Programme Master in Cybersecurity Management

Protect your organization by becoming a leader in the exciting world of cybersecurity.

  • Format

    3 semestres + stage

  • Languages

    Anglais

  • Location

    Lille

  • Fees

    18 200€ (Fast Track) / 21 200€ (Regular Track)

  • Intake

    Septembre

  • Credits

    120 ECTS

Accréditations

PROGRAMme

Le Master in Cybersecurity Management offre une perspective stratégique sur la cybersécurité, préparant les étudiants à réussir dans un contexte numérique caractérisé par des défis de sécurité en constante évolution.

Le programme est proposé à temps plein et comporte 3 semestres de cours et une expérience professionnelle. Parallèlement aux cours, le programme propose divers ateliers et événements d’entreprise pour développer les compétences personnelles et professionnelles des étudiants. Ces ateliers couvrent un large éventail de sujets, de la gestion des conflits dans les environnements interculturels à la communication interculturelle.

structure du programme

Le Master in Cybersecurity Management de l’IÉSEG est destiné aux étudiants désireux de vivre une expérience entièrement interculturelle et internationale, et propose deux parcours différents en fonction de leur cursus universitaire :

> Fast Track : pour les étudiants qui ont suivi au minimum 4 années d’études supérieures (Bachelor en 4 ans, Master ou “M1” validé par un diplôme officiel avec un équivalent de 240 crédits ECTS) en Management ou dans le domaine relevant de ce programme envisagé à l’IÉSEG, peuvent demander l’exemption du 3ème semestre (sans réduction des frais de scolarité).

> Regular Track : pour tous les étudiants. Obligatoire pour les participants ayant suivi 3 ans d’études supérieures (Bachelor en 3 ans, Licence / “Bac+3” validé par un diplôme officiel avec un équivalent de 180 crédits ECTS).

Contenu des cours

Le programme est dispensé à temps plein et se compose de 3 semestres de cours et d’une expérience professionnelle.

> Technologie
Cet ensemble de cours fournit les connaissances techniques fondamentales permettant de comprendre la nature des dispositifs à protéger et les vecteurs de menace exploités. Ces blocs fondamentaux permettent aux participants de se concentrer sur les aspects techniques de la cybersécurité et d’être en mesure de dialoguer de manière constructive avec le personnel technique. 

> Cybersécurité
Ces cours définissent les connaissances de base et les compétences pratiques en matière de résolution de problèmes liés à la sécurité nécessaires pour évaluer le niveau de sécurité d’une organisation, mais aussi pour recommander et mettre en œuvre des solutions appropriées, surveiller et sécuriser les environnements hybrides, y compris le cloud, le mobile et l’IoT, opérer en tenant compte des lois et des politiques applicables, y compris les principes de gouvernance, de risque et de conformité, et identifier, analyser et répondre aux événements et incidents de sécurité.

> Management
Cet ensemble de cours couvre les connaissances, les compétences et les capacités nécessaires pour gérer les ressources organisationnelles, y compris les ressources physiques, techniques, intellectuelles et humaines. Ils abordent les compétences en matière de management et de leadership ainsi que les questions juridiques, de conformité et de gouvernance liées à la gestion des risques organisationnels.

ECTS

Technologie

28

IT Infrastructure Foundations

6

Ce cours fournit les concepts clés et la terminologie de la technologie informatique, y compris les systèmes d’exploitation et les réseaux, ainsi que l’infrastructure cloud, la blockchain et l’Internet des objets (IoT). Les normes relatives à l’infrastructure, les protocoles et les modèles, les composants de réseau de base, les topologies, les fonctions et les processus seront explorés.

Linux Foundations

4

Ce cours aborde les tâches courantes dans les principales distributions de Linux, y compris la ligne de commande Linux, la maintenance de base, l’installation et la configuration des postes de travail. Il couvre également les scripts shell de base et l’automatisation. Le programme est aligné sur l’examen de certification CompTIA Linux+.

Network Foundations

6

Ce cours présente aux étudiants les concepts et technologies de base des réseaux. Il couvre le déploiement, la maintenance, le renforcement, la surveillance et le dépannage de l’infrastructure réseau. Le programme est aligné sur l’examen de certification CompTIA Network+.

Data Management Foundations

6

Ce cours présente les concepts de base relatifs aux schémas et aux dimensions de données, tout en prenant en compte la différence entre les structures de données et les formats de fichiers courants. Il fournit les connaissances et les compétences nécessaires pour effectuer l’exploration et la manipulation des données, appliquer des analyses statistiques de base et développer des représentations graphiques utiles, tout en respectant les principes de gouvernance et les normes de qualité tout au long du cycle de vie des données. Le programme est aligné sur l’examen de certification CompTIA Data+.

Programming Foundations

6

Ce cours fournit des connaissances de base en programmation en apprenant aux étudiants à concevoir, écrire, déboguer et exécuter des programmes dans le langage de programmation Python, ainsi qu’à comprendre le processus de développement de logiciels, y compris la conception de systèmes informatiques et les tests de logiciels. Le programme est aligné sur l’examen de certification PCEP du Python Institute.

Cybersécurité

25

Cybersecurity Foundations

4

Ce cours vise à fournir une introduction générale aux concepts clés et à la terminologie de la cybersécurité. Il explique les types de menaces auxquelles la cybersécurité doit répondre, les contrôles qui peuvent être mis en œuvre et les moyens d’atténuer les cyber risques. La nécessité d’une gestion de la sécurité dans une organisation est expliquée, et ses principaux éléments sont présentés – y compris le rôle clé joué par la gestion des risques. L’importance des approches normalisées de la gestion de la sécurité est aussi vue dans ce cours, de même que la notion de conformité.

Risk Management

4

Le cours présente aux étudiants les principes fondamentaux de l’évaluation et de la gestion des risques, dans la mesure où ils sont liés aux systèmes d’information et au paysage des menaces de l’organisation. En outre, les étudiants apprennent à évaluer et à gérer les risques quantitatifs et qualitatifs. Ils apprennent également à décrire et à appliquer le cycle de vie de la gestion des risques. En outre, les étudiants apprennent à créer et à appliquer des stratégies de communication et de mise en œuvre de la gestion des risques. Les étudiants apprennent à appliquer et à adapter des normes, des pratiques, des méthodes et des outils communs pour évaluer et gérer les risques liés à l’information dans le cadre de scénarios donnés. Ils apprennent à éviter les problèmes courants de gestion des risques et à évaluer le niveau de maturité de la gestion des risques dans une organisation, afin de pouvoir l’améliorer. En outre, les étudiants se familiarisent avec les contrôles de sécurité de l’entreprise et la manière dont ils s’inscrivent dans le contexte des objectifs réglementaires. Ils apprennent également comment la gestion des risques peut contribuer à garantir la conformité en matière de cybersécurité.

Security and Technical Controls

4

Ce cours explore les différents types de menaces et la manière dont les contrôles techniques protègent les ressources contre la visualisation non autorisé, l’altération ou la destruction, et constituent le principal moyen de garantir la confidentialité, la protection de la vie privée et la prévention de l’accès et de la divulgation non autorisés. Il se concentre sur le contrôle d’accès et l’authentification, le comportement organisationnel et l’ingénierie sociale, la sécurité physique, le contrôle d’accès à distance, la cryptographie, l’infrastructure à clé publique et le cryptage.

Incident Response and Digital Forensics

4

Ce cours permet aux étudiants d’acquérir les compétences nécessaires à la détection et à la réponse aux menaces, à l’analyse en temps réel des systèmes compromis et aux méthodes avancées de détection des cyberattaques. Les participants apprendront à collecter des preuves numériques en toute sécurité et dans le respect de l’éthique, à récupérer des données et à organiser l’imagerie numérique afin d’aider les forces de l’ordre à poursuivre les auteurs de cybercrimes.

Current Issues in Cybersecurity

2

Ce cours se concentre sur un domaine spécifique de la cybersécurité, à savoir les questions spécifiques de cybersécurité qui font actuellement la une de l’actualité ou qui sont liées aux nouvelles technologies. Tous les aspects seront abordés, y compris la technologie impliquée, les impacts organisationnels, les implications juridiques et les stratégies d’atténuation.

Pen Testing

2

Ce cours fournit une formation pratique aux tests d’intrusion, y compris l’évaluation des vulnérabilités, le contrôle et l’analyse, ainsi que la planification, la délimitation et la gestion des vulnérabilités pour le Cloud, les environnements hybrides, les applications Web, l’Internet des objets (IoT) et les environnements traditionnels sur site. Le programme est aligné sur l’examen de certification CompTIA PenTest+.

Security Practitioners Colloquium

5

Ce cours offre aux participants la possibilité d’apprendre des spécialistes qui abordent les menaces, les tendances et les défis actuels dans le domaine de la cybersécurité et fournissent des informations tirées de leur expérience professionnelle. Les étudiants seront également exposés aux problèmes de sécurité propres à certains secteurs tels que les soins de santé, les services bancaires et financiers, l’automobile et les forces de l’ordre.

Management

15

Decision Analysis under Uncertainty

3

Ce cours présente l’analyse des décisions en situation d’incertitude. Le cours se compose de deux parties. La première partie se concentre sur l’analyse normative des décisions, montrant comment prendre des décisions “rationnelles” en situation d’incertitude. Elle présente les fondements de l’inférence bayésienne et de la prise de décision d’un point de vue didactique. Les étudiants apprendront à maîtriser les outils analytiques de base pour modéliser les problèmes décisionnels du marché réel, ce qui leur permettra d’effectuer des évaluations décisionnelles et les préparera à un approfondissement de leurs connaissances. La deuxième partie du cours se concentre sur l’analyse comportementale des décisions, présentant les différentes façons dont les acteurs de l’économie s’écartent de la rationalité en raison de biais cognitifs dans le jugement humain et la prise de décision. Cette partie traitera d’une série de sujets issus de l’économie comportementale et de la psychologie. À la fin du cours, les étudiants seront en mesure d’appliquer les connaissances de l’analyse des décisions dans leur future carrière personnelle et professionnelle (1) pour prendre de meilleures décisions pour eux-mêmes, (2) pour aider les autres à prendre de meilleures décisions, et (3) pour mieux comprendre et prédire les décisions des gens face à l’incertitude.

Cyber Law

4

Le cours se concentrera sur la protection juridique des outils techniques exploités dans le domaine numérique, tels que les logiciels, les plateformes et les bases de données, y compris les systèmes de gestion des droits numériques et l’intelligence artificielle. En outre, le cours se concentrera sur la protection des données circulant sur le web. Ainsi, le cours comprendra une analyse des cadres juridiques concernant la protection des données personnelles ainsi qu’une étude des dispositions protégeant les données non personnelles, les bases de données et les données complexes. Il comprendra une analyse du RGPD, en comparaison avec les normes américaines, et des droits de propriété intellectuelle, avec un accent sur le droit d’auteur, les droits voisins et les secrets commerciaux. Enfin, le cours abordera les régimes de responsabilité qui s’appliquent aux hébergeurs et aux fournisseurs de contenu, ainsi que les dispositions contractuelles qui peuvent être utilisées dans différents cadres.

Governance and Compliance

4

Ce cours présente aux étudiants les principes fondamentaux et l’application éthique des pratiques de gouvernance de la sécurité de l’information (SI). Les étudiants apprennent à connaître les différents cadres de gouvernance de la SI. En outre, les étudiants apprennent à identifier, décrire et appliquer les cadres de gouvernance sécurité des systèmes d’information applicables dans le cadre d’une architecture d’entreprise globale. Ils apprennent à évaluer la maturité, en termes de performance et de gestion, de ces activités au sein de l’organisation. Les étudiants apprennent à appliquer la gouvernance des SI en soutien aux stratégies et aux objectifs de l’entreprise, tout en étant conscients des limites et des pièges communs lors de l’application de ces cadres de gouvernance.

Positive Leadership

4

Descruotuib ç vebur

Innovation and New Business Development

16

Business Consultancy in a Digital Environment*

4

Description du cours à venir prochainement.

*(2 cours à choisir parmi “Business Consultancy in a Digital Environment”, “Leading for Creativity and Design Thinking” ou “Strategic People Management”).

 Leading for Creativity and Design Thinking*

4

Description du cours à venir prochainement.

*(2 cours à choisir parmi “Business Consultancy in a Digital Environment”, “Leading for Creativity and Design Thinking” ou “Strategic People Management”).

Strategic People Management*

4

Description du cours à venir prochainement.

*(2 cours à choisir parmi “Business Consultancy in a Digital Environment”, “Leading for Creativity and Design Thinking” ou “Strategic People Management”).

Programme Carrière

4

Notre Programme Carrière aide les participants à établir leur plan de carrière professionnelle en travaillant sur leurs compétences, leurs forces personnelles et en utilisant des outils de réseautage pour être prêts à répondre aux attentes des recruteurs à l’échelle internationale.

À l’issue du modèle, les étudiants doivent être capables de :

Créer un projet de carrière ;

Identifier des compétences personnelles et des expériences accumulées (e.g., expérience du Master) ;

Adapter des outils professionnels (e.g., CV, LinkedIn) au marché local ;

Développer une représentation de leur profil professionnel ;

Utiliser son réseau personnel pour mieux identifier des opportunités professionnelles ;

Mieux comprendre des techniques et des outils pour trouver un emploi ou un stage en France ou à l’étranger ;

Développer une conscience de soi pour connaître ses talents.

Le Programme Carrière en détails

Entrepreneurship and New Business Development

4

Descriptif à venir prochainement.

Cours de Langues

6

Cours de langues

6

Des cours de langue crédités pour tous les niveaux sont inclus dans le programme. Le français est le choix obligatoire pour tout étudiant non francophone. Pour les étudiants francophones, d’autres langues sont proposées (chinois, espagnol, allemand – liste sujette à modification).

Expérience Professionnelle

30

Stages / expérience professionnelle ou mémoire / projets consulting

30

4-6 mois de stages / expérience professionnelle partout dans le monde. Les étudiants peuvent également opter pour un Projet de Consulting ou un mémoire.

Note : les informations concernant les cours peuvent être soumises à modification.

Zoom sur… le colloque des praticiens de la sécurité

La cybersécurité est un domaine vaste et en constante évolution. Pour s’assurer que les participants soient sensibilisés aux problématiques actuelles, le programme intègre un colloque des professionnels de la sécurité.

Au cours de chaque session, nous invitons un professionnel de la cybersécurité à aborder un sujet spécifique, notamment les défis propres à l’industrie, les risques émergents et les innovations technologiques qui façonnent l’industrie. Ces sessions permettent aux participants de faire le lien entre les connaissances acquises en classe et la réalité du paysage de la cybersécurité. C’est également une excellente occasion pour eux d’interagir avec des professionnels du secteur et de bénéficier de leurs précieux conseils.

En outre, les étudiants participent au FIC (Forum international de la cybersécurité), où ils peuvent participer à des ateliers, rencontrer des fournisseurs et nouer des contacts avec des employeurs potentiels.

Développement personnel et professionnel

Parallèlement aux cours, le programme inclut des ateliers et des manifestations d’entreprise supplémentaires dans le but de développer davantage encore les compétences personnelles et professionnelles des étudiants. Ceux-ci couvrent un large éventail de sujets tels que la gestion des conflits dans des environnements et dans la communication interculturelle.

Notre Programme Carrière aide les participants à mettre en place leur plan de carrière professionnel en travaillant sur leurs compétences, leurs points forts individuels et en utilisant les outils de networking pour se préparer à répondre aux attentes des recruteurs au niveau international.

Découvrir le Programme Carrière

picto-partnershipPartnerships

Les cours comprendront du matériel de formation créé par CISCO, un leader mondial des réseaux, grâce à notre partenariat avec la CISCO Networking Academy.

Les étudiants de l’IÉSEG inscrits au Master in Cybersecurity Management auront également la possibilité de démontrer leurs compétences en obtenant deux certifications reconnues par le secteur grâce à notre partenariat avec CompTIA, le principal organisme de certification des technologies de l’information indépendant des fournisseurs.

Tous les participants passeront l’examen CompTIA Security+ pour attester de leurs connaissances en cybersécurité. Chaque participant peut passer un second examen en fonction de son domaine de prédilection :
> Analyse de la cybersécurité : CompTIA CySA+
> Cyber analyse : CompTIA Data+ ou DataSys+
> Infrastructure de cybersécurité : CompTIA Network+ ou Linux+

Les certifications ont une grande valeur sur le marché du travail et sont des prérequis pour certains postes. Les étudiants de l’IÉSEG auront un avantage concurrentiel en obtenant ces certifications professionnelles reconnues par le secteur.

Contact général

Lisa RUTABAYIRO