100% en Alternance

2 ans

Découvrez le MSc Cybersécurité

Le MSc. en Cybersécurité est conçu pour vous fournir une expertise technique approfondie en sécurité informatique, systèmes et réseaux (y compris sur la sécurité du cloud). Il intègre deux majeures au choix :
Sécurité Informatique Avancée ou Gouvernance, Risques et Conformité.

A young woman is working on a group project in a cybersecurity school

Ce qu'il faut savoir

Durée de la formation

La formation dure 2 ans, soit 1 200 heures.

Inscriptions cybersécurité

Le Campus cybersup

Paris La Défense
: Esplanade de La Défense

Coût de la formation

En alternance : Le coût de la formation continue est de 9 600 € et finançable à 100% en alternance par l'OPCO de votre employeur.

En formation initiale (hors alternance) : 8 900€ par an.

Diplôme Cybersécurité

La certification bien méritée

Titre RNCP de niveau 7
(équivalent BAC +5)

3 moments clés de cette rentrée 2025

Planning de la rentrée

Rentrée 2025

La rentrée des promotions 2025-2026 auront lieu le 6 octobre 2025.

inscriptions

Les prochaines inscriptions pour la rentrée 2025-2026 sont ouvertes :‍

  • à compter du 5 janvier 2025
  • jusqu'au 30 septembre 2025, hors cas particuliers.
Un MSC. aux nombreuses possibilités

Quels sont les débouchés ?

Plusieurs métiers sont accessibles à l’issue de ce MSc. Cybersécurité en fonction de vos appétences.

Architecte développement

Consultant en cybersécurité

Ingénieur sécurité informatique

Chef de projet informatique

En savoir plus

Téléchargez la brochure

1.

Aperçu de la formation

Devenez un expert en sécurité cybersécurité pour résoudre des défis complexes avec des solutions de pointe :

  • Acquérir une expertise technique de pointe en sécurité système & réseaux (50% du contenu), y compris sur la sécurité du cloud.
  • Développer des compétences en gestion et en management de l’IT (25% du contenu) dans le contexte de la sécurité informatique
  • Comprendre les enjeux de la création, de la gestion et du développement d’entreprise grâce à des matières business (25% du contenu)
  • Préparer les étudiants à des postes à responsabilités dans le domaine de l’IT, ainsi qu’à l’entrepreneuriat.

    Une fois le MSc achevé, les étudiants auront la possibilité de poursuivre leurs études en s'inscrivant à un autre programme de niveau 7 (tel qu'un titre RNCP de niveau 7, un Mastère, un MBA, etc.) dans toute institution d'enseignement supérieur.



Étudiants entrain de coder

des Métiers demandés

2.

entre 3 200 € par mois et 4 800 € par mois

Le salaire médian de ces différents métiers en France est de 3 200 € à 4 800 € par mois (brut).

Sources: top-métiers.com

top 15 des métiers en plus forte croissance

Ces dernières années, ces métiers apparaissent souvent dans le Top 15 des postes en plus forte croissance.

Sources: Classement LinkedIn

3.

Objectifs de la formation

Stratégie des systèmes d'information

Analyser et définir une stratégie de systèmes d’information.

politique de sécurité

Piloter et manager les projets informatiques. 

Manager la cybersécurité

Manager la cybersécurité des systèmes, applications et bases de données.

ARCHITECTURE APPLICATIVE

Concevoir et développer une application informatique.

4.

Admissions et pré-requis

Nous étudions votre parcours scolaire ou professionnel mais sommes aussi très attentifs à votre motivation et à votre curiosité pour le secteur de la cybersécurité. Quel que soit votre parcours, n'hésitez pas à nous contacter pour en discuter.

Les prérequis sont :

Bac +3

Un bac+3 en cybersécurité, informatique ou administration réseaux (L3 MIAGE, BUT Informatique ou Réseaux / Télécommunications...).

Vous avez une expérieNce professionnelle ?

À défaut, un niveau avancé en réseaux, systèmes et programmation ainsi que des connaissances sur les fondamentaux de la sécurité informatique issues d'une expérience professionnelle de plus de 3 ans.

5.

Détails de la formation

  • La formation délivre un titre La formation délivre un titre RNCP Expert en informatique et système d'information (niveau 7 - équivalent BAC +5).
  • Cette certification professionnelle est enregistrée au Répertoire National des Certifications Professionnelles, sous le code Certification : RNCP36286 par l 'arrêté du 30 août 2016
    Certificateur : 3W  Academy
  • Notre formation en alternance peut être accessible en contrat de professionnalisation ou en contrat d'apprentissage (Contrat d'apprentissage et de professionnalisation : quelles différences ?).
  • L’obtention de la certification est conditionnée à la validation de l’ensemble des blocs de compétences. Les blocs de compétences peuvent être acquis séparément.
  • À l'issue de chaque formation, nous publierons sur notre site internet les indicateurs suivants : taux d'obtention, taux de poursuite d'études, taux d'interruptions en cours de formation, taux d'insertion professionnelle des diplômés, valeur ajoutée de l’établissement, taux de rupture des contrats d’apprentissage.

Devenez expert(E) en cybersécurité

  • Le programme Master of Science Cybersécurité, est conçu pour vous fournir une expertise  technique en sécurité informatique, systèmes et réseaux.
  • Renforcez vos capacités en travaillant sur des projets réels et stimulants, conçus pour affiner vos compétences et vous préparer aux défis du monde professionnel.
  • Vous apprendrez auprès d’une équipe pédagogique composée d’experts de la formation en cybersécurité et d’intervenants professionnels, en profitant des ressources uniques de notre partenaire La Plateforme, notamment le Lab Cybersécurité.
  • Cet espace dédié à la recherche, qui rassemble chercheurs, experts et étudiants, organise des conférences, des activités de recherche et donne accès à un réseau de professionnels.
Étudiante sur son ordinateur

Détails du programe

UNIT 1 : Cybersécurité | 560 heures

Forensic : Devenez un expert en investigation numérique

  • Analyse des logs et dépannage avec utilisation d’outils de monitoring, automatisation des alertes, diagnostic et réponse aux incidents.
  • Surveillance et monitoring des systèmes avec SIEM et ELK, acquisition et analyse d’événements, outils de visualisation et mesure des performances.
  • Investigation et analyse forensique pour identifier et analyser les incidents, remonter aux causes, réaliser du reverse engineering et appliquer des actions correctives.
  • Conformité et protection des données avec application des règles du RGPD, mise en place de protocoles de sécurité et gestion des risques liés aux données personnelles.

→ Développer une expertise en supervision et analyse des systèmes, renforcer la cybersécurité et assurer la conformité réglementaire.

OSINT : Maîtriser la veille et la recherche d’informations stratégiques

  • Intelligence économique : Veille stratégique, enjeux et éthique
  • Principales composantes de l’OSINT : SOCMINT, GEOINT, SIGINT, RECON
  • Recherche d’informations publiques : Google Dorking, Tor, Recon-ng, searching
  • Automatisation et anonymisation : Scraping, parsing, protection des informations sensibles
  • OSINT & IA : Application de l’IA à la collecte et l’analyse des données ouvertes

→ Développez une expertise en Open Source Intelligence pour collecter, analyser et exploiter des informations publiques tout en assurant une veille stratégique efficace et éthique.

Pentesting : Apprenez à penser comme un hacker

  • Outils de test d’intrusion : Nmap, Metasploit, SQLMap, Burp, John the Ripper, Aircrack-ng, Kali
  • Analyse des vulnérabilités : Identification des failles et tests d’exploitabilité
  • Veille CVE et attaques courantes : Surveillance des nouvelles vulnérabilités
  • Pentesting & IA : Utilisation de l’IA pour automatiser l’analyse des failles
  • Préparation à la certification CEH : Ethical Hacking et conformité aux standards professionnels

→ Acquérez les compétences pour identifier et exploiter les failles de sécurité, en appliquant une démarche éthique et professionnelle conforme aux standards du pentesting.

UNIT 2 : Objets et industries connectés | 280 heures

IoT : Sécuriser les objets connectés et leurs communications

  • Protocoles réseaux IoT : Bluetooth, Zigbee, LoRaWAN, 5G, Wi-Fi
  • Sécurité des objets connectés : Cryptographie, authentification et autorisation
  • Pentest des réseaux IoT : Évaluation et identification des vulnérabilités

→ Apprenez à protéger les objets connectés et leurs communications en maîtrisant les protocoles IoT et les techniques de cybersécurité dédiées.

OT et ICS : Protéger les systèmes industriels et infrastructures critiques

  • Sécurité OT : Capteurs, actionneurs, microcontrôleurs
  • Concepts OT et ICS : SCADA, DCS, PLC et référentiels (IEC 62443, NIST SP 800-82)
  • Protocoles industriels : Modbus, CAN bus, PROFI bus
  • Tests d’intrusion des ICS et SCADA : Identification et exploitation des failles

→ Développez une expertise en cybersécurité des systèmes industriels et infrastructures critiques en maîtrisant les concepts et référentiels de l’OT et de l’ICS.

UNIT 3 : Architecture et sécurité Cloud | 140 heures

Souveraineté : Comprendre les enjeux de la cybersécurité dans le Cloud

  • Enjeux et risques des environnements Cloud : Protection des données sensibles et confidentialité
  • Contrôle des infrastructures : Gestion des fournisseurs de services et risques liés aux cyberattaques
  • Dépendances géopolitiques : Vulnérabilités globales et conformité aux régulations locales

→ Appréhendez les défis de la souveraineté numérique et développez une approche stratégique pour sécuriser les infrastructures Cloud.

Architecture Cloud : Maîtriser les environnements Cloud leaders du marché

  • Certifications AWS et Azure : AWS Certified Solutions Architect, Azure Administrator Associate

→ Développez des compétences avancées sur les infrastructures Cloud en obtenant des certifications reconnues par l’industrie.

Sécurité Cloud : Sécuriser et surveiller les infrastructures Cloud  

  • Gestion avancée des identités et des accès : IAM et MFA sur AWS et Azure
  • Pare-feux Cloud : Configuration des AWS Security Groups et Azure NSG
  • Chiffrement des données : Utilisation d’AWS KMS et Azure Key Vault
  • Surveillance et détection des menaces : AWS GuardDuty, Security Hub et Azure Sentinel

→ Apprenez à sécuriser les environnements Cloud en mettant en place des solutions robustes pour la protection des données et des accès.

Migration Cloud : Concevoir et déployer des infrastructures hybrides

  • Cartographie des architectures : Analyse des coûts, performances et faisabilité
  • Migration Cloud ⇔ On-premise : Planification, mise en œuvre et tests
  • Résilience et redondance des données : Sécurisation des infrastructures critiques

→ Acquérez une expertise en migration Cloud pour optimiser la transition des infrastructures tout en garantissant leur sécurité et performance.

UNIT 4 : Gouvernance et conformité | 140 heures

Conformité : Assurer la conformité réglementaire et la protection des données

  • Normes et bonnes pratiques : ITIL, ISO 2700X, mise en place d’un SMSI
  • Réglementations en vigueur : NIS2, DORA, CRA et leur impact sur les Systèmes d’Information
  • Protection des données personnelles : Application du RGPD et collaboration avec un DPO
  • Sensibilisation et suivi réglementaire : Mise à jour des politiques SI et formation des équipes

→Développez une expertise en conformité et réglementation pour garantir la protection des données et l’adaptation continue aux évolutions légales.

Gouvernance : Piloter la sécurité et la gestion des risques

  • Méthodologies de gestion des risques : EBIOS, EBIOS RM, Mehari
  • Cartographie et analyse des risques : Identification et hiérarchisation des menaces
  • Plans de gestion de crise : Élaboration de PRA/PCA et mise en place de matrices des risques
  • Amélioration continue : Suivi des recommandations de l’ANSSI, PDCA et communication stratégique

→ Acquérez les compétences pour piloter la gouvernance de la cybersécurité, gérer les risques et assurer la résilience des organisations face aux menaces.

UNIT 5 : Transverse | 210 heures

Anglais : Développez vos compétences linguistiques et techniques

  • Learning & speaking : Amélioration des compétences en communication
  • Préparation au TOEIC : Objectif 750
  • Recherche et analyse : Compréhension des documentations techniques
  • Veille informatique et juridique : Analyse et interprétation des sources en anglais

→ Développez une maîtrise de l’anglais appliqué aux métiers de la cybersécurité pour une meilleure insertion professionnelle et une veille efficace.

Soft Skills : Renforcez votre posture et votre leadership

  • Communication et relations interpersonnelles : Développement des compétences inter et intra personnelles
  • Leadership et apprentissage : Gestion des interactions en milieu professionnel
  • Référentiel de 30 soft skills : Évolution sur la posture et l’insertion professionnelle
  • Accompagnement à la recherche d’alternance et d’emploi

→ Développez les compétences essentielles pour évoluer avec aisance dans le monde professionnel et affiner votre posture en entreprise.

Projet de fin de Master

  • Conception et déploiement d’une application (IoT ou OT) : Redaction d’un cahier des charges , Security by Design, Security by Default, Programmation (C, web…)
  • Gestion de projet : Management d’une équipe, organisation et planification de pahses de projets, Pratiques RSE

→ Appliquez toutes vos connaissances acquises pour concevoir et sécuriser un projet concret répondant aux exigences industrielles et maîtrisez les outils et méthodologies de gestion de projet pour diriger efficacement une équipe et mener à bien un projet en cybersécurité.

obtenir sa certification

modalités d'évaluation

L’obtention de la certification est conditionnée à la validation de l’ensemble des blocs de compétences. L’évaluation a pour objectif de mesurer l’atteinte des objectifs pédagogiques et l’acquisition des compétences.

Les évaluations sont réalisées par les formateurs à l'issue des projets individuels ou en groupe, en fonction de la taille et de la nature du projet. Des soutenances orales sont systématiquement organisées pour chaque projet.

À la fin du cursus, toutes les formations certifiantes incluent une évaluation finale réalisée par un jury et constituées d'épreuves définies dans le référentiel de compétences.

En savoir plus

Téléchargez la brochure

Situation de handicap

Accessibilité

Les formations sont accessibles aux personnes en situation de handicap, après étude de leur situation individuelle. Pour toute demande concernant l’accueil d’un·e élève en situation de handicap, veuillez nous contacter pour aborder les sujets suivants :

Accueil des apprenants

Accueil des apprenants présentant une situation de handicap (AAH ou RQTH).

Aménagements nécessaires

Informations relatives aux aménagements potentiels (conditions d’examens, organisation matérielle…).

Partenaires adaptés

Orientation des demandes vers les partenaires adaptés (ex : Maison Départementale des Personnes Handicapées - MDPH).

Écoute et suivi global

Ecoute et suivi global du parcours de formation en lien avec le formateur référent. Référent handicap : Manon PELLAT.

LA PRESSE EN PARLE

Cybersup, le campus de l'école de la protection numérique situé au coeur de La Défense a été salué par l'écosystème et les médias de référence de la tech en France.

Rejoignez la nouvelle génération d'experts en cybersécurité, IA et dATa

Classe d'étudiantsIntérieur de l'écoleÉtudiant entrain de coderÉtudiants travaillant sur un ordinateur
17 mai 2025
Capture The Flag
Cybersup avec RootMe
Prêts à décrypter, attaquer et défendre ? Relevez le défi !