Formez-vous dès aujourd'hui à la cybersécurité de demain
À l'ère de la transformation numérique, la cybersécurité s'impose comme un enjeu stratégique majeur pour les entreprises, les institutions et les citoyens. Face à des cybermenaces toujours plus sophistiquées, la spécialisation en Sécurité des Réseaux et Systèmes Informatiques propose une formation 100 % en ligne, conçue et dispensée par des experts opérationnels en cybersécurité, certifiés et actifs dans le secteur.
Codiplômée par la HEPH-Condorcet et la HEH et en s'appuyant sur le soutien de l'Eurometropolitan E-Campus, cette formation innovante, flexible et professionnalisante vous prépare à devenir un acteur clé de la cybersécurité opérationnelle et technique. Vous bénéficiez d'un accompagnement personnalisé, de ressources pédagogiques numériques et d'un grade académique reconnu.
Conditions d'accès
Accès direct — sur titre
Sont admis de plein droit les candidats titulaires d'un des diplômes suivants :
-
Bachelier en informatique, orientation développement d'application
-
Bachelier en informatique, orientation informatique industrielle
-
Bachelier en informatique, orientation réseaux et télécommunications
-
Bachelier en informatique, orientation sécurité des systèmes
-
Bachelier en informatique, orientation technologies de l'informatique
-
Bachelier en biotechnique, option bioinformatique
-
Bachelier en robotique industrielle
-
Master (60) en sciences informatiques
-
Master (120) en sciences informatiques
-
Master en architecture des systèmes informatiques
-
Master : ingénieur industriel, orientation informatique
-
Master : ingénieur civil en informatique
Accès via Valorisation des Acquis de l'Expérience (VAE)
Vous ne possédez aucun de ces titres, mais pensez pouvoir faire valoir une expérience professionnelle et/ou personnelle pertinente et significative (minimum 5 ans). Cette voie s'adresse notamment aux profils issus de parcours professionnalisants (certifications sectorielles, formations en alternance, autoformation validée par la pratique) ayant développé une expertise opérationnelle démontrable.
Une formation immersive et accessible à distance
Pensée pour s'adapter à votre rythme professionnel, cette spécialisation repose sur un format entièrement dématérialisé, combinant des cours interactifs en ligne et des laboratoires virtuels pratiques. Grâce à des environnements tels NetAcad, VMware vSphere ou des plateformes cloud dédiées, vous manipulez des infrastructures simulées (réseaux, serveurs, systèmes de sécurité) depuis votre poste de travail. Cette approche vous immerge dans des situations proches du terrain et vous permet de développer des compétences immédiatement opérationnelles.
La formation se déroule en horaire adapté et en distanciel : deux soirées par semaine et le samedi, permettant de concilier études et activité professionnelle.
Un programme technique, progressif et orienté métier
L'ensemble des cours est dispensé par des professionnels experts, certifiés et en activité dans le domaine de la cybersécurité garantissant un enseignement ancré dans la réalité opérationnelle du terrain.
Complément Réseau
Introduction aux réseaux accessible sans connaissance préalable. Étudiez les 7 couches du modèle OSI et la suite TCP/IP (ARP, IPv4, IPv6, UDP, TCP, DNS, DHCP, FTP, HTTP), les couches physiques (cuivre, fibre, satellite) et liaison de données (Ethernet, PPP, ADSL), le routage IP et l'adressage, la QoS, et maîtrisez Wireshark pour l'analyse de paquets à travers des cas pratiques. Ce module s'appuie sur les contenus et certifications de la Cisco Networking Academy (NetAcad), référence mondiale en formation réseau.
Complément Application
Consolidez les fondamentaux du développement applicatif : programmation orientée objet, analyse UML, bases de données SQL, bonnes pratiques de codage (Clean Code, SOLID), travail collaboratif avec Git (Git Flow, code review), développement web et API RESTful, ORM (Entity Framework), méthodologie SCRUM et couverture par les tests (unitaires, intégration, montée en charge).
Technologie des Réseaux et Commutation
Maîtrisez les fondements des réseaux modernes : VLAN, Trunks, STP, LACP, ainsi que les protocoles de routage interne (RIP, OSPF, IS-IS, EIGRP) et externe (BGP) et de redondance (HSRP, VRRP). Sécurisez le LAN, configurez des équipements Cisco IOS et simulez des architectures réseau professionnelles.
Bases de la Sécurité, Cryptographie Théorique et Appliquée
Maîtrisez les fondements mathématiques de la cryptographie et de la cryptanalyse : algorithmes de chiffrement symétrique (DES, 3DES, AES) et asymétrique (RSA, ElGamal), chiffrement de flux, hachage cryptographique (MD5, SHA-256), signatures numériques (MAC, HMAC, PGP) et stéganographie. Étudiez la sécurisation des protocoles (IPSec, DNSSEC, S/MIME, SFTP) et les protocoles d'authentification (certificats, RADIUS, Kerberos, SSL).
Administration et Sécurité Linux & Windows
Maîtrisez l'administration sécurisée des systèmes GNU/Linux et Windows Server en contexte d'entreprise. Exploitez le protocole SCAP et ses dictionnaires de sécurité, automatisez la gestion des configurations et des contrôles de conformité (CIS Benchmarks, NIST SP 800-53). Générez et interprétez des rapports de conformité et de vulnérabilité, exploitez des métriques de sévérité et réalisez des preuves de concept (PoC) d'exploitation de vulnérabilités.
Programmation Sécurisée
Développez des applications sécurisées en intégrant les bonnes pratiques dès la conception : prévention des vulnérabilités (buffer overflow, SQL injection, XSS, OS command injection), mécanismes d'authentification (JWT, OpenID Connect, MFA), stockage sécurisé des données personnelles (RGPD), architecture microservices et sécurisation des endpoints (CORS, rate limiting anti-DDoS). Le module inclut une dimension bug bounty.
Détection et Prévention d'Intrusions
Cours composé à 50 % de théorie et 50 % de laboratoires pratiques. Maîtrisez le rôle, le placement et la configuration des équipements de sécurité réseau : firewalls, proxies, reverse proxies, load balancers, IDS/IPS, WAF et authentificateurs. Travaillez sur des équipements de pointe (F5, Palo Alto, Fortinet, Suricata) et approfondissez les protocoles HTTP, TLS et FTP. Le cours se conclut par une démonstration live de pentesting illustrant l'impact de chaque méthode de sécurisation et les techniques de contournement.
Architecture des Systèmes Sécurisés
Appréhendez la cybersécurité dans sa dimension stratégique et organisationnelle : contexte VUCA, Cyber Threat Intelligence (CTI), gouvernance des systèmes d'information (people, processes, technologies IT/OT/IoT). Maîtrisez l'architecture des SI (on-premise, cloud, hybride) et les cadres de référence en sécurité de l'information (ISO 27001, NIST, CyberFun). Étudiez l'impact des réglementations, la gestion de risque en cybersécurité, la sécurité opérationnelle (SOC), la Cyber Kill Chain et la matrice MITRE ATT&CK, ainsi que la gestion d'incidents de sécurité.
Supervision des Réseaux par SNMP
Implémentez le protocole SNMPv3 sécurisé dans le contexte de la supervision des infrastructures IT et de la collecte des événements de sécurité. Mettez en œuvre NTP, Syslog, exploitez les MIB et OID SNMP. Maîtrisez les méthodes de collecte de métriques (pull/push, SNMP, WMI, NetFlow), créez des tableaux de bord et des alertes, et déployez sous forme de PoC des solutions de gestion de logs (ELK), de supervision (Zabbix, Nagios) et de prévention d'intrusion (Snort, Suricata).
Haute Disponibilité des Services et Données
Déployez des architectures haute disponibilité sur trois volets : clusters Fortinet (actif/passif, actif/actif, VDOMs), pare-feu applicatifs WAF (redondance multi-zones, équilibrage de charge, réplication des données, surveillance temps réel) et infrastructure VMware vSphere (datacenter, réseau virtuel redondant, stockage SAN iSCSI, basculement des services).
Fondements du Droit des Nouvelles Technologies
Comprenez le cadre juridique de la cybersécurité : RGPD, Digital Services Act (DSA), Digital Markets Act (DMA), AI Act, cybercriminalité, conformité, éthique et transferts de données. Élaborez et mettez en pratique un plan d'action de mise en conformité.
Travail de Fin d'Études (TFE)
La formation culmine avec un travail de fin d'études mené en autonomie sous la supervision d'un expert du domaine. Ce travail de recherche personnel dans le domaine de la sécurité des systèmes informatiques débouche sur un livrable réutilisable par un organisme spécialisé, directement valorisable auprès des employeurs.
Débouchés professionnels
Dans un marché structurellement en pénurie de compétences, les diplômés accèdent à des postes variés et en forte demande :
-
Security Engineer – protection des infrastructures critiques
-
Pentester / Ethical Hacker – tests d'intrusion offensifs
-
SOC Analyst – surveillance et réponse aux incidents
-
Security Consultant – accompagnement des entreprises
-
Security Architect – conception de systèmes sécurisés
-
Responsable Sécurité / Security Manager – pilotage opérationnel de la sécurité
Ces métiers s'exercent dans tous les secteurs : banques, assurances, industrie, énergie, santé, secteur public et conseil en cybersécurité.
