ANALYST CYBERSECURITE AERONAUTIQU

CFD : 26X32646
RNCP : RNCP36929
Certifinfo : 113930


Informations générales

Diplôme : TH DE NIV 2 ORGANISMES GESTIONNAIRES DIVERS
Niveau : 6 (Licence, BUT...)
Période : 01/09/2025
Dates : 01/09/2025 – 31/08/2026


Métiers associés (Codes ROME)


Objectif

Les compétences suivantes seront développées durant cette formation :Appliquer la cybersécurité à l'aéronautique : Assurer la sécurité des différents éléments de l'infrastructure du système d'information et de production dans le domaine aéronautique. Contribuer à la conformité en matière de cybersécurité : Déployer des règles et des programmes standards de cybersécurité pour sécuriser les systèmes d'information de l'entreprise. Administrer un système d'information sécurisé : Administrer la sécurité informatique et les outils, systèmes et logiciels de production dans l'entreprise.  Garantir la sécurité d'un système d'information : Identifier les faiblesses et les risques associés pour aider à la prise de décision et construire un plan de remédiation.Maîtriser la communication en matière de cybersécurité : Déployer des actions de sensibilisation et d'accompagnement à la cybersécurité pour assurer une culture de la sécurité dans l'ensemble de l'entreprise.


Contenu

La formation s'articule autour de trois grands axes qui abordent des sujets clés tels que:
- Bases informatiques Compréhension et administration des réseaux; Concepts et fonctionnement des systèmes d'exploitation; Développement de logiciels; Architecture web; Architecture d'identification et d'authentification …
- Bases en cybersécurité Sécurité email et réseau; Tests d'intrusion et piratage éthique; DevSecOps; Rétro-ingénierie de malware; Collecte d'informations et ingénierie sociale : Threat intelligence & OSINT; Audits cybersécurité…- Aéronautique - Business - Management: Business Acumen Airbus; Gestion de projet; Communication; Gestion des risques; Anglais professionnel…


Conditions spécifiques

Ce programme gratuit est ouvert auAucun étudiants titulaires d'un baccalauréat (diplôme de fin d'études secondaires) et ayant suivi deuAucun années d'études en informatique ou dans un domaine similaire.Les enseignements étant dispensés en partie en langue française et en partie en langue anglaise, les candidats doivent avoir un niveau de français courant et professionnel et un niveau d'anglais avancé.

Procédure d'admission:
La campagne de candidatures ouvre chaque année au printemps via la plateforme de candidatures en ligne Airbus Careers.La procédure de candidature se compose de plusieurs étapes:Aucun CandidatureAucun Sélection Aucun Entretiens et évaluation Dès réception de votre candidature, un recruteur Airbus analysera votre CV et lettre de motivation. Si votre candidature est validée, vous serez invité(e) à réaliser un entretien vidéo enregistré. Cet entretien vidéo sera visionné, et si positif : il sera transmis à l'Airbus Cybersecurity School. L'Airbus Cybersecurity School organisera les premiers entretiens avec les candidat(e)s retenu(e)s et ensuite le manager
tuteur rencontrera les candidat(e)s présélectionnés afin de procéder à une sélection finale pour ce programme en alternance.L'Airbus Cybersecurity School est engagée à favoriser l'inclusion et la diversité et à rendre accessibles tous les aspects de sa vie étudiante.


Détails RNCP

date_fin_validite_enregistrement
2025-09-28T23:00:00.000Z
active_inactive
INACTIVE
etat_fiche_rncp
Publiée
demande
0
certificateurs
certificateur: AIRBUS OPERATIONS
siret_certificateur: 42091691800048
nsf_code
326n
romes
rome: M1804
libelle: Études et développement de réseaux de télécoms

rome: M1802
libelle: Expertise et support en systèmes d'information

rome: M1810
libelle: Production et exploitation de systèmes d'information

rome: M1801
libelle: Administration de systèmes d'information

rome: M1805
libelle: Études et développement informatique
blocs_competences
intitule: Appliquer la cybersécurité au secteur spécifique de l’aéronautique
liste_competences: Mesurer les risques encourus par les éléments IT d’un environnement aéronautique par une veille active afin d’identifier les points de sensibilité de l’industrie à la cybersécurité. Participer et améliorer la veille sur la réglementation de la cybersécurité dans le domaine aéronautique en utilisant les informations mises à disposition (newsletter, plateforme de partage, plateforme de veille active,…) afin de garantir la conformité du système d’information Interagir avec les spécialistes industriels (responsables méthodes et outils, responsables de production) en identifiant les processus clés de la production aéronautique en pour appliquer les principes de la cybersécurité. Exécuter un test d’intrusion à l’aide d’un ou plusieurs logiciels de cybersécurité sur un système embarqué aéronautique ou aérospatial pour tester sa sécurité Mettre à jour et connecter des logiciels en développant des codes informatique afin d’analyser l’activité d’un système d’information en milieu aéronautique
modalites_evaluation: A partir d’un cas basé sur les métiers et processus de l’entreprise ou élaboré par un groupe de professeurs, le candidat répond à un QCM portant sur les principaux éléments sensibles à la cybersécurité dans un environnement aérospatial ainsi que sur les éléments de la réglementation s’y rattachant. A partir d’un cas fictif ou réel, le candidat accompagner les spécialistes industriels et les sensibiliser aux problématiques de la cybersécurité. Par la suite, il doit faire une présentation orale à un jury composé des professeurs experts de la matière. La présentation orale s’appuie sur un support visuel (diaporama) qui devra comprendre à minima le contexte industriel du cas, la présentation et l’analyse des composants du cas, les processus clés liés aux composants du cas, les éléments de cybersécurité à prendre en compte A partir d’un cas fictif ou réel, le candidat doit mettre en place une procédure de test d’intrusion et l’exécuter. A l’issue de cette exécution, le candidat effectuera une présentation à l’oral au jury expliquant : le choix des outils et logiciels adéquats pour le test d’intrusion Les éléments démontrant la réussite de l’intrusion le cas échéant, les propositions d’amélioration ou de modification de programmation s’il y a lieu (pour renforcer le système d’information de l’entreprise contre l’intrusion) A partir d’un cas réel ou fictif, le candidat doit produire un dossier contenant le code informatique, les preuves de l’exécution correcte de ce code, des propositions d’amélioration le cas échéant, le guide d’utilisation, les rapports d’analyses Le dossier sera fourni sous la forme de fichiers sources (code informatique lisible et commenté) et de fiches explicatives sur les anomalies, les propositions d’amélioration et les rapports d’analyse.

intitule: Participer à une politique de sécurité
liste_competences: Vérifier la conformité du système d’information en utilisant les outils de veille mis à disposition (rapports du CERT, plateforme de partage, virus total, outils de veille légale, newsletters,…) afin de garantir le respect des règles légales. Faire des analyses d’éléments du système d’information (poste de travail, serveurs, réseau local) en utilisant les guides à disposition afin de vérifier la cybersécurité des éléments. Corriger des programmes informatiques en modifiant le code existant afin de supprimer des vulnérabilités le système d’information, Bash pour l'administration système dans les environnements Unix, Python pour l’intégration avec l’écosystème sécurité, SQL pour la connaissance de manipulations de données, Powershell pour l’intégration dans les environnements Windows Rédiger des rapports proposant des modifications des process de déploiement des outils informatique afin d’améliorer la sécurité lors de leur mise en place
modalites_evaluation: Vérifier la conformité du système d’information en utilisant les outils de veille mis à disposition (rapports du CERT, plateforme de partage, virus total, outils de veille légale, newsletters,…) afin de garantir le respect des règles légales. R épondre à un questionnaire de connaissance sur les règles et normes de cybersécurité Cas pratique de système d’information d’entreprise Rédiger d’un rapport des non conformités de sécurité identifiés sur le cas pratique Le rapport prend la forme d’un manuscrit synthétique. A partir d’un cas réel ou fictif, le candidat doit produire un rapport d’analyses établissant un état des lieux de la configuration d’éléments du réseau (postes, serveurs, etc.) comprenant les failles et les propositions de traitement. Le rapport prend la forme d’un manuscrit synthétique. Cas réels ou fictifs avec rendu de livrables

intitule: Administrer un système d’information sécurisé
liste_competences: Analyser le fonctionnement de programmes et de composants en effectuant des tests de sécurité informatiques et en se basant les outils d’administration et de détection type SIEM, IDS/IPS, les outils de manipulation de fichiers de logs et savoir analyser des logs pour détecter des anomalies et comportement anormaux, des outils de test d’intrusion réseau/système pour repérer des potentielles attaques et détecter les points faibles du système d’information Déployer des éléments de sécurité (Patchs, Mises à jour, changement de protocoles de communication, …) en appliquant les guides appropriés pour sécuriser des systèmes et logiciels. Automatiser l’analyse du système d’information (journal de bord du système,) par le développement de programmes afin de s’assurer de l’intégrité du système d’information d’une entreprise
modalites_evaluation: A partir d’un cas réel ou fictif, le candidat doit produire un dossier contenant les codes informatiques ou les logiciels utilisés pour faire les analyses, les preuves d’identification des menaces , les corrections des codes informatiques effectuées, les preuves de mise du fonctionnement des corrections le cas échéant Le dossier sera fourni sous la forme de fichiers sources (code informatique lisible et commenté) et de fiches explicatives synthétiques des logiciels choisis, des menaces identifiées et corrections apportées. A partir d’un cas réel ou fictif, le candidat doit installer et mettre à jour des éléments du réseau et produire un dossier contenant les éléments de sécurité installés ou mis à jour, la liste des guides utilisés pour déployer ces éléments, les preuves du bon fonctionnement du réseau après ces mis à jour A partir d’un cas réel ou fictif, le candidat doit automatiser une production de rapport de cybersécurité et produire un dossier contenant le code sources des programmes permettant l’automatisation de rapport, les rapports automatisés émis par le ou les programmes, les éléments démontrant la cohérence des rapports en fonction des informations recueillies lors de l’analyse du système d’information

intitule: Garantir la sécurité d’un SI
liste_competences: Identifier les risques d’éléments du système d’information en appliquant la méthode EBIOS RM afin d’éviter les vulnérabilités. Déployer les outils de sécurité (firewall, antivirus) en se basant sur les process de l’entreprise afin de garantir la sécurité du système d’information Réaliser la collecte de preuves numériques de façon technico-légale à l’aide d’outils de collecte dédiés fournis par la sécurité informatique de l’entreprise afin de préserver les preuves numériques. Configurer de façon sécurisée les protocoles de bases (BGP,OSPF, VRRP, etc) en s’appuyant sur les standards en vigueur afin d’augmenter la sécurité d’un réseau
modalites_evaluation: A partir d’un cas réel ou fictif, le candidat doit produire une présentation du cas qu’il aura analysée suivant la méthode EBIOS RM contenant les différents ateliers de la méthode EBIOS, les hypothèses choisis pour l’application de la méthode EBIOS, les conclusions concernant les risques, les préconisations pour limiter l’impact des risques s’il y a lieu La présentation sera évaluée par un jury composé de certificateurs. A partir d’un cas réel ou fictif, le candidat doit déployer des outils de sécurité et produire une présentation contenant les différents outils de sécurité à déployer les choix de configurations des différents éléments, les preuves du bon fonctionnement du réseau après l’installation des éléments La présentation sera évaluée lors d’un oral. A partir d’un cas réel ou fictif, le candidat doit réaliser une collecte de façon technico légale et produire un rapport contenant la liste des éléments pris en compte dans l’analyse technico légale (des copies de disques durs, des copies de smartphones, log, etc), le choix des outils pour faire l’analyse technico légale, les scénarios d’analyse et les résultats associés A partir d’un cas réel ou fictif, le candidat doit configurer des protocoles de base et produire un dossier contenant la liste des protocoles à configurer, les configurations choisies, les explications concernant les choix de configurations

intitule: Participer à l’encadrement et à la coordination d’un projet de sécurisation
liste_competences: Participer au déploiement du système d’information (sur divers environnements techniques : partie du réseau, ensemble de serveurs etc) via les méthodes de gestion de projet (AGILE, SAFE) pour mettre à niveau les différents éléments du système dans une structure complexe. Sensibiliser les utilisateurs finaux à avoir recours aux bonnes pratiques en diffusant les recommandations de cybersécurité pour améliorer la culture de sécurité. Accompagner les utilisateurs à la résolution d’une crise suite à un incident de cybersécurité en analysant correctement les informations mises à disposition par les utilisateurs ainsi que par les différents outils d’analyse du système d’information pour garantir la confidentialité et l’intégrité de l’entreprise.
modalites_evaluation: A partir d’un cas réel ou fictif, le candidat participe à un déploiement d’éléments sur le système d’information. Il doit établir un document décrivant l’utilisation de la méthode de gestion de projet (AGILE, SAFE etc et le vocabulaire associé épopée, use case etc…), les éléments garantissant la structure de l’équipe projet (workpackage, SWOT analyse de risque etc….), la description du découpage du projet: tâches, itérations, planning, la prise en compte des situations de handicap le cas échéant Le rapport prend la forme d’un manuscrit synthétique. A partir d’un cas réel ou fictif, le candidat sensibilise les utilisateurs aux problématiques de la cybersécurité lors de la sélection d’outils informatiques. Il recueille leur besoin et explique les éléments de cybersécurité à prendre en compte. Il doit ensuite produire un dossier contenant une liste de critères justificatifs des logiciels sélectionnés pour adresser les problèmes identifiés dans le cas étudié, un guide d'installation des logiciels retenus, le guide de mise en œuvre des solutions Le dossier sera fourni sous la forme de liste des logiciels accompagnés de la raison de leur sélection, du séquencement de leur installation ainsi que de celui de leur exécution. A partir d’un cas réel ou fictif, le candidat accompagne les utilisateurs lors d’une crise de cybersécurité en recueillant leurs informations et leurs besoins. Il doit à partir de cet accompagnement produire un dossier contenant les rapports d’analyse des types d’attaque de cybersécurité associés aux cas étudiés,une liste de recommandations de cybersécurité à mettre en œuvre, le guide de mise en œuvre des recommandations proposées Le dossier sera fourni sous la forme de listes d’anomalies et de fiches explicatives sur les anomalies, les propositions d’amélioration et les rapports d’analyse.
rncp_outdated
Non

Établissement gestionnaire

AIRBUS OPERATIONS
AIRBUS OPERATIONS 316 ROUTE DE BAYONNE 31300 TOULOUSE FRANCE
31300 TOULOUSE


Localisation de la formation


Fiche mise à jour le 03/03/2026 - Données Open data issues du réseau des Carif-Oref Carif-Oref
Select your color
Light/dark Layout