Infos générales
- Code
- MR11607B
- Type de formation
- Master
- Durée de la formation
-
24 mois
Aller au contenu Navigation Accès directs Connexion
Vous êtes ici :
> Appréhender la posture de l'attaquant et sa logique criminelle pour une meilleure anticipation de la menace ;
> Capitaliser les attaques et faciliter le maintien en condition de sécurité ;
> Faire de la remédiation adaptée aux contextes de menace ;
> Mettre en oeuvre des mesures techniques et non techniques permettant la défense de systèmes d'informations.
Angers
> Jeunes de moins de 26 ans et/ou demandeurs d'emploi dans le cadre d'un contrat de professionnalisation ;
> Jeunes de moins de 30 ans dans le cadre d'un contrat d'apprentissage ;
> Salariés en activité ou en reconversion.
Être titulaire d'une licence en informatique, licence sciences et technologies mention informatique, licence génie mathématique et informatique, licence professionnelle métiers de l'informatique, licence professionnelle métiers des réseaux informatiques et télécommunications.
Accès en M1 :
Accès direct en M2 :
Le master est également accessible en première ou seconde année par la VES, la VAE ou la VAPP.
Contenu détaillé du programme en téléchargeant la plaquette ci-dessus.
Un planning sera également téléchargeable quelques semaines avant le démarrage de la formation.
Cette formation est proposée en partenariat avec l'ESAIP
La formation s'organise à raison de 2 à 3 semaines de cours par mois en moyenne en formation. Le reste du temps se déroule en entreprise.
Méthodes mobilisées :
Pédagogie de l'alternance qui combine des enseignements académiques et des pédagogies actives s'appuyant sur l'expérience en entreprise et le développement des compétences.
Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé entre élèves et formateurs tout au long du cursus.
Modalités d'évaluation :
Chaque unité (UE/US, UA) fait l'objet d'une évaluation organisée en accord avec l'Établissement public (certificateur) dans le cadre d'un règlement national des examens.
Retrouvez les indicateurs de résultats sur notre site : http://bit.ly/CnamIndicateurs
> Gérer des attaques informatiques ;
> Etudier la posture de l'attaquant et la criminologie ;
> Analyser un système après incident;
> Détecter et réagir à une attaque cyber ;
> Réaliser un audit de sécurité technique ;
> Concevoir et maintenir un SI sécurisé ;
> Gérer des projets de sécurité.
Pas de poursuite avec le Cnam.
Architecte cybersécurité, pentester, chef de projet sécurité, intégrateur de solutions de sécurité, responsable de la sécurité des systèmes d'information (RSSI), auditeur/auditrice cybersécurité, analyste de la menace cybersécurité, Analyste Forensic, expert en cybersécurité, responsable Security operation center (SOC).
La candidature se fait dés que possible afin de bénéficier de notre accompagnement à la recherche d'entreprise, jusqu'au démarrage de la formation. En savoir plus.
Vous êtes étudiant, en contrat alternance ou demandeur d'emploi :