 : Phase d’Identification des Risques
    • Section 6 : Phase d’Estimation et d’Évaluation des Risques
    • Section 7 : Phase de Traitement et d’Acceptation des Risques
    • Section 8 : Communication et Surveillance
    • Section 9 : Alignement au SMSI
    • Jours 4 et 5 : Analyse de Risques avec EBIOS RM
  • Module 11 – ISO 27001
    • Section 1 : Introduction et Définitions
    • Section 2 : Normes ISO 2700X
    • Section 3 : Système de Management
    • Section 4 : Sécurité de l’Information
    • Section 5 : La Norme ISO 27001:2017
    • Section 6 : Implémentation ISO 27001/SMSI
  • Module 12 – ISO 22301
    • Section 1 : Cadrage
    • Section 2 : PCA et entreprise
    • Section 3 : Étude de la norme ISO 22301
    • Section 4 : ISO 22301 “Contexte”
    • Section 5 : ISO 22301 “Leadership”
    • Section 6 : ISO 22301 “Planification”
    • Section 7 : ISO 22301 “Support”
    • Section 8 : ISO 22301 “Fonctionnement”
    • Section 9 : ISO 22301 “Evaluation des performances”
    • Section 10 : ISO 22301 “Amélioration”
  • Module 13 – DevSecOps
    • Section 1 – Introduction
    • Section 2 – Principes de sécurité web
    • Section 3 – Tester son application
    • Section 4 – Tests d’intrusion
    • Section 5 – Durcissement applicatif
    • Section 6 – Management de la sécurité applicative (SDLC)
    • Section 7 – Données à caractère personnel
    • Section 8 – Intégration continue
    • Section 9 – Les modèles de maturité
    • Section 10 – Étude de cas SDLC
Suivi de l'exécution et évaluation des résultats
  • Test technique via QCMs surveillés en ligne.
  • Modalité à rendre
  • Mémoire
  • Jury
Ressources techniques et pédagogiques
  • Support de formation "e-learning"
  • TP avec Machines virtuelles & étude de cas
  • Outils ESD

Délai d'accès

460 heures