Sciences, Ingénierie et Technologies

Mastère Spécialisé Sécurité informatique

  • Niveau d'étude visé

    BAC +6

  • Diplôme

    Mastère spécialisé

  • Établissements

    INP - ENSEEIHT

Présentation

Programme

Sélectionnez un programme

  • GOUVERNANCE ET ECOSYSTEME DE LA SECURITE

    • Gouvernance de la sécurité

    • Ecosystème de la sécurité

    • Gouvernance de la sécurité

  • FONDAMENTAUX DE LA SECURITE

    • Rappels et Harmonisation en systèmes d'exploitation

    • Rapppels et Harmonisation en Réseau

    • Rappels et Harmonisation en programmation C et Assembleur

    • Définitions et techniques de base de la Sécurité et Safety

  • CRYPTOGRAPHIE

    • Cyptographie

  • SECURITE SYSTEME ET MATERIEL, RETRO-CONCEPTION

    • Protection des systèmes d'exploitation

    • Attaques matérielles, composants matériels pour la sécurité

    • Reverse Engineering

  • SECURITE RESEAUX ET LEURS PROTOCOLES

    • Attaques et Sécurisation des couches OSI

    • Sécurité des réseaux non filaires

    • Sécurisation desprotocoles

  • ARCHITECTURES RESEAUX SECURISES

    • Composant fondamentaux d'une architecture sécurisée

    • Bureau d'étude

  • APPROFONDISSEMENTS

    • Approfondissement

  • CONFERENCES

    • Conférences

  • SECURITE LOGICIEL

    • Vulnérabilités Logicielles

    • Virus et techniques virales

    • Développement Logiciel sécurité

  • SECURITE DES SYSTEMES EMBARQUES CRITIQUES

    • La sécurité dans l'aérospatiale

    • challenge

  • STAGE/THESE PROFESSIONNELLE

    30
  • STAGE / THESE PROFESSIONNELLE

    30
    • Stage-Thèse Professionnelle

  • GOUVERNANCE ET ECOSYSTEME DE LA SECURITE

    • Gouvernance de la sécurité

    • Ecosystème de la sécurité

    • Gouvernance de la sécurité

  • SECURITE DU LOGICIEL

    4
    • Vulnérabilités Logicielles

    • Virus et techniques virales

    • Développement Logiciel sécurité

  • SECURITE SYSTEME ET MATERIELLE, RETRO COCEPTION

    4
    • Protection des systèmes d'exploitation

    • Attaques matérielles, composants matériels pour la sécurité

    • Reverse Engineering

  • FONDAMENTAUX DE LA SECURITE

    4
    • Rappels et Harmonisation en systèmes d'exploitation

    • Rappels et Harmonisation en réseau

    • Rappels et Harmonisation en programmation C et assembleur

    • Définitions et Techniques de base de la sécurité et Safety

    • Rappels et Harmonisation en systèmes d'exploitation

    • Rapppels et Harmonisation en Réseau

    • Rappels et Harmonisation en programmation C et Assembleur

    • Définitions et techniques de base de la Sécurité et Safety

    • Rappels et Harmonisation en systèmes d'exploitation

    • Rapppels et Harmonisation en Réseau

    • Rappels et Harmonisation en programmation C et Assembleur

    • Définitions et techniques de base de la Sécurité et Safety

  • CRYPTOGRAPHIE

    4
    • Cryptographie

    • Cyptographie

    • Cyptographie

  • SECURITE DES RESEAUX

    6
    • Attaques et sécurisation des couches OSI

    • Sécurité des réseaux non filaires

    • Sécurisation des protocoles

    • Composants fondamentaux d'une architecture sécurisée

    • Attaques et Sécurisation des couches OSI

    • Sécurité des réseaux non filaires

    • Sécurisation desprotocoles

    • Composant fondamentaux d'une architecture sécurisée

    • Attaques et Sécurisation des couches OSI

    • Sécurité des réseaux non filaires

    • Sécurisation desprotocoles

    • Composant fondamentaux d'une architecture sécurisée

  • BUREAU D'ETUDES ET CHALLENGES

    6
    • Bureau d'étude ARS

    • Intrusion système et réseaux

    • Bureau d'étude

    • Intrusion système et éseaux

    • Bureau d'étude

  • SECURITE DANS L'AERONOTIQUE

    4
    • Gouvernance aéro-spacial

    • Architecture ATM et protocole séc. pour les com° aéronaut.

    • Cas d'Airbus

    • Cas de la DRAC

    • Aspects juridiques

    • PSSI dans le Contrôle Aérien

    • Sécurisation des Communications Satéllitaires

    • Gouvernance aéro-spacial

    • Architecture ATM et protocole séc. pour les com° aéronaut.

    • Cas d'Airbus

    • Cas de la DRAC

    • Aspects juridiques

    • PSSI dans le Contrôle Aérien

    • Sécurisation des Communications Satéllitaires

  • APPROFONDISSEMENTS

    5
    • Droit du numérique

    • Sécurité et Psychologie Sociale

    • IPMA

    • Virtualisation

    • IAM

    • Droit du numérique

    • Sécurité et Psychologie Sociale

    • IPMA

    • Virtualisation

    • IAM

  • CONFERENCES

    2
    • Conférences (vie privée)

    • Conférences

    • Conférences