Vous êtes sur la page 1sur 10

CO-ORE-LAMINÉ PAR DELOITTE.

ÉVALUATION SUPÉRIEURE DANS


L’EMPLOYABILITÉ ET L’ENSEIGNEMENT EN LIGNE (QS WORLD RANKINGS)

Maîtrise en cybersécurité Deloitte


Contenu en ligne dans computer security développé par Deloitte

Pourquoi avec IMF:

TRIPLE TITRAGE

EMPLOYABILITÉ À 100%

50% DE BOURSES

100% EN LIGNE

FRAIS SANS INTÉRÊT

Votre carrière professionnelle en sécurité informatique, avec un master en ligne de


Deloitte Contenu mis à jour

Demandez votre bourse

Appel
ouvert 65% bourse
Renseignez-vous sur nos bourses d’études avant le 30/06/2020
Nous vous conseillons!

225
 
           MACÉDOINE   ANTARCTIQUE ET BARBUDA PAYS-BAS
ANTILLES ARABIE SAOUDITE ALGÉRIE ARGENTINE ARMÉNIEN
ARUBA AUSTRALIE AUTRICHE AZERBAÏDJAN BAHAMAS
BANGLADESH BARBADE BELGICA BELIZE BÉNIN BERMUDA
BHOUTAN BIOLORRUSIA BOLIVIE BOSNIE HERZÉGOVINE BOTSUANA
BRÉSIL BULGARIE BULGARIE BURKINAFFFF CAMBODGE
(KAMPUCHEA) CAMÉRUNA CANADA TCHAD CHILI CHINE CHYPRE
VATICAN CITY COLOMBIE COOROS CONGO CORÉE DU NORD CÔTE
D’IVOIRE DU NORD COSTA RICA CROATIE CUBA RÉPUBLIQUE
DOMINICAINE ÉQUATEUR EGYPTE LE SAUVEUR ÉMIRATS ARABES
UNIS SLOVÉNIE ÉTATS-UNIS     GUINÉEISLAISLA
DEISLAISLAISLAISLAISLAWALLIS Y PORTORÉPUBLIQUE DUCAP-
VERT RÉPUBLIQUE DERÉPUBLIQUERÉPUBLIQUE RÉPUBLIQUE
RÉPUBLIQUE RÉPUBLIQUE DOMINICAINERÉPUBLIQUE
SLOVAQUE  SALOMONSANSANSAN PEDRO ETSAN VICENTE ET
LESSANTA HELENA ETSANTASANTO        SINGAPOUR SYRIE
SOMALIE SRI LANKA (CEILAN) SUD-AFRICAIN SOUDAN SUD SOUDAN
SUD SUÈDE SURINAN SVALBARD ET JAN MAYEN THAILAND TAIWAN
TANZANIE TADJIKISTAN TERRITOIRE BRITANNIQUE OCÉAN
TERRITOIRES FRANÇAIS D’AMÉRIQUE EST TIMORAIS TOGO TOGO
TRINITÉ-ET-TOBAGO TUNISIE
TUNISIA   

Allez-vous faire ce cours par l’intermédiaire de votre entreprise?


Commentaires des clients

J’accepte la politique de confidentialité et reçois des informations et des offres commerciales du FMI sur les bourses
d’études, les événements, les nouvelles, les nouvelles et leurs produits et services par le biais du profilage.

J’accepte la communication de données aux entités du groupe des établissements universitaires de l’IMF, aux mêmes
fins indiquées ci-dessus.

Envoyerchevron_right


o Programme

o Classement et reconnaissance
o Méthodologie et évaluation
o Titres
o Enseignants
o Départs de carrière
o Prix et bourses
Ces dernières années, le nombre d’entreprises qui ont décidé d’investir dans la protection contre
les cyberattaques a augmenté de 33%. Un récent rapport de l’Union européenne prévoit la
création de près d’un million d’emplois liés à la sécurité d’ici 2020. La cybersécurité a été
identifiée au Forum économique mondial comme l’un des principaux risques de l’économie
mondiale.
Pour tout cela, et compte tenu de la demande croissante de professionnels qualifiés, FMI
Business School, Deloitte. et l’Université De Nebrija, ont développé cette maîtrise en
cybersécurité,qui parvient à s’adapter aux besoins des personnes intéressées, en optant pour
une formation en ligne de haut niveau avec la facilité de le faire de n’importe où. Il est le seul
master entièrement en ligne de 60 ECTS et soutenu par une université
En outre, les meilleurs étudiants seront sélectionnés par Deloitte pour la réalisation de stages
professionnels chez CyberSOC Deloitte, avec des taux élevés d’incorporation à Deloitte après
sonachèvement. Deloitte a été nommé par Gartner comme le premier consultant mondial
consécutif en cybersécurité au cours des 5 dernières années.
Soyez le changement que vous voulez dans le monde!
Cette maîtrise vous permet de devenir un spécialiste de la sécurité de l’information, grâce auquel
vous réaliserez :
 Acquérir les capacités nécessaires pour obtenir, maintenir et traiter les preuves
numériques à l’aide de procédures et d’outils spécifiques.
 Développez des techniques et utilisez des outils qui maximisent vos compétences et vos
connaissances pour les tests d’intrusion sur les systèmes et les réseaux.
 Obtenez un aperçu et une introduction au monde de la cybersécurité, en expliquant les
attaques les plus pertinentes et comment les atténuer.
 Connaître le monde de l’ingénierie inverse et l’analyse de code malveillant, en supposant
les processus pour comprendre le fonctionnement des fichiers fonctionnant à un faible niveau
dans les systèmes et les réseaux.
 Assimiler suffisamment de connaissances pour gérer et établir des politiques de sécurité
claires pour la composante mobile d’un système d’information.
 Connaître les bases de la surveillance et de la corrélation des événements de sécurité, à
travers l’étude, la préparation et l’interprétation des rapports réels.
 Développez une programmation sécurisée et améliorez vos compétences en audit de
sécurité dans l’analyse et l’évaluation du code source de l’application.
Ce programme est également enseigné en mode face à face.
En outre, le FMI offre le cours Agile Met méthodologies: Scrum Fundamentals.  Les méthodologies
agiles appliquées à la gestion de projet sont de plus en plus appréciées par les entreprises et,
dans le cadre de méthodologies agiles, probablement la plus connue et utilisée est Scrum. Ce
système est très apprécié pour sa capacité à faciliter l’agilité tout en évitant les risques lors du
lancement d’un projet dans n’importe quelle organisation. Les étudiants inscrits à n’importe quel
programme de l’IMF Business School peuvent accéder à ce cours dans des conditions très
avantageuses. Apprendre!
Télécharger un thème gratuit

DONNÉES DU PROGRAMME
 ZONE DE COURS:
 
 Ingénierie et technologie
 
 MODALITÉ:
 
 Online

 
 DATE DE DÉBUT:
 
 En
ligne : Inscrivez-vous à tout moment et terminez votre maîtrise entre 9 et 24 mois. A ton
rythme.
 
 TITRE DE DIPLÔMÉ:
 
 Tous les étudiants qui réussissent cette maîtrise en mode en ligne obtiendront les
diplômes suivants :
o Maîtrise en cybersécurité de l’Université de Nebrija.
o Maîtrise en cybersécurité de la FMI Business School.
o Titre de CyberSOC Deloitte.

Les étudiants qui choisissent la modalité en personne de ce master, ainsi que ceux qui le
prennent en ligne pourront également obtenir quatre certifications de niveau Associé de
Deloitte, dans ce dernier cas, les taux de certification ne sont pas inclus dans le prix de
la maîtrise et doivent être payés séparément:
o Certification D-CSPA (Deloitte Certified Secure Programmer Associate)
o Certification D-CEHA (Deloitte Certified Ethical Hacker Associate)
o D-ACIA (Associé d’enquêteur médico-légal certifié Deloitte)
o Certification D-CREA (Associé certifié ingénieur inverse deloitte)
En outre, ils seront également en mesure d’obtenir le:
o Titre du cours Agile Met méthodologies: Scrum Master by IMF Business
School
 
 ADRESSÉE À:
 

o Récemment diplômé en génie informatique, télécommunications ou
télématique qui souhaitent concentrer leur carrière professionnelle sur la sécurité
informatique.
o Des profils juniors qui fonctionnent déjà mais qui nécessitent un niveau de
spécialisation plus élevé.
o Profil professionnel avec une expérience dans l’ingénierie ou la
programmation de systèmes et qui veut donner un changement à sa carrière professionnelle
en restant dans le monde de l’informatique, dans le domaine de la sécurité de l’information.
o Les administrateurs de réseau et de système qui mettent l’accent sur la
sécurité en tant qu’élément clé.
o Les analystes et les vérificateurs de la sécurité et du renseignement, les
consultants et gestionnaires en cybersécurité, les correspondants et les professionnels de la
sécurité de l’information qui doivent mettre à jour leurs compétences techniques.
o Les membres des forces et organes de sûreté de l’État se sont intéressés au
domaine de la sécurité de l’information et de la cybercriminalité qui doivent approfondir leurs
compétences techniques dans le domaine de la cybersécurité.
 
 EXIGENCES D’ACCÈS:
 
 Diplôme universitaire ou expérience professionnelle accréditée et connaissances
en programmation démontrable (voir conditions)

 
 DURÉE:
 
 60 ECTS

 
 ÉVALUATION:
 
 Online

 
 PRATIQUES:
 
 Possibilité de stages en face-à-face dans les entreprises

FAQ
📕EST-CE OFFICIEL ?
Non, l’officialité n’est pas quelque chose qui donne un avantage différentiel dans le
secteur de l’information et des télécommunications, où l’approche de Deloitte à l’égard
du programme, l’approbation du contenu et les certifications sont les plus appréciées.

📕AI-JE BESOIN DE CONNAISSANCES EN PROGRAMMATION?


Oui, il est nécessaire d’avoir des connaissances pour être en mesure d’élaborer le
programme.

📕PUIS-JE OBTENIR DES CERTIFICATIONS DELOITTE POSSIBLES EN LIGNE?


Si, étant une maîtrise développée par Deloitte, vous pouvez obtenir des diplômes
spécifiques.

📕VAIS-JE POUVOIR TROUVER DU TRAVAIL QUAND J’AURAI FINI?


Oui, il est très probable, vous faites une maîtrise dans une spécialité qui bat son plein
avec 100% d’employabilité et la pénurie de professionnels bien qualifiés.

POURQUOI CE PROGRAMME
Nous vous présentons l’édition XXXIII de la seule maîtrise en cybersécurité
dumarché, totalement en ligne 60 ECTS et soutenu par une université(Université Nebrija)et la
société Deloitte. Nous sommes l’entité ayant le plus d’expérience dans cette spécialité, plus de
1200 étudiants ont terminé avec succès ce diplôme de troisième cycle au cours des dernières
années.
Contenu entièrement rénové et mis à jour.
Les étudiants acquièrent des compétences pour travailler, entre autres, avec les technologies
suivantes : VirtualBox, VMWare, Kali Linux, Wireshark, FOCA, Metasploit, Nmap, John
l’Éventreur, CAINE, Fortify, etc...

     

 
 
 
Cours de méthodologie agile inclus
Les étudiants qui s’inscrivent à cette maîtrise pourront accéder gratuitement au cours « Agile Met
méthodologies ». Scrum Master ». Cette formation en ligne offre une perspective large de ces
méthodologies agiles qui peuvent être appliquées avec avantage dans des scénarios très variés
de développement de produits et le développement de différents types de projets. L’étudiant
apprendra à utiliser ces méthodologies qui sont de plus en plus demandées par les entreprises car
elles permettent de s’adapter à un rythme d’innovation de plus en plus accéléré.
Une attention particulière est accordée à Scrum, l’une des méthodologies agiles les plus connues
et les plus appréciées pour sa capacité à faciliter l’agilité tout en réduisant les risques. Scrum est
également une révolution dans la façon dont nous travaillons car elle promeut l’autonomie et la
responsabilité individuelles, et facilite la dynamique collaborative et efficace au sein de l’équipe.

Comprend le cours de mesures de prévention COVID-19


Tous les étudiants inscrits à ce programme pourront accéder gratuitement au cours « Prévention
Mesures COVIDE-19 : Risques professionnels et Lignes directrices d’action ».
Les principales agences nationales et internationales soulignent l’importance de former les
travailleurs aux mesures prises sur le lieu de travail pour lutter contre le virus.
Pour autant, cette formation a pour principal objectif que ses étudiants :
 Apprenez ce qu’est COVIDE-19 et les voies possibles de transmission, ainsi que la
symptomatologie la plus courante.
 Comprendre le cadre réglementaire le plus pertinent dans le domaine de COVIDE-19.
 Établir des recommandations et des procédures pour prévenir les déplacements, le
développement lié au travail et le retour à la maison.

OBJECTIFS DE LA MAÎTRISE EN CYBERSÉCURITÉ DELOITTE


Acquérir des connaissances approfondies et rigoureuses dans des disciplines telles que la
cyberintelligence, l’analyse des logiciels malveillants,les audits techniques des systèmes et des
réseaux(piratage éthique), l’analyse médico-légale et la gestion des incidents de sécurité,
le développement sécurisé des applications Web et la surveillance et la corrélation des
événements de sécurité (via les technologies SIEM).
Étudiants:
 Vous obtiendrez un aperçu et une introduction au monde de la cybersécurité, en
connaissant les attaques les plus pertinentes et comment les atténuer.
 Vous acquérirez les capacités nécessaires pour obtenir, maintenir et traiter des preuves
numériques à l’aide de procédures et d’outils spécifiques.
 Vous développerez des compétences techniques et apprendrez l’utilisation d’outils qui
exploitent pleinement vos compétences et vos connaissances pour les tests d’intrusion sur les
systèmes et les réseaux.
 Vous connaîtrez le monde de l’ingénierie inverse et de l’analyse de code malveillant, en
supposant les processus pour comprendre comment les fichiers qui fonctionnent à un faible
niveau dans les systèmes et les réseaux.
 Il assimilera suffisamment de connaissances pour gérer et établir des politiques de
sécurité claires pour la composante mobile d’un système d’information.
 Vous connaîtrez les bases de la surveillance et de la corrélation des événements de
sécurité, à travers l’étude, la préparation et l’interprétation des rapports réels.
 Vous serez admissible en tant que développeur dans la programmation sécurisée et
améliorerez les compétences des vérificateurs de sécurité dans l’analyse et l’évaluation du
code source des applications.

Télécharger le programme

Réservez votre place

Demander des informations


PROGRAMME DE MAÎTRISE EN CYBERSÉCURITÉ DE DELOITTE
MODULE I
Cyberintelligence
1. Introduction
2. Ingénierie sociale
3. Toile profonde; forums et marchés souterrains
4. Hameçonnage et autres types de fraude
5. Malware
6. TDS (Système de directeur de la circulation)

 
MODULE II
Piratage éthique

1. Introduction
2. Audit de l’infrastructure I : Introduction, reconnaissance et numérisation.
3. Audit de l’infrastructure II : Exploitation et escalade des privilèges.
4. Audit des applications Web
5. Audit des applications mobiles
6. Génération de rapports d’audit

 
MODULE III
Développement sécuritaire

1. Introduction
2. Protocole HTTP
3. Cycle de vie du développement logiciel sécurisé (SDLC)
4. OWASP général
5. OWASP Top Ten
6. OWASP Java Top Ten
7. Sécurité PHP
8. Sécurité dans les applications .NET
9. Bonnes pratiques de sécurité

 
MODULE IV
Forensics

1. Introduction
2. Méthodologie médico-légale
3. Le processus d’acquisition
4. Système éteint
5. Artefacts système Windows
6. Analyse médico-légale du réseau : analyse des journaux de réseau et trafic réseau
7. Mise en œuvre de la prévention des intrusions
8. Courriel médico-légal
9. Gestion et analyse des journaux Windows

 
Module V
Ingénierie inverse

1. Introduction à l’ingénierie inverse


2. Compilateurs
3. Code Reconstruction I : Structures de données
4. Code Reconstruction II : Structures de code communes
5. Formats de fichiers binaires et liens dynamiques
6. Analyse statique : démontages et rechargeurs de code
7. Analyse dynamique : Code Debuggers
8. Applications pratiques

 
MODULE VI
Technologies SIEM

1. Introduction
2. Collection et couche EDR
3. Calques de stockage
4. Couche de corrélation
5. Couche de présentation
6. Types de présentation de service et d’architecture
7. SIEM Intelligence
8. Fonctionnement soc
9. Fournisseurs SIEM

 
MODULE VII
Sécurité des smartphones

1. Introduction à la sécurité des plates-formes mobiles


2. Sécurité réseau sans fil
3. Sécurité sur Android
4. sécurité iOS
5. Windows Phone

 
MODULE VIII
Fin du master
 
ADD-ONS I
Ressources audiovisuelles complémentaires
 Introduction aux méthodologies agiles

 
COURS I
Cours d’anglais
 
COURS II
Cours de méthodologie agile

1. Introduction aux méthodologies agiles


2. Introduction à Scrum
3. Rôles et responsabilités
4. Evénements d’un projet Scrum
5. Artefacts scrum
6. Mesures et estimations
7. Outils collaboratifs

Télécharger le programme

Réservez votre place

Demander des informations

Vous aimerez peut-être aussi