EXPR DEVPT SOLUTIONS CYBERSECURIT
CFD : 16X3261E
RNCP : RNCP38463
Certifinfo : 116006
Informations générales
Diplôme : TH DE NIV 1 ORGANISMES GESTIONNAIRES DIVERS
Niveau : 7 (Master, titre ingénieur...)
Période : 01/09/2025
01/10/2026
Dates : 12/09/2025 – 21/09/2027
16/10/2026 – 22/09/2028
Fiche Onisep : https://www.onisep.fr/http/redirection/formation/slug/FOR.11559
Métiers associés (Codes ROME)
- M1802 : Expert / Experte systèmes et réseaux informatiques
- M1801 : Administrateur / Administratrice de systèmes d'information (SI)
- M1805 : Développeur / Développeuse informatique
- M1810 : Technicien / Technicienne d'exploitation informatique
Objectif
- Mettre en place une stratégie de cybersécurité dans une démarche de développement de solutions
- Construire des solutions de cybersécurité en utilisant les technologies émergentes
- Intégrer des solutions de cybersécurité dans le système d'information
- Assurer la mise en exploitation et la maintenance de solutions de cybersécurité développées
- Animer et encadrer une équipe au quotidien et en mode projet
Contenu
- SMSI & ISO 27001 - Conception et Management
- Management of IT Infrastructures
- PKI - Infrastructure de Gestion de Clés
- Management du Matériel Informatique
- Architecture SOC
- Pentest 11 : Bruteforce et défauts de configuration
- Pentest 12 : Metasploit : utilisation basique et pivot dans zone protégée
- Pentest 13 : Reconnaissance passive & active /écoute et empoisonnement du réseau / attaques et utilisation des hashs (cracking, relay, pass-the-hash)
- Pentest 14 : Analyses PingCastle et Bloodhound / Quick wins Windows - Low hanging fruits
- Pentest 15 : Attaques physiques basiques sur un PC (ou VM) / Attaques réseau interne en blackbox et greybox
- Pentest 16 : Attaques ADCS / Potato / Abus des trusts
- Pentest 17 : Analyse d'une application Android (analyses statiques et attaques locales)
Gestion des mots de passe
- Stratégie de formation et de sensibilisation à la Cybersécurité
- Protocols specific to industrial computing
- Fondamentaux au développement logiciel industriel
- Sécurisation des infrastructures informatiques industrielles
- Sécurité des communications en environnement industriel
- Management de risque, Audit et Contrôle Interne
- Diagnostic organisationnel en cybersécurité
- SMSI & ISO 27001 - Audit
- L'essentiel du RGPD
- Enjeux géopolitique et risques cyber pour les organisations
- NIST CSF
- Gestion des identités et des accès (IAM)
- Plan Assurance Sécurité
- Cyber Assurance
- Plan de Continuité d'Activité et Plan de Reprise d'Activité
- Conception d'un Plan de Réponse à Incident de Sécurité (PRIS)
- Pentest 18 : Récupération d'un firmware vulnérable et analyse d'une CVE
- Pentest 19 : Exploitation d'un site web avec rebond dans le cloud, pentest cloud basique
- Pentest 20 : Création de clés USB piégées (USB classique avec faux doc et charge utile et device “bad USB” qui exécute un script)
- Pentest 21 : Phishing mail - sans utiliser d'outils tout fait
- Pentest 22 : Attaques basiques Stack / Heap overflow et Format String et protections
- Pentest 23 : Challenge Kubernetes
- Pentest 24 : Introduction au bug bounty et application des connaissances acquises sur de vrais périmètres
- Analyse de rapports CERT
- Sécurisation d'un projet industriel
- Rédaction de Politique de Sécurité des Systèmes d'Information
- Architecture 0 Trust
- SOC Niveau 3 - Administration d'un SOC
- Vendor Management
- Réglementations pour la protection des données personnelles en cybersécurité RGPD
- Privacy dans le monde
- Réglementations des données de santé en cybersécurité : HDS, HIPAA
- Gestion de la preuve en cybersécurité - Forensics
Conditions spécifiques
La certification s'adresse a? des candidats titulaires d'un niveau 6 dans le domaine de l'informatique, les sciences de l'ingénieur et
ou qui apportent la preuve d'une eAucunpérience professionnelle de trois années au moins dans le champ de la certification visée.
A titre de?rogatoire, pourront être considérées comme recevables les candidatures qui, tout en ne répondant pas auAucun critères formels ciAucundessus, apparaitraient eAucunceptionnelles au vu du dossier. Ces dérogations visent en particulier a? autoriser l'admission de personnes ayant eAucunercé? pendant plusieurs années des fonctions en lien avec des activités informatiques de haut niveau et dont l'employeur propose un changement d'activité?, et
ou des personnes en reconversion professionnelle, ou une validation des acquis de l'eAucunpérience.
Les candidats présentant un dossier satisfaisant auAucun critères énoncés ciAucundessus seront convoqués pour un entretien, en présentiel ou distanciel selon la situation, par le Responsable pédagogique. L'entretien individuel a pour but de comprendre la motivation du candidat et valider l'intérêt de la certification dans son projet professionnel. Elle complète le dossier de candidature et valide les objectifs du candidat.
Détails RNCP
- date_fin_validite_enregistrement
- 2026-12-20T23:00:00.000Z
- active_inactive
- ACTIVE
- etat_fiche_rncp
- Publiée
- demande
- 0
- certificateurs
- certificateur: ASSOCIATION D'ENSEIGNEMENT TECHNIQUE SUPERIEUR AN21 ACADEMIE NUMERIQUE DU XXIEME SIECLE
siret_certificateur: 85137784600023 - nsf_code
- 326
- romes
- rome: M1802
libelle: Expertise et support en systèmes d'information
rome: M1801
libelle: Administration de systèmes d'information
rome: M1805
libelle: Études et développement informatique
rome: M1810
libelle: Production et exploitation de systèmes d'information - blocs_competences
- intitule: Mettre en place une stratégie de cybersécurité dans une démarche de développement de solutions
liste_competences: Proposer une stratégie globale de protection en termes de cybersécurité en tenant compte des enjeux, du développement et de l’environnement de l’entreprise Définir une stratégie de sécurisation en tenant compte du contexte technique, organisationnel et légal de l'entreprise afin d'apporter une réponse adaptée au regard des risques identifiés Mettre en œuvre une veille sur les dernières innovations technologiques applicables à l'entreprise afin de comprendre les technologies en évolution et envisager des solutions pour le futur (cybersécurité, cyber-robotique, intelligence artificielle, ML, etc.) Proposer une stratégie globale de protection en termes de cybersécurité en tenant compte des enjeux, du développement et de l’environnement de l’entreprise Appliquer une méthodologie de gestion de projet et une organisation adaptée afin de garantir un résultat respectant les exigences techniques et fonctionnelles du cahier des charges Communication auprès de l'équipe et le commanditaire en organisant des réunions de travail et des comités de suivi afin de garantir des prises de décision et faciliter le déroulement du projet
modalites_evaluation: L'ensemble des évaluations se font sous la forme de mise en situation au travers d'étude cas d'entreprise (réels et/ou fictifs).
intitule: Construire des solutions de cybersécurité en utilisant les technologies émergentes
liste_competences: Réaliser un audit de sécurité sur les solutions existantes en listant leurs fores et leurs vulnérabilités afin de définir un plan de remise en conformité des équipements sensibles et vulnérables Sélectionner des scénarii de développement de solutions potentielles en s'appuyant sur une étude de faisabilité et selon les critères bien définis afin de retenir la solution la plus adaptée par rapport aux exigences exprimées par le client Développer une solution sécurité en appliquant les bonnes pratiques de cybersécurité afin de garantir un résultat respectant les normes et réglementations en vigueur Mettre en place un modèle de Machine Learning en s'appuyant sur un jeu de données pertinent afin d'augmenter la performance de la solution de sécurité Développer le logiciel permettant de mettre en place l'algorithme d'intelligence artificielle en s'appuyant sur une analyse des fonctionnalités afin d'évaluer sa pertinence par rapport au projet Sélectionner et configurer les différents équipements en appliquant les bonnes pratiques cybersécurité afin de renforcer la sécurité des systèmes embarqués
modalites_evaluation: L'ensemble des évaluations se font sous la forme de mise en situation professionnelle, d'étude cas d'entreprise (réels et/ou fictifs) et sous la forme d'une questionnaire à visée professionnelle.
intitule: Intégrer des solutions de cybersécurité dans le système d'information
liste_competences: Valider la solution sur les aspects de sécurité en construisant un prototype afin de garantir la faisabilité de l'architecture dans les systèmes réseaux avant sa mise en oeuvre Conduire un plan de tests techniques en déployant des méthodologies de tests afin de contrôler la qualité du code, la performance et la sécurité de la solution Orchestrer le déploiement de la solution en communiquant tous les protocoles nécessaires aux équipes d'exploitation et de maintenance afin de garantir la réalisation des bénéfices attendus de la solution Superviser l'assistance auprès des parties prenantes en charge de l'installation de la solution en production afin de résoudre les dysfonctionnements de la solution Élaborer des scénarii d'évolution de la solution en tenant compte des retours des équipes d'exploitation et du client afin de garantir la cohérence globale de la solution
modalites_evaluation: L'ensemble des évaluations se font sous la forme de mise en situation professionnelle et d'étude cas d'entreprise (réels et/ou fictifs).
intitule: Assurer la mise en exploitation et la maintenance de solutions de cybersécurité développées
liste_competences: Mettre en exploitation la solution veillant à son adaptation au regard des besoins utilisateurs afin de faciliter son appropriation et son utilisation Résoudre des opérations de maintenance complexes en effectuant une analyse des causes afin d'évaluer les vulnérabilités et les menaces et les corriger Rendre compte des incidents et dysfonctionnements de la solution dans le logiciel de suivi à disposition afin de contribuer à l'amélioration continue de la solution tout au long de son cycle de vie
modalites_evaluation: L'ensemble des évaluations se font sous la forme de mise en situation professionnelle (réelle et/ou fictive)
intitule: Animer et encadrer une équipe au quotidien et en mode projet
liste_competences: Encadrer et animer une équipe projet en mettant en oeuvre des méthodes et des outils efficients afin de faciliter la réalisation du projet et travailler efficacement au quotidien avec l'ensemble des parties prenantes Conduire des réunions de projet en structurant sa présentation orale et écrite afin de faciliter l'avancement du projet et le partage d'informations Mettre en place une communication adaptée en démocratisant le processus technique cybersécurité afin de faciliter l'adhésion de l'ensemble des parties prenantes Piloter une équipe dans le respect du cadre légal, des droits et devoirs de chacun
modalites_evaluation: L'ensemble des évaluations se font sous la forme de mise en situation au travers d'étude cas d'entreprise (réels et/ou fictifs). - partenaires
- Nom_Partenaire: CODA
Siret_Partenaire: 92219486500031
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: CSB EDUCATION GROUP
Siret_Partenaire: 92991594000019
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: DRS SCHOOL
Siret_Partenaire: 85398915000018
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: HECTEN
Siret_Partenaire: 94943720600020
Habilitation_Partenaire: HABILITATION_ORGA_FORM - rncp_outdated
- Non
Établissement gestionnaire
CSB EDUCATION GROUP
CSB EDUCATION GROUP 78 ROUTE DE PARIS 69260 CHARBONNIERES-LES-BAINS FRANCE
69260 CHARBONNIERES-LES-BAINS
Localisation de la formation