DESS en cybersecurite
CESI OUEST
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Au terme de cette formation, la personne étudiante sera en mesure de :
• Comprendre les concepts théoriques et les aspects pratiques liés au domaine de la cybersécurité;
• Effectuer une analyse sur les cybermenaces;
• Sélectionner les techniques appropriées pour résoudre des problèmes spécifiques de cybersécurité;
• Appliquer des techniques avancées de l'IA pour concevoir des solutions de cybersécurité;
• Comprendre et appliquer les techniques d'analyse pour détecter des défauts dans les logiciels;
• Connaître les techniques de cryptographie et leurs applications;
• Maîtriser les techniques de cyberenquêtes;
• Se familiariser avec enjeux sociétaux et légaux concernant la cybersécurité et la protection de la vie privée;
• Savoir documenter, présenter et valoriser les résultats d'une analyse de cybersécurité, rédiger des rapports techniques et préparer des communications orales;
• Mettre en pratique ses connaissances avec la réalisation d'un stage ou la rédaction d'un essai pour la résolution de problèmes dans des domaines variés;
• Renforcer ses compétences pratiques à travers la mise en œuvre de projets d'envergures en cybersécurité.
• Comprendre les concepts théoriques et les aspects pratiques liés au domaine de la cybersécurité;
• Effectuer une analyse sur les cybermenaces;
• Sélectionner les techniques appropriées pour résoudre des problèmes spécifiques de cybersécurité;
• Appliquer des techniques avancées de l'IA pour concevoir des solutions de cybersécurité;
• Comprendre et appliquer les techniques d'analyse pour détecter des défauts dans les logiciels;
• Connaître les techniques de cryptographie et leurs applications;
• Maîtriser les techniques de cyberenquêtes;
• Se familiariser avec enjeux sociétaux et légaux concernant la cybersécurité et la protection de la vie privée;
• Savoir documenter, présenter et valoriser les résultats d'une analyse de cybersécurité, rédiger des rapports techniques et préparer des communications orales;
• Mettre en pratique ses connaissances avec la réalisation d'un stage ou la rédaction d'un essai pour la résolution de problèmes dans des domaines variés;
• Renforcer ses compétences pratiques à travers la mise en œuvre de projets d'envergures en cybersécurité.
Programme
Techniques de cryptographie : Initiation aux concepts de la cryptographie et de son application dans le domaine de la sécurité des données. Analyser différents algorithmes cryptographiques en évaluant leur sécurité, efficacité et complexité, ainsi qu'acquérir une compréhension générale des méthodes de cryptanalyse.
Renseignement sur les cybermenaces et analyse de risques de cyberattaque: Maitriser et mettre à l'épreuve les techniques de détection, de réponse et de lutte contre les menaces persistantes avancées (APT) et les campagnes de logiciels malveillants. Planification, direction et génération des besoins en matière de renseignement. Évaluation du risque d'intrusions adverses. Structuration et stockage d'information sur les renseignements. Dissémination du renseignement aux niveaux tactique, opérationnel et stratégiques.
Atelier pratique en cybersécurité: Réaliser un projet pratique d'envergure en cybersécurité intégrant les connaissances acquises dans les cours du programme.
Sécurité des systèmes embarqués et de l'internet des objets: réaliser une analyse poussée sur menaces et des vulnérabilités associées aux systèmes embarqués et connectés dans l'internet des objets et de préserver la sécurité des applications, des données et des protocoles de communication. Introduction aux systèmes embarquées et aux architectures des systèmes dans l'internet des objets. Vulnérabilités et menaces spécifiques aux systèmes embarqués dans l'internet des objets. Mécanismes d'authentification décentralisés. Sécurité dans les réseaux Ad-hoc. Sécurité des protocoles de communication. Etude de cas.
Méthodes avancées en cybersécurité basée sur l'intelligence artificielle : Appliquer des techniques d'intelligence artificielle pour la cybersécurité ainsi que la sécurisation des systèmes basés sur l'intelligence artificielle. Éléments de base de l'intelligence artificielle (IA). Application des techniques d'apprentissage automatique et de raisonnement pour la sécurité des systèmes informatisés. Systèmes d'attaques et de défenses autonomes basés sur l'IA. Étude des vulnérabilités des algorithmes de l'IA. Protection des technologies basées sur l'IA.
Analyse statique du logiciel pour la cybersécurité: Appliquer des techniques d'analyse statique de code et utiliser des outils qui implémentent ces techniques à diverses fins. Mesure de complexité d'un programme C. Objectifs d'analyse du code. Défauts logiciels et conséquences sur le fonctionnement. Analyse des domaines des variables, analyse du flot d'exécution. Technique et outils d'exécution symbolique de code C et application au test, à la vérification et à la cybersécurité. Réduction de la complexité du code.
Sécurité du logiciel : Comprendre la problématique et les solutions pour la construction et l'évaluation de logiciels fiables dans des environnements possiblement hostiles. Vulnérabilités et faiblesses des logiciels, leur identification et gestion. Principes de conception de logiciels sécuritaires dans un environ
Renseignement sur les cybermenaces et analyse de risques de cyberattaque: Maitriser et mettre à l'épreuve les techniques de détection, de réponse et de lutte contre les menaces persistantes avancées (APT) et les campagnes de logiciels malveillants. Planification, direction et génération des besoins en matière de renseignement. Évaluation du risque d'intrusions adverses. Structuration et stockage d'information sur les renseignements. Dissémination du renseignement aux niveaux tactique, opérationnel et stratégiques.
Atelier pratique en cybersécurité: Réaliser un projet pratique d'envergure en cybersécurité intégrant les connaissances acquises dans les cours du programme.
Sécurité des systèmes embarqués et de l'internet des objets: réaliser une analyse poussée sur menaces et des vulnérabilités associées aux systèmes embarqués et connectés dans l'internet des objets et de préserver la sécurité des applications, des données et des protocoles de communication. Introduction aux systèmes embarquées et aux architectures des systèmes dans l'internet des objets. Vulnérabilités et menaces spécifiques aux systèmes embarqués dans l'internet des objets. Mécanismes d'authentification décentralisés. Sécurité dans les réseaux Ad-hoc. Sécurité des protocoles de communication. Etude de cas.
Méthodes avancées en cybersécurité basée sur l'intelligence artificielle : Appliquer des techniques d'intelligence artificielle pour la cybersécurité ainsi que la sécurisation des systèmes basés sur l'intelligence artificielle. Éléments de base de l'intelligence artificielle (IA). Application des techniques d'apprentissage automatique et de raisonnement pour la sécurité des systèmes informatisés. Systèmes d'attaques et de défenses autonomes basés sur l'IA. Étude des vulnérabilités des algorithmes de l'IA. Protection des technologies basées sur l'IA.
Analyse statique du logiciel pour la cybersécurité: Appliquer des techniques d'analyse statique de code et utiliser des outils qui implémentent ces techniques à diverses fins. Mesure de complexité d'un programme C. Objectifs d'analyse du code. Défauts logiciels et conséquences sur le fonctionnement. Analyse des domaines des variables, analyse du flot d'exécution. Technique et outils d'exécution symbolique de code C et application au test, à la vérification et à la cybersécurité. Réduction de la complexité du code.
Sécurité du logiciel : Comprendre la problématique et les solutions pour la construction et l'évaluation de logiciels fiables dans des environnements possiblement hostiles. Vulnérabilités et faiblesses des logiciels, leur identification et gestion. Principes de conception de logiciels sécuritaires dans un environ
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Technicien informatique
Growth hacking
Cybersecurite Paris
Dpo Paris
Iso 27001 Saint-Denis
Hacking Paris
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Hacking Nanterre
Iso 27001 Paris