Mastère Expert Cybersécurité

Devenez un expert en Cybersécurité chez Ynov Campus
Plongez au cœur de notre mastère expert en cybersécurité avec un programme conçu pour former les experts de demain. En rejoignant ce mastère en cybersécurité, vous allez acquérir des compétences avancées pour lire entre les lignes de code, déchiffrer les menaces complexes et construire des solutions robustes qui protégeront le monde numérique de demain.
Notre programme complet vous prépare à relever les défis les plus importants et actuels en matière de cybersécurité. Vous apprendrez au travers de projets pratiques et en conditions réelles à sécuriser les systèmes d'exploitation, les réseaux et les infrastructures, à identifier et exploiter les vulnérabilités, et à mettre en place des plans de continuité robustes. De plus, vous développerez une expertise en gouvernance de la cybersécurité et en gestion des incidents et crises.
Date de dernière modification : 09/07/2025
Les + du Mastère expert cybersécurité
- Travailler sur des logiciels professionnels : Plateforme Hack The Box, Plateforme Seela CyberTraining, Seela BattleHack, Parcours de formation AWS Academy, Cisco Skills For All, Opquast, Microsoft Learn, Parcours d’apprentissage RedHat...
- Accès illimité et gratuit à Hack The Box version entreprise : plateforme dédiée à l’apprentissage et à la pratique de la cybersécurité avec plus de 1 000 modules de formations et des labos pour pratiquer. Chaque étudiant a une licence gratuite (fournie par Ynov) pour monter en compétences.
- Des partenaires experts de renom : Ministère des Armées, CHEOPS TECHNOLOGY, AIRBUS, SEELA, aDvens, Visiativ, Squad...
- Participation à des compétitions nationales, inter-campus Ynov ou pluri-écoles : Capture The Flag (CTF), Simulations de cyberattaques, Purple Pill Challenge, European Cyber Cup...

L'IA au cœur de notre formation
L'intelligence artificielle joue un rôle central pour améliorer les stratégies de défense et de protection des systèmes d'information. Nous l'intégrons dans tous les aspects du programme pour vous offrir un mastère de pointe en Cybersécurité.
- L'éthique et l'impact sociétal : Vous apprendrez à utiliser l'IA de manière responsable, en prenant en compte les aspects éthiques, écologique, légaux et sociaux.
- L'art du prompt : Introduction aux outils essentiels utilisés dans l'IA, tels que ChatGpt, Mistral, Midjourney, Ideogram, Gemini
- Des cours / ateliers pratiques orientés métier :
- Analyser les menaces en temps réel avec des algorithmes de Machine Learning
- Développez des modèles prédictifs pour anticiper les menaces et élaborer des stratégies de mitigation.
- Développement assisté par l'IA
- Aide à la configuration des réseaux et Infrastructures
- Analyse et visualisation de la data
Public visé et conditions d’admission
Le dispositif s'adresse :
- aux titulaires d’un diplôme de niveau 4 qui ont validé 3 ans de formation en informatique au sein d'un campus YNOV
- aux titulaires d'un diplôme de niveau 5 qui ont validé 1 an de formation en informatique au sein d'un campus YNOV
Dans le cadre d’une admission parallèle en 1ère année de mastère, être titulaire d'un diplôme de niveau 6 ou équivalent dans le domaine de l’Informatique.
Toute demande ne répondant pas aux prérequis de la formation est étudiée par une commission placée sous l’autorité du certificateur.
Organisation de la formation
Le mastère Expert en cybersécurité est composé de 6 majeures et 6 mineures de cours théoriques et pratiques dédiées à la cybersécurité :
Mastère 1
3 majeures obligatoires
- Cybersécurité des systèmes d’exploitation
- Cybersécurité des réseaux et des Infrastructures
- Vulnérabilités web et logiciel
.
3 mineures obligatoires
- Intégration de la sécurité dans les projets
- Cyber Threat Intelligence
- Architecte solutions SSI
Mastère 2
3 majeures obligatoires
- Plan de continuité et reprise d'activité
- Gouvernance de la cybersécurité & SMSI
- Open source
.
3 mineures obligatoires
- Gestion des incidents et des crises
- Reverse engineering
- Sécurité des environnements Cloud
Contenu des modules dédiés à la cybersécurité
Les 6 majeures obligatoires
Cybersécurité des systèmes d'exploitation
Volume horaire : 63h en M1
PRÉ-REQUIS
- Maîtriser les concepts de base de la mise en réseau (Protocoles, interconnections des réseaux...)
- Maitriser l'administration système Windows Server et Linux
DESCRIPTION
Ce cours vous apprendra à protéger efficacement les environnements Windows et Linux contre les cybermenaces, en développant une expertise dans la sécurisation des systèmes d’exploitation. Vous apprendrez à identifier et corriger les vulnérabilités, à configurer des politiques de sécurité robustes, et à utiliser des outils spécialisés pour renforcer la protection des données, des accès et des infrastructures.
COMPÉTENCES
- Comprendre les menaces et vulnérabilités spécifiques aux systèmes d’exploitation Windows et Linux
- Configurer des politiques de sécurité pour renforcer la protection des accès, des données et des processus critiques
- Utiliser des outils avancés pour durcir les systèmes d’exploitation
- Analyser les journaux système pour détecter des comportements anormaux ou des tentatives d’intrusion
- Appliquer les correctifs et mises à jour nécessaires pour maintenir un environnement sécurisé
Cybersécurité des réseaux et des infrastructures
Volume horaire : 63h en M1
PRÉ-REQUIS
Connaissances approfondies en réseaux informatiques et en principes de sécurité de base.
DESCRIPTION
Concevez des architectures réseau adaptées à des besoins spécifiques en matière de sécurité. Vous apprendrez à sécuriser les infrastructures physiques et les postes de travail, à cloisonner efficacement les réseaux à l’aide de DMZ, VLAN, ou VRF, et à protéger la pile TCP/IP contre les menaces. Le programme couvre également la gestion des accès, incluant l’authentification forte et les solutions sécurisées pour les accès distants, comme les VPN et les bastions. Vous explorerez la sécurité des données tout au long de leur cycle de vie, en appliquant des techniques de sauvegarde, de chiffrement et de signature électronique. Enfin, vous découvrirez des outils avancés comme les SIEM et les diodes réseau pour renforcer la résilience des infrastructures.
COMPÉTENCES
- Mettre en place une architecture réseau sécurisé
- Comprendre le principe de cloisonnement
- Comprendre les principes liés à la sécurité des données
- Mettre en place une stratégie de gestion des accès
- Sécuriser les données tout au long de leur cycle de vie grâce à des techniques de sauvegarde, d’archivage, de chiffrement et de signature électronique.
- Utiliser des outils avancés comme les SIEM et les diodes réseau pour surveiller, détecter et réagir efficacement aux incidents de sécurité.
Vulnérabilité web et logiciel
Volume horaire : 63h en M1
PRÉREQUIS
- Compétences en programmation et en analyse de logiciels
- Connaître la méthodologie de tests d'intrusion
DESCRIPTION
Ce cours vous plonge dans l’univers des risques liés au développement logiciel, web et des techniques pour sécuriser vos projets dès leur conception. Vous apprendrez à repérer et corriger les vulnérabilités les plus courantes, telles que les injections SQL, le cross-site scripting (XSS), ou encore les attaques sur les langages comme le C et le C++ (buffer overflow, use-after-free). En suivant les recommandations de l’OWASP et des méthodologies comme le SDLC, vous découvrirez comment protéger vos données grâce à des pratiques comme la gestion des secrets, l’audit de code, et la mise en place de bonnes pratiques de chiffrement. À travers des exercices pratiques, vous maîtriserez également la gestion des logs et explorerez le rôle de la transparence dans la sécurité
COMPÉTENCES
- Comprendre la place de la sécurité dans le cycle de développement logiciel (Scrum, Agile, Waterfall, V-Cycle, etc.)
- Connaître les méthodologies de développement sécurisées
- Connaître et travailler avec différents guides de l'OWASP
- Découvrir la sécurité des déploiements (renforcement de l'environnement de déploiement, gestion des mises à jour des applications et de leurs composants, gestion des vulnérabilités, MCO, etc.)
- Identifier les failles des langages de développement et savoir y remédier
Plan de continuité et reprise d'activité
Volume horaire : 63h en M2
PRÉREQUIS
- Connaître les notions fondamentales de la cybersécurité et les solutions de résilience informatique
- Avoir des notions de gestion de projets et de gouvernance informatique
DESCRIPTION
Ce cours vous apprendra à concevoir et mettre en œuvre des stratégies de continuité et de reprise d’activité pour garantir la résilience d’une organisation face à des interruptions majeures. Vous découvrirez comment analyser les activités critiques, évaluer les risques, et planifier des solutions adaptées pour maintenir les opérations essentielles, même en cas d’incident majeur. Le programme explore des outils et techniques comme la gestion des sauvegardes, les solutions de haute disponibilité et la mise en place de dispositifs de secours. Vous apprendrez également à élaborer des plans spécifiques, tels que le plan de repli utilisateur ou le plan de continuité des opérations, tout en testant régulièrement leur efficacité à travers des simulations pratiques.
COMPÉTENCES
- Maîtriser les concepts clés et les enjeux de la continuité d'activité
- Mener un projet d'élaboration d'un plan de continuité
- Mettre en place une architecture réseau permettant le déclenchement d'un PCI et un PRI
- Structurer votre dispositif de gestion de crise et de maintien en condition opérationnelle
Gouvernance de la cybersécurité & SMSI
Volume horaire : 63h en M2
PRÉ-REQUIS
- Connaître les notions fondamentales de la cybersécurité et les solutions de résilience informatique
- Comprendre les concepts liés aux normes et cadres réglementaires (RGPD, NIST, ou équivalents)
- Avoir des notions de gestion de projets et de gouvernance informatique
DESCRIPTION
Ce cours vous prépare à comprendre et à appliquer les principes de gouvernance en cybersécurité, tout en maîtrisant la gestion d’un Système de Management de la Sécurité de l’Information (SMSI). Vous explorerez les cadres législatifs et réglementaires, les normes internationales comme ISO/IEC 27001, et les meilleures pratiques pour la gestion des risques et la protection des informations. À travers des études de cas, des projets pratiques et des simulations, vous apprendrez à mettre en œuvre un SMSI, de l’analyse des risques à la certification, tout en développant des compétences stratégiques pour piloter la sécurité au sein d’une organisation.
COMPÉTENCES
- Acquérir une compréhension approfondie des principes de gouvernance en cybersécurité, y compris les cadres réglementaires, les normes et les meilleures pratiques.
- Apprendre à concevoir, implémenter et gérer un Système de Management de la Sécurité de l'Information (SMSI) conforme aux standards internationaux comme l'ISO/IEC 27001.
- Développer des compétences pour évaluer les risques en cybersécurité et pour élaborer des stratégies de gestion des risques adaptées.
- Comprendre le rôle de la gouvernance dans le renforcement de la posture de cybersécurité d'une organisation et dans la protection de ses informations critiques.
- Explorer les méthodes pour sensibiliser et former le personnel à la cybersécurité, en soulignant l'importance de la culture de sécurité.
Open source
Volume horaire : 63h en M2
PRÉ-REQUIS
- Maîtrise de l'administration système sous Linux
- Maîtrise des commandes Linux
- Comprendre les bases de la gestion des systèmes d’information, incluant la virtualisation et les notions d’interopérabilité
DESCRIPTION
Ce cours vous initie aux concepts et aux outils de l’écosystème open source, essentiels pour gérer efficacement les systèmes d’information modernes. Vous apprendrez à utiliser des technologies de sécurité libres pour administrer des infrastructures complexes, en mettant l’accent sur l’automatisation, l’orchestration, la haute disponibilité et l’évolutivité. Le programme explore également les critères d’assurance qualité des solutions open source, les enjeux d’interopérabilité, et les principes de sécurité dans leur utilisation. À travers des ateliers pratiques, vous découvrirez comment intégrer des solutions open source dans un environnement professionnel, tout en garantissant leur efficacité et leur conformité.
COMPÉTENCES
- Comprendre les forces et les faiblesses de l'open source
- Comprendre la qualité des solutions libres et open source
- Comprendre l'écosystème des solutions open source, les clés de leur interopérabilité et les limites liées à leur mise en œuvre
- Comprendre les opportunités en matière de cybersécurité qu'offre les solutions open source
- Découvrir des technologies open source permettant d'organiser et d'automatiser la gestion de votre SI
- Implémenter des solutions de sécurité open source
- Comprendre la haute disponibilité et la scalabilité à l'aide de technologies open source
Les 6 mineures obligatoires
Intégration de la sécurité dans les projets
Volume horaire : 28h en M1
PRÉ REQUIS
- Connaître les notions fondamentales de la cybersécurité
- Connaissances en gestion de projet et en cybersécurité.
DESCRIPTION
Ce cours vous apprendra à intégrer les exigences de cybersécurité dans les différentes phases de gestion de projet, de la planification à la livraison des solutions. Vous découvrirez comment gérer les ressources, assurer le suivi des risques, et garantir la conformité aux standards de sécurité. Le programme met l’accent sur les méthodologies modernes comme Agile ou DevOps, tout en renforçant vos compétences en communication et en pilotage d’équipe. Grâce à des ateliers pratiques et des études de cas, vous apprendrez à anticiper les risques, à collaborer efficacement, et à produire des livrables alignés avec les besoins de sécurité. Ce cours vous prépare à gérer des projets où la cybersécurité est une priorité stratégique.
COMPÉTENCES
- Comprendre les principes de la gestion de projet appliquée à la cybersécurité et leur impact sur la réussite des projets
- Intégrer les exigences de cybersécurité dès les phases initiales d’un projet, en tenant compte des ressources et des risques
- Maîtriser les méthodologies de gestion de projet (Agile, Scrum, DevOps) en les adaptant aux enjeux de sécurité. Collaborer efficacement avec les parties prenantes pour garantir la conformité et la sécurité des livrables
- Suivre les indicateurs de performance et de sécurité pour assurer un contrôle rigoureux tout au long du cycle de vie du projet
- Anticiper et gérer les risques de sécurité grâce à des plans d’action adaptés et à une communication proactive
- Déployer les préconisations de sécurité réalisées
Cyber Threat Intelligence
Volume horaire : 28h en M1
PRÉ-REQUIS
- Connaître les notions fondamentales de la cybersécurité
- Être familier avec la gestion des risques informatique
DESCRIPTION
Ce cours vous apprendra à collecter, analyser et exploiter des informations sur les cybermenaces pour anticiper les attaques et renforcer la sécurité des organisations. Vous découvrirez les fondamentaux du Cyber Threat Intelligence (CTI), notamment les indicateurs de compromission (IOC), le profiling des attaquants, et les différentes étapes du cycle de renseignement : collecte, traitement, analyse, diffusion et feedback.
Grâce à des ateliers pratiques, vous apprendrez à mener des enquêtes OSINT de manière sécurisée et anonyme, à créer des profils fictifs (SockPuppet), et à analyser des données issues de domaines, d’adresses IP ou d’entreprises. Vous explorerez également des techniques avancées comme le GEOINT, le SOCMINT et l’analyse des informations issues du Deep et du Dark Web. Une attention particulière sera portée sur la détection de fake news, l’analyse des réseaux sociaux, et la rédaction de rapports exploitables.
COMPÉTENCES
- Comprendre les principes fondamentaux et les méthodologies de CTI
- Collecter et analyser des données sur les menaces en utilisant des outils spécialisés et des frameworks comme MITRE ATT&CK
- Identifier les tactiques, techniques et procédures (TTPs) utilisées par les attaquants pour anticiper leurs actions
- Élaborer des rapports stratégiques et opérationnels pour soutenir la prise de décision en matière de cybersécurité
- Développer une approche proactive de la gestion des menaces pour renforcer la du SI
Architecte solutions SSI
Volume horaire : 28h en M1
PRÉ REQUIS
néant
DESCRIPTION
Ce cours vous prépare à analyser les besoins en cybersécurité des organisations et à concevoir des solutions adaptées en mettant en avant les aspects stratégiques et techniques tout en développant vos compétences en communication et en gestion de projet. Apprenez à rédiger et à présenter des propositions de solutions techniques aux parties prenantes, avec un accent sur les réponses aux appels d’offres et les interactions avec les clients. À travers des simulations pratiques, vous développerez une expertise en avant-vente et serez en mesure de proposer des solutions de cybersécurité adaptées aux besoins spécifiques des organisations.
COMPÉTENCES
- Comprendre les enjeux de l’analyse des besoins clients en cybersécurité et savoir traduire ces besoins en solutions techniques adaptées
- Concevoir des architectures SSI robustes et conformes aux normes, en intégrant des technologies clés comme les IAM, PKI, et SIEM
- Maîtriser les principes de la réponse à des appels d’offres et la rédaction de propositions techniques et commerciales convaincantes
- Développer des compétences en communication pour présenter des solutions SSI aux parties prenantes de manière claire et percutante
- Anticiper les objections techniques ou budgétaires et savoir défendre la valeur ajoutée des solutions proposées
- Collaborer efficacement avec des équipes pluridisciplinaires pour garantir l’intégration des solutions dans des projets stratégiques
Gestion des incidents et des crises
Volume horaire : 28h en M2
PRÉ-REQUIS
- Connaître les notions fondamentales de la cybersécurité
- Connaissances en gestion de projet et en cybersécurité
- Être familier avec la gestion des risques informatique
DESCRIPTION
Ce cours vous formera à gérer efficacement des incidents de cybersécurité et à coordonner les réponses en situation de crise. Vous apprendrez à détecter, analyser et résoudre des incidents en temps réel, en limitant leur impact sur les opérations de l’organisation. Ce cours met l’accent sur l’élaboration et la mise en oeuvre des plans d’intervention adaptés, la gestion de la communication en temps de crise, et la coordination des équipes pour une réponse rapide et efficace. Au travers de simulations d’incidents réels, développez vos compétences opérationnelles et apprenez à analyser les causes profondes des incidents pour améliorer les processus futurs.
COMPÉTENCES
- Comprendre les étapes clés de la gestion des incidents de cybersécurité, de la détection à la résolution
- Élaborer et mettre en œuvre des plans d’intervention efficaces pour limiter les impacts des incidents
- Coordonner les réponses en situation de crise en assurant une communication fluide entre toutes les parties prenantes
- Conduire des enquêtes post-incident pour identifier les causes profondes et proposer des améliorations
- Développer des compétences en prise de décision sous pression et en priorisation des actions
- Appliquer des méthodologies et des outils adaptés pour orchestrer des réponses rapides et efficaces
Reverse engineering
Volume horaire : 28h en M2
PRÉ REQUIS
Avoir des bases en programmation ou en assembleur
DESCRIPTION
Ce cours vous initie à l’art et à la science du reverse engineering, un domaine qui permet de comprendre le fonctionnement interne des logiciels. Vous apprendrez à utiliser des outils comme IDA Pro, Ghidra ou OllyDbg pour désassembler, décompiler et étudier des programmes afin de détecter des vulnérabilités, analyser des logiciels malveillants ou comprendre des fonctionnalités non documentées.
À travers des exercices pratiques, vous explorerez les structures binaires, les langages de bas niveau comme l’assembleur, et les techniques pour contourner des protections comme l’obfuscation et les anti-debugging. Ce cours vous prépare à relever les défis de la rétro-ingénierie dans des environnements professionnels.
COMPÉTENCES
- Comprendre les principes fondamentaux du reverse engineering et son rôle dans la cybersécurité
- Utiliser des outils spécialisés comme IDA Pro, Ghidra ou OllyDbg pour analyser des programmes.
- Identifier et contourner les mécanismes de protection des logiciels, comme l’obfuscation ou les anti-debugging
- Détecter et analyser des logiciels malveillants pour en identifier les intentions et les mécanismes
- Rédiger des analyses approfondies pour fournir des rapports exploitables
Sécurité des environnements Cloud
Volume horaire : 28h en M2
PRÉ-REQUIS
- Avoir les bases à propos des concepts de cloud computing, tels que les modèles de service (IaaS, PaaS, SaaS) et les types de déploiement (public, privé, hybride)
- Compréhension générale des infrastructures informatiques, des réseaux et des systèmes d’exploitation
DESCRIPTION
Protégez les infrastructures et les données dans des environnements cloud. Vous découvrirez les principes de la sécurité cloud, en explorant des sujets tels que la gestion des accès, le chiffrement des données, et la configuration de politiques de sécurité adaptées. Vous apprendrez également à utiliser et sécuriser les services proposés par des fournisseurs cloud ainsi que la mise en œuvre de stratégies de sécurité et d’analyse de logs. À travers des ateliers pratiques, vous développerez des compétences en mise en œuvre de stratégies de sécurité, en analyse de journaux cloud, et en réponse aux incidents.
COMPÉTENCES
- Comprendre les principes fondamentaux de la sécurité des environnements cloud
- Configurer et sécuriser les accès, les données et les politiques de sécurité dans des environnements cloud publics, privés et hybrides.
- Exploiter les outils de sécurité fournis par les plateformes cloud majeures comme AWS, Azure et Google Cloud pour protéger les infrastructures.
- Mettre en œuvre des mécanismes de surveillance, d’analyse des journaux cloud et de détection des menaces pour anticiper les incidents.
- Respecter les normes et cadres réglementaires applicables à la gestion des données dans le cloud, comme ISO/IEC 27017 ou le RGPD.
Informations complémentaires
Modalités d'évaluation
Afin de permettre d’évaluer les acquis de la formation par chaque apprenant, les sessions d’évaluation sont réparties de la manière suivante :
- Contrôle continu sur chaque module selon les modalités les plus adaptées aux objectifs voulus : QCM, Présentation orale, Ateliers pratiques, Etudes de cas, Exercices, Mises en situations…
- Présentations de projets à l'écrit ou à l'oral
- Suivi pédagogique lors de la période en entreprise]
Les résultats des évaluations sont mis à disposition de chaque apprenant après correction.
Modalités d'évaluations certificatives
Le titre RNCP "Expert en cybersécurité" (RNCP40897) de niveau 7 est délivré au terme du parcours de formation sur validation de toutes les épreuves relatives aux blocs de compétences. Si l’apprenant ne valide que certains blocs du titre, un certificat relatif aux blocs validés est délivré. Les modalités d’évaluations de chaque bloc de compétences et du titre sont disponibles sur le site de France Compétences.
Professionnalisation
Ce Mastère peut être réalisé selon différentes modalités :
- Parcours initial : l’étudiant suit les cours en initial et effectue un stage de fin d’année
- Parcours alternance : l’étudiant peut suivre cette formation en alternance suivant le rythme indicatif de 3 jours en entreprise/2 jours de cours.
Volume horaire
À titre indicatif, le volume horaire total de la formation est de 952 heures.
- Mastère 1 : 476h au total dont 371 heures dédiées à la cybersécurité (3 majeures, 3 mineures, CTF, Ydays, hackathon) et 105 heures d’enseignement complémentaire (Anglais, IA, culture des entreprises, RSE/impact ...)
- Mastère 2 : 476h au total dont 357 heures dédiées à la cybersécurité (3 majeures, 3 mineures, CTF, Ydays,) et 119 heures d’enseignement complémentaire (Anglais, IA,RSE/impact ...)
Les débouchés métiers
Au terme de leur parcours de formation et selon la spécialité qu’ils auront choisie, les apprenants YNOV pourront exercer l’un ou plusieurs des métiers suivants :
- Ingénieur cybersécurité
- Consultant en cybersécurité
- Auditeur sécurité des systèmes d’informations
- Architecte sécurité des systèmes d’information
- Expert en sécurité des systèmes d’information
- Spécialiste en cybersécurité
- Analyste SOC Security Operations Center
- Pentester
- Chef de projet en sécurité des systèmes d’information
Tarifs et Financement de la formation
- Tarifs
Statut étudiant*
| Niveau | Comptant | Echelonné |
| Mastère 1 | 9 000€ | 9 500€ |
| Mastère 2 | 9 000€ | 9 500€ |
Ces tarifs valent pour l'année 2025/2026. Plusieurs modalités de règlement sont proposées (paiement comptant, paiement échelonné). Une remise d’un montant de 500€ est accordée pour tout règlement comptant.
*statut étudiant disponible sur l'ensemble des campus sauf Ynov Connect
Alternance
Les frais de formation sont pris en charge par l’entreprise et/ou l’OPCO de l’entreprise. Aucun coût n’est à la charge de l’alternant.
Formation Continue
Mastère 1 : 11 400€ • Mastère 2 : 11 400€
- Financement
Vous serez accompagné pour trouver une alternance en contrat de professionnalisation ou d’apprentissage. L’entreprise se chargera alors de financer vos études et de vous rémunérer.
Plusieurs possibilités s’offrent à vous :
- Nous mettons en place différentes solutions de financement avec paiement échelonné.
- Avec un prêt étudiant.
N’hésitez pas à contacter nos chargés d’admission qui sauront vous aider à trouver la meilleure solution.
Contact Aix Ynov Campus
- tél : 04 84 25 24 10
- email : [email protected]
Contact Bordeaux Ynov Campus
- tél : 05 56 90 00 10
- email : [email protected]
Contact Lyon Ynov Campus
- tél : 04 82 53 44 13
- email : [email protected]
Contact Nantes Ynov Campus
- tél : 02 28 44 04 40
- email : [email protected]
Contact Paris Ynov Campus
- tél : 01 41 20 69 57
- email : [email protected]
Contact Toulouse Ynov Campus
- tél : 05 82 95 10 48
- email : [email protected]
Contact Rennes Ynov Campus
- tél : 02 30 96 25 80
- email : [email protected]
Contact Nice - Sophia Ynov Campus
- tél : 0 800 60 06 33
- email : [email protected]
Contact Montpellier Ynov Campus
- tél : 04 11 93 19 60
- email : [email protected]
Contact Lille Ynov Campus
- tél : 03 74 09 19 90
- email : [email protected]
Contact Rouen Ynov Campus
- tél : 02 78 77 63 55
- email : [email protected]
Contact Strasbourg Ynov Campus
- tél : 03 67 10 02 80
- email : [email protected]


















