INFORMATIQUE CYBERSECURITE

CFD : 17032650
RNCP : RNCP39308
Certifinfo : 117274


Informations générales

Diplôme : INGENIEURS RECONNUS (RCT..), NFI , ALTERNANCE
Niveau : 7 (Master, titre ingénieur...)
Période : 01/09/2025
01/08/2026
Dates : 15/09/2025 – 15/09/2028
25/08/2026 – 15/09/2029

Fiche Onisep : https://www.onisep.fr/http/redirection/formation/slug/FOR.10153


Métiers associés (Codes ROME)


Objectif

L'ingénieur informatique-cybersécurité est avant tout un spécialiste en risques cyber, il sera capable d'améliorer la sécurité des systèmes d'information dont il est responsable.
Il pourra également jouer un rôle clé dans la chaine de valeur de l'organisation par ces capacités d'actuaire de la donnée, en mesure d'accompagner l'organisation à effectuer un traitement ou non sur des données en fonction de leurs apports ou risques (risque juridique CNIL versus gain en analyse).
Sa première tâche sera d'identifier, qualifier, quantifier le risque cyber, à partir de sa connaissance fine du système d'information.

Formé aux approches ensemblistes, il sera également en mesure d'appréhender le SI dans sa globalité, d'aligner les politiques de sécurité cyber et organisationnelles et industrielles, d'intervenir tant aux niveaux stratégiques qu'opérationnels jusqu'à mettre en place les dispositifs de sécurité visant à réduire les surfaces d'attaques et d'exposition.
Il appréhendera le SI au sein de l'organisation mais également dans un espace incluant les interactions avec les environnements professionnelles de sous-traitance, co-traitance, partenariats...
Il sera également performant pour évaluer l'efficacité de ces mesures en détail et dans leur ensemble, d'intervenir en situation d'incident, d'apporter avec une équipe une réponse adaptée et de capitaliser sur les expériences apprises.

La formation qu'il reçoit lui permettra de faire face aux risques connus et non connus, emmenant avec lui des équipes non aguerries à cet exercice.

Dès le démarrage de sa formation, il recevra des connaissances techniques solides :
- Urbaniser la sécurité des systèmes d'information, mettre en place les dispositifs de sécurité et les mesures adaptées aux enjeux multidimensionnels de l'organisation.
- Définir, analyser, traduire et mettre à jour la sécurité de chacun des processus numériques de l'entreprise.
- Conseiller la direction de l'entreprise sur les choix d'évolution et de sécurisation du SI afin de protéger les savoir-faire, les données de ses clients, partenaires et collaborateurs afin d'en pérenniser leur exploitation.
- Garantir la cohérence des politiques de sécurité du système d'information vis-à-vis de l'intégrité et la confidentialité des données ainsi que de la sécurité des accès.
- Face à la recrudescence des risques cyber, faire évoluer en permanence le SI pour l'adapter aux impératifs stratégiques et opérationnels de l'organisation tout en optimisant les coûts de fonctionnement.
- Avec sa maîtrise du contexte hautement technologique, faire face aux attaques cyber de toute sorte sur l'ensemble des dimensions de l'organisation.


Contenu

USCB1M : Culture scientifique, économique et sociale pour l'informatique S5.
USCB1N : Science fondamentales pour l'informatique S5.
USCB1P : Fondamentaux scientifiques et techniques de l'ingénieur pour l'informatique S5.
USCB24 : Fondamentaux scientifiques et techniques de l'ingénieur en sécurité informatique en S5.
UACB10 : Expérience professionnelle de l'ingénieur en S5.
USCB1Q : Culture scientifique, économique et sociale pour l'informatique S6.
USCB1R : Gestion de projets complexes.
USCB1S : Science et technique de l'ingénieur pour les risques informatiques S6.
UACB11 : Expérience professionnelle de l'ingénieur en S6.
USCB1T : Culture scientifique, économique et sociale pour l'informatique S7.
USCB1U : Sciences fondamentales pour l'informatique en S7.
USCB1V : Science et technique de l'ingénieur pour l'informatique S7.
USCB1W : Science et technique de l'ingénieur pour les risques informatiques S7.
UACB12 : Experience professionnelle de l'ingénieur en S8.
USCB1X : Culture scientifique, économique et sociale pour l'informatique S8.
USCB1Y : Science et technique de l'ingénieur pour les risques informatiques S8.
USCB1Z : Science et technique de l'ingénieur en sécurité informatique en S8.
UACB14 : Expérience professionnelle de l'ingénieur en S8.
USCB20 : Culture scientifique, économique et sociale pour l'informatique S9.
USCB21 : Science et technique de l'ingénieur pour l'informatique S9.
USCB22 : Science et technique de l'ingénieur pour les risques informatiques S9.
USCB23 : Science et technique de l'ingénieur en sécurité informatique S9.
UACB13 : Suivi de l'expérience professionnelle de l'ingénieur et à l'international en S10.


Conditions spécifiques

Le recrutement des élèvesAucuningénieurs se réalisera principalement au sein des DUTAucunBUT (INFO, GEII, R&T) et des BTS (SN, SIO) ayant de très bons dossiers.
Il sera également ouvert auAucun licences générales (L2) et à la marge auAucun licences professionnelles, avec de très bons dossiers.


Détails RNCP

date_fin_validite_enregistrement
2026-08-30T23:00:00.000Z
active_inactive
ACTIVE
etat_fiche_rncp
Publiée
code_type_certif
Titre ingénieur
type_certif
Titre ingénieur
demande
0
certificateurs
certificateur: CONSERVATOIRE NATIONAL DES ARTS ET METIERS
siret_certificateur: 19753471200017
nsf_code
326
romes
rome: M1801
libelle: Administration de systèmes d'information

rome: M1802
libelle: Expertise et support en systèmes d'information

rome: M1804
libelle: Études et développement de réseaux de télécoms

rome: M1805
libelle: Études et développement informatique

rome: M1806
libelle: Conseil et maîtrise d'ouvrage en systèmes d'information
blocs_competences
intitule: Conduire une analyse de sécurité et des risques cyber des systèmes d'information d'une organisation complexe, à dimension internationale
liste_competences: -Identifier les risques techniques les évaluer, les traiter par réduction, transfert ou confinement, afin de concevoir un dispositif informatique pour protéger et/ou maintenir la sécurité de tout ou partie du système d'information d'une organisation à dimension internationale et multiculturelle. - Analyser les besoins du Système de management des Informations de Sécurité (SMSI) en identifiant les informations de sécurité et la structure du fond documentaire cyber relatif à la sécurité du SI et à l'aide d'une méthodologie de gestion du risque cyber (EBIOS; etc.), afin d'élaborer et conduire les démarches pour l'audit ou l'homologation. - Évaluer la surface d'attaque à partir du repérage des points d'entrée potentiels dans le système d'information ou l'un des composants d'une organisation à dimension internationale et multiculturelle, ou de l'une de ses entités afin de mener une analyse d'ingéniérie inverse. - Évaluer la surface d'exposition à partir d'une analyse de vulnérabilités afin de rechercher les vulnérabilités potentielles du système d'information ou de l'un des composants d'une organisation à dimension internationale et multiculturelle, ou de l'une de ses entités. - Réaliser et présenter à la direction un diagnostic, une cartographie des risques et/ou un plan de remédiation, de recommandations et d'actions priorisées incluant les moyens humains et financiers nécessaires à l'amélioration continue de la sécurité d'une organisation à dimension internationale et multiculturelle.
modalites_evaluation: * Examens sur table. * Contrôle continu. * Travaux Pratiques * Mises en situation * Exercices dirigés * Projets tuteurés conduits en groupe et en entreprise mettant en œuvre les concepts et acquisitions enseignées lors des séquences à l'école. * Rédaction de rapports et soutenance devant un jury afin d'argumenter les choix réalisés sur divers aspects technologiques, sociétaux ou organisationnels et normatifs.

intitule: Concevoir, modéliser, élaborer un dispositif informatique ou de sécurité informatique destiné à la protection, l'analyse, la supervision, la correction ou l'optimisation des fonctions de cybersécurité d'un système d'information ou de l'un de ses composants
liste_competences: - Identifier et traduire les besoins d'un dispositif informatique ou plus spécifiquement de sécurité informatique, en mesures techniques et organisationnelles, à partir des plans de remédiation, en priorisant les mesures à concevoir. - Concevoir un dispositif informatique ou plus spécifiquement de sécurité informatique pour la protection, l'audit, la supervision, la remédiation et/ou l'optimisation du système d'information ou de l'un de ses composants. - Modéliser les exigences d'un dispositif informatique, et plus spécifiquement de sécurité informatique, dont la menace, les protections et opérations de sécurité que le dispositif devra satisfaire. - Élaborer et valider une maquette du dispositif informatique de sécurité pour analyser, superviser, corriger et/ou optimiser les opérations de cybersécurité d'un système d'information ou de l'un de ses composants. .
modalites_evaluation: * Examens sur table. * Contrôle continu. * Travaux Pratiques * Mises en situation * Exercices dirigés * Projets tuteurés conduits en groupe et en entreprise mettant en œuvre les concepts et acquisitions enseignées lors des séquences à l'école. * Rédaction de rapports et soutenance devant un jury afin d'argumenter les choix réalisés sur divers aspects technologiques, sociétaux ou organisationnels et normatifs. * PFE soutenu face à un jury d'enseignants et de professionnels.

intitule: Piloter un projet d'intégration d'un dispositif informatique de sécurité, dans le contexte d'une organisation complexe, à dimension internationale
liste_competences: - Identifier les vulnérabilités en termes organisationnels, technologiques, humaines et économiques mettant en jeu l'atteinte des obtectifs stratégiques du projet de sécurité du fait de la prise en compte de la taille de l'organisation, de sa complexité, de sa dimension internationale et multicuturelle, éloignée de la culture cyber, en mettant des mesures en place le cas échéant. - Rédiger un appel d’offres pour un projet de sécurité informatique en organisant le phasage, les critères de choix en s'appuyant sur des référentiels d'activité, afin de consulter les fournisseurs potentiels et de restreindre la liste des candidats ("short list"). - Évaluer les solutions et candidats retenus en utilisant une grille critérielle démontrant que le dispositif informatique de sécurité proposé est adapté au système d'information de l'organisation complexe, à dimension internationale, éloignée de la culture cyber. - Établir et superviser la réalisation d'un plan de communication interne et organiser la concertation autour du projet de sécurité, y compris en situation de crise.
modalites_evaluation: * Examens sur table. * Contrôle continu. * Travaux Pratiques * Mises en situation * Exercices dirigés * Projets tuteurés conduits en groupe et en entreprise mettant en œuvre les concepts et acquisitions enseignées lors des séquences à l'école. * Rédaction de rapports et soutenance devant un jury afin d'argumenter les choix réalisés sur divers aspects technologiques, sociétaux ou organisationnels et normatifs. * PFE soutenu face à un jury d'enseignants et de professionnels.

intitule: Organiser, mettre en œuvre et renforcer la robustesse d'un ou plusieurs dispositifs informatiques ou de sécurité d'une organisation complexe, à dimension internationale
liste_competences: - Planifier, structurer, piloter, installer et configurer les systèmes de management des informations ou de systèmes d’ordonnancement des opérations de sécurité, en respectant les priorités à priori, afin de permettre une application et un suivi rigoureux du plan de remédiation. - Appliquer, coder, installer, configurer les mesures de sécurité de base, au regard des principes essentiels de maintien de la confidentialité (chiffrement, authentification, autorisations, etc.), de l'intégrité, la disponibilité (sauvegardes, etc.) et traçabilité ( journaux, logs), afin de réduire, transférer ou confiner les risques selon les moyens et la maturité cyber de l'organisation complexe, à dimension internationale et multiculturelle. - Durcir un système, coder, installer, configurer des mesures de sécurité avancées, offensives ou défensives, ou mettre en place des sondes ou points de contrôles de conformité, afin de réduire, confiner et traiter le risque cyber. -Évaluer, contrôler et optimiser la robustesse du dispositif informatique de sécurité vis à vis des cyberattaques par le biais de tests unitaires ou d'un jumeau de type cyberrange. - Conduire les démarches d'homologation du Système de management des Informations de Sécurité (SMSI) en évaluant en amont la menace, les surfaces d'attaques et d'exposition de façon adaptée à une organisation à dimension internationale et multiculturelle.
modalites_evaluation: * Examens sur table. * Contrôle continu. * Travaux Pratiques * Mises en situation * Exercices dirigés * Projets tuteurés conduits en groupe et en entreprise mettant en œuvre les concepts et acquisitions enseignées lors des séquences à l'école. * Rédaction de rapports et soutenance devant un jury afin d'argumenter les choix réalisés sur divers aspects technologiques, sociétaux ou organisationnels et normatifs. * PFE soutenu face à un jury d'enseignants et de professionnels.

intitule: Organiser et superviser un centre de sécurité opérationnelle (SOC) d’un ou plusieurs systèmes d’information au sein d'une entreprise de cyber sécurité
liste_competences: - Superviser les équipes d'un centre de sécurité opérationnelle (SOC) dans l'organisation et la réalisation des opérations de sécurité de l'analyse de la menace, de détection d'attaques et de vulnérabilités, d'investigation et de remédiation. - Former les équipes à l'utilisation des outils de sécurité défensifs (règles de pare feu, mise en place de sondes, SNORT, UEBA, ..) et offensifs (MALTEGO, KALI,..) adaptés au système d’information de l’organisation à dimension internationale et multiculturelle afin de détecter, analyser, lever le doute. - Organiser et piloter la réponse à un incident de sécurité afin de neutraliser et bloquer les cyberattaques, en s’appuyant sur des outils de réponse à incident (SOAR,EDR, XDR,..) , adaptés au système d’information de l’organisation à dimension internationale et multiculturelle. - Analyser, caractériser les modes opératoires des cyberattaquants et constituer un fond documentaire cyber relatif à la sécurité du SI et une méthodologie de gestion du risque cyber (EBIOS) afin de capitaliser l'expérience dans le cadre d'une démarche d'amélioration continue de la protection de l'organisation à partir d'une analyse des modes opératoires des cyberattaquants.
modalites_evaluation: * Examens sur table. * Contrôle continu. * Travaux Pratiques * Mises en situation * Exercices dirigés * Projets tuteurés conduits en groupe et en entreprise mettant en œuvre les concepts et acquisitions enseignées lors des séquences à l'école. * Rédaction de rapports et soutenance devant un jury afin d'argumenter les choix réalisés sur divers aspects technologiques, sociétaux ou organisationnels et normatifs. * PFE soutenu face à un jury d'enseignants et de professionnels.
partenaires
Nom_Partenaire: CNAM GRAND EST
Siret_Partenaire: 82304134800017
Habilitation_Partenaire: HABILITATION_ORGA_FORM
rncp_outdated
Non

Établissement gestionnaire

CNAM GRAND EST
CNAM GRAND EST 4 AVENUE DOCTEUR HEYDENREICH 54000 NANCY FRANCE
54000 NANCY


Localisation de la formation


Fiche mise à jour le 03/03/2026 - Données Open data issues du réseau des Carif-Oref Carif-Oref
Select your color
Light/dark Layout