L'essentiel
Nomenclature
du niveau de qualification
Niveau 6
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
326n : Analyse informatique, conception d'architecture de réseaux
326r : Assistance informatique, maintenance de logiciels et réseaux
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
31-08-2026
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
ECOLE SUP INFORMATIQUE ELECTRON AUTOMAT | 31134913800017 | ESIEA | https://www.esiea.fr/ |
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | - | - |
Objectifs et contexte de la certification :
Début 2021 le Président de la République annonçait le déploiement d’une « stratégie nationale d’accélération sur la cybersécurité, qui vise à construire un véritable « écosystème cyber » français d’ici 2025. Son enveloppe budgétaire est d’1 milliard d’euros ». La cybersécurité est considérée comme une priorité nationale depuis quelques années.
Le domaine de la cybersécurité est aujourd'hui un secteur très dynamique, toutes les entreprises cherchant à se protéger des cyberattaques. Les besoins en emploi son tels que les entreprises peinent à recruter et manquent de main d'oeuvre opérationnelle. Au regard de cette situation et suite à la demande de nos entreprises et administrations partenaires, l'ESIEA souhaite certifier des professionnels opérationnels en cybersécurité de niveau 6.
L'enjeu est bien de répondre aux besoins en recrutement de toutes les organisations (entreprises, associations, administrations...) car toutes recherchent à consolider leur système d'information pour mieux le protéger, les besoins en formation sont donc urgents.
Le titre "Grade_Licence - Sciences et Ingénierie - Cybersécurité" de l’ESIEA s’inscrit dans les priorités nationales et économiques du pays : former les jeunes générations aux métiers de la cybersécurité. Ces métiers se trouvent d’ailleurs dans la liste des métiers émergents ou en forte évolution définis par France compétences : Gestionnaire de la sécurité des données, des réseaux et des systèmes et Développeur sécurité.
Les objectifs de cette certification visent à répondre aux besoins en recrutement des organisations afin qu'elles puissent protéger leur système d'information.
Activités visées :
Le professionnel de la cybersécurité titulaire de cette certification exercera les activités professionnelles suivantes (cf référentiel Panorama des métiers de la cybersécurité (édition 2020) de l'ANSSI) :
- Réalisation d'une veille sur les nouvelles vulnérabilités, sur les nouvelles technologies et sur les méthodes des attaques relatives aux différents composants du système d’information
- Collecte des informations techniques d’un large ensemble de systèmes d’information, réaliser la recherche d’indicateurs de compromission
- Documentation des processus de mise en œuvre, de mise à jour et d’exploitation des composants de sécurité
- Identification des évènements de sécurité en temps réel, les analyser et les qualifier
- Contribution au paramétrage des solutions de sécurité, gérer les changements
- Configuration des solutions en conformité avec les normes et standards définis par les experts du domaine, effectuer des revues régulières des règles et paramétrages mis en place
- Analyse des relevés techniques réalisés afin d’identifier le mode opératoire et l’objectif de l’attaquant et de qualifier l’étendue de la compromission
- Réalisation du paramétrage de la solution pour garantir la meilleure efficacité en termes de sécurité
- Évaluation de la gravité des incidents de sécurité
- Réalisation de recommandations sur les mesures immédiates
- Notification des incidents de sécurité, escalader le cas échéant
- Rédaction des rapports d’investigation
- Préconisation des mesures d’amélioration des capacités d’analyse (extraction des indicateurs de compromission
- Transmission des plans d’action aux entités en charge du traitement et apporter un support concernant les correctifs ou palliatifs à mettre en œuvre
- Collaboration à l’amélioration continue des procédures ; construire les procédures pour les nouveaux types d’incidents
Compétences attestées :
Le titulaire de la certification Grade de licence - Cybersécurité est un professionnel de la cybersécurité qui possède de solides bases en numérique et sciences informatiques ainsi que des compétences pratiques et transversales lui permettant de s’inscrire à de nombreux niveaux d’une organisation dans la protection des systèmes et des données de celles-ci.
Typiquement membre des équipes de la Direction des Systèmes d'Information (DSI) ou d'un Security Operation Center (SOC), il doit s'adapter à différentes organisations et publics, qu'il s'agisse d'associations, de petites entreprises, de grandes entreprises ou d'organismes publics. Il maîtrise l’ensemble des méthodes et technologies liées à la cybersécurité : il est capable d'analyser et de traiter des traces numériques (logs) pour détecter et prévenir les incidents de sécurité, de mener des investigations forensiques pour identifier la nature et l'ampleur des menaces, d'identifier et de hiérarchiser les risques numériques, de créer et de maintenir des règles de traitement automatisé.
Il connaît et respecte les exigences légales et réglementaires en matière de protection des données personnelles (RGPD) et de sécurité de l'information (ANSSI, CNIL, Directive NIS). Il suit aussi les évolutions des pratiques et des alertes via les réseaux professionnels (Clusif CESIN, OWASP, MITRE,…) . Il respecte les règles de l'éthique intrinsèques à la cybersécurité et s’inscrit dans une démarche responsable de son métier, en particulier en terme de frugalité numérique.
Il possède une vision globale des problèmes de sécurité dans une organisation afin de travailler en équipe, de communiquer auprès des équipes techniques et non techniques, d’alerter efficacement les parties prenantes en cas d’incidents, de participer à l'analyse et à la résolution des incidents tout autant qu’à l’amélioration continue des processus liés à la cybersécurité.
Modalités d'évaluation :
L'évaluation des acquis s'effectue dans le cadre d'un contrôle continu.
L'évaluation de la certification reposera sur :
- des mises en situation au travers d'études de cas d'entreprise (cas réels ou fictifs)
- des projets techniques présentés à un jury professionnel
- des travaux pratiques dans le cadre de hackathon
- de business game avec réalisation d'audits et rédaction d'un rapport de préconisations
- d’une évaluation externe du niveau en langue anglaise
Pour les candidats en situation de handicap, les modalités d'évaluation seront adaptées au cas par cas à la suite d'un accord entre le concepteur de l'épreuve d'évaluation et la référente handicap du Groupe ESIEA.
RNCP37473BC01 - Mettre en place un processus de veille en cybersécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier les sources et groupes de travail fiables pour détecter les évolutions technologiques des systèmes numériques dont les aspects cyber menaces (colloques, forums, sites, journalistes spécialisés…) Hiérarchiser et référencer les informations en fonction des risques numériques pour l’organisation afin de prioriser leur prise en compte Contribuer à l’élaboration d’un bulletin de veille pour diffuser les éléments de la veille numérique et s’assurer qu’il soit accessible à tous, notamment des collègues en situation de handicap Assurer une veille légale pour respecter la règlementation et les exigences légales en termes de sécurité de l’information (ANSSI et ENISA) et de protection des données personnelles (RGPD) |
1. Epreuve écrite : Etude de cas réalisée de manière collective sur un facteur de risque : recherche d’un scénario de sources officielles en anglais (CVE, CERT, CSIRT, OWASP, MITRE) en fonction d’un contexte professionnel. Cette étude de cas donne lieu à la réalisation d’un bulletin de veille en français et en anglais qui contextualise et hiérarchise les risques pour l’organisation du scénario. 2. Epreuve orale : restitution en groupe et questions individuelles |
RNCP37473BC02 - Surveiller et analyser des traces numériques (logs)
Liste de compétences | Modalités d'évaluation |
---|---|
Analyser la grammaire et le format des logs afin de permettre leur traitement automatique selon les règles définies Mettre en œuvre les protocoles de traitement des risques en fonction des alertes afin de contribuer à la résolution du problème Détecter les dysfonctionnements en cas d’absence de logs ou de logs incomplets afin d’alerter l’environnement de travail (utilisateurs, responsable) Informer et argumenter auprès de sa hiérarchie afin de l’alerter sur un risque non résolu Tester les nouveaux protocoles en fonction des nouvelles alertes afin de vérifier leur efficacité Rédiger des reportings afin de faciliter la continuité du service Renseigner les tableaux de bord rendant compte de l’activité opérationnelle afin de respecter les préconisation de l’ANSSI |
1. Exercice individuel de programmation (1 heure) : développer un « parser de logs » basique selon un scénario proposé 2. Etude de cas (réalisée sur ordinateur) : à partir d’un fichier transmis sur la provenance multiple de traces et d’origines diverses en vue du déclenchement du protocole proposé le plus adéquat : a. Mettre en œuvre le ou les protocole(s) b. Présenter de manière hiérarchisée les protocoles retenus afin de les communiquer à sa hiérarchie c. Rédaction d’un reporting (état des actions de sécurité au sein de l’organisation), selon les préconisations de l’ANSSI pour assurer le suivi du service. |
RNCP37473BC03 - Détecter et qualifier des cyber menaces
Liste de compétences | Modalités d'évaluation |
---|---|
Mettre en œuvre les outils d’investigation numériques appropriés pour établir une levée de doutes afin d’invalider ou de valider l’incident Contextualiser l’alerte afin d’identifier quels types de réponses à mettre en œuvre et évaluer la gravité des incidents de sécurité Mettre en place une alerte auprès de la personne concernée ou du responsable hiérarchique afin de qualifier l’action réalisée par l’utilisateur Pré qualifier la cyber menace afin d’en évaluer la nature et l’importance Proposer une série d’actions immédiates sur le système d’information pour réduire ou résoudre le problème Préconiser des recommandations aux utilisateurs pour répondre à leurs questions afin de partager de bons usages et de bonnes pratiques Contribuer à la mise en place du service de détection (SIEM, etc) |
Etude de cas sur la base d’un scénario proposé : 1. Rechercher les compromissions (Threat hunting) : cartographier et identifier les différentes techniques d’attaques à partir du référentiel MITRE (2 heures). 2. Proposer un plan de remédiation (3 heures) en fonction de la nature des attaques et de leur importance (mesures immédiates, recommandations et rappel des règles aux utilisateurs ; informations/alertes/propositions au niveau supérieur technique ou hiérarchique) pour l’amélioration des procédures. |
RNCP37473BC04 - Optimiser des règles d’intervention en cybersécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Détecter ou repérer des améliorations possibles des règles mobilisées afin d’en affiner la pertinence et proposer des optimisations Réunir la liste des règles sources d’anomalies et les traces du fonctionnement des outils en vue de préparer la revue des règles Contribuer à l’élaboration de propositions d’optimisation afin de participer activement à une réunion de revue de règles Mettre en œuvre les optimisations d’expressions régulières (filtres ou capteurs) pour accélérer le traitement des données Mettre en place une veille permanente sur les outils de détection et de corrélation d’événements (SIEM, etc) |
Mise en situation en groupe : 1. Rédiger une revue de règles optimisées. Argumenter le choix effectué et justifier le non besoin éventuel d’optimisation. Proposer quelques voies d’accès pour des collaborateurs en situation de handicap 2. Sur la base d’expressions régulières fournies à partir de différents systèmes (épreuve individuelle et collective réalisée sur ordinateur) : analyser leur optimisation, argumenter et justifier leur choix (exemple : Firewall, accès à privilège, élévation de droits…). 3. Analyse des outils de détection et de corrélation mis en place et proposition d’améliorations |
RNCP37473BC05 - Configurer des équipements et appliquer des modes opératoires et des procédures en cybersécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Paramétrer les équipements selon les normes de sécurité et les règles définies par le client pour les rendre opérationnels dans la chaîne de détection de surveillance Dérouler un cahier de tests en vue de vérifier le bon fonctionnement des équipements Repérer les anomalies (configuration des équipements et règles de fonctionnement) et les signaler afin de relancer l’opération de paramétrage Actualiser l’information concernant les modes opératoires ou procédures afin d’améliorer l’usage des nouveaux équipements Présenter les évolutions des nouveaux équipements pour former les futurs utilisateurs (et maintenir à jour la documentation) |
Mise en situation professionnelle individuelle (des équipements et un cahier des charges sont fournis au candidat.e) 1. Paramétrer les équipements en fonction du cahier des charges (3 niveaux de difficulté en 3 heures) Des anomalies ayant été introduites, il s’agit de repérer et corriger ces anomalies 2. Réaliser la recette (rapport écrit et ou adapté si besoin à une personne en situation de handicap) 3. Présenter à l’oral la recette (40 minutes de préparation ; 15 minutes de présentation ; 15 minutes de questions réponses) |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Pour les candidats inscrits sur le parcours de formation, pour obtenir la certification il faudra avoir valider les 5 blocs du référentiel de compétences. Il n'y a pas de bloc optionnel.
A l'issue du parcours de formation chaque candidat devra atteindre en anglais le niveau B1 du cadre européen de référence pour les langues (CECRL).
L'immersion obligatoire en entreprise de 22 semaines minimum devra avoir été réussie.
Le séjour à l'international obligatoire de 4 semaines minimum devra également avoir été validé.
Tous les modules de formation devront avoir été validés.
Pour les candidats inscrits en VAE : Pour obtenir la certification le candidat devra apporter la preuve de son expérience professionnelle des activités professionnelles permettant de valider les 4 blocs de compétences du référentiel. Une validation partielle sera bien sûr possible. Et si le candidat souhaite valider les blocs manquants, il devra réaliser une expérience professionnelle supplémentaire et resoumettre une demande de VAE sur les blocs manquants. Nous pourrons aussi lui proposer de suivre un parcours de formation afin qu'il puisse acquérir les compétences manquantes.
Secteurs d’activités :
Toutes les organisations (entreprises, associations, administrations) utilisent l'informatique. Tous les secteurs d'activité sont donc concernés par les questions de cybersécurité. C'est un marché en tension, les besoins en emploi sont très importants.
Le titulaire de la certification pourra travailler :
- dans une administration publique du type Ministère des armées, ANSSI, Ministère de l'Intérieur
- dans les grands groupes du secteur industriel, banques, commerce, assurance...
- dans une Entreprise de Taille Intermédiaire (ETI) de n'importe quel secteur d'activité
- dans une Petite et Moyenne Entreprise (PME)
- dans une organisation spécialisée en conseil en sécurité des systèmes d'information
- dans une association
- dans une Entreprise de Services Numériques (ESN)
Toutes les organisations ont besoin d'experts techniques en cybersécurité pour protéger leur système d'information.
Type d'emplois accessibles :
Analyste cybersécurité
Opérateur analyse SOC
Analyste réponse aux incidents de sécurité
Administrateur de solutions de sécurité
Gestionnaire de crise de cybersécurité
Coordinateur sécurité
Chef sécurité de projet
Source : Panorama de l'ANSSI anssi-panorama_metiers_cybersecurite-2020.pdf et les sites de recherche d'emploi comme Pôle emploi et LinkIn
Code(s) ROME :
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1805 - Études et développement informatique
- M1810 - Production et exploitation de systèmes d''information
- M1801 - Administration de systèmes d''information
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Pour accéder au parcours de formation menant à la certification, dont le parcours se déroule normalement sur trois années, les candidats doivent être titulaires du baccalauréat général (toutes options confondues, avec au moins 1 option scientifique) ou titulaires du baccalauréat technologique STI2D.
Des admissions parallèles seront possibles en 2e année si le candidat a validé 60 crédits et en 3e année s’il a validé 120 crédits dans une formation d’enseignement supérieur en informatique. Ces candidats devront posséder les connaissances de base nécessaires pour atteindre les objectifs d’acquisition de compétences dans la durée de formation prévue.
Le cas échant, prérequis à la validation de la certification :
Pour les candidats ayant suivi le parcours de formation : pour accéder à la certification les candidats devront avoir validé tous les modules de formation, réaliser les stages obligatoires et remis leur portefeuille de compétences.
Pour les candidats à la VAE : le candidat devra remettre son livret 2, un mois avant l'entretien avec le jury
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
|
- | |
En contrat d’apprentissage | X |
|
- | |
Après un parcours de formation continue | X | - | - | |
En contrat de professionnalisation | X |
|
- | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Le jury de certification est composé de 4 membres :
|
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :
Date du JO/BO | Référence au JO/BO |
---|---|
16/02/2023 |
Arrêté du 25-01-2023 fixant la liste des écoles autorisées à délivrer un diplôme conférant le grade de licence à leurs titulaires |
Référence autres (passerelles...) :
Date du JO/BO | Référence au JO/BO |
---|---|
- |
Avis n° 2022/11 de la Commission des Titres d'Ingénieurs (CTI) relatif à l'attribution du grade de licence au Bachelor en Sciences et Ingénierie spécialité Cybersécurité |
Date de publication de la fiche | 07-04-2023 |
---|---|
Date de début des parcours certifiants | 01-09-2023 |
Date d'échéance de l'enregistrement | 31-08-2026 |
Statistiques :
Lien internet vers le descriptif de la certification :
Le certificateur n'habilite aucun organisme préparant à la certification
Historique des changements de certificateurs :
Nom légal du certificateur | Siret du certificateur | Action | Date de la modification |
---|---|---|---|
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | Est ajouté | 01-05-2023 |
Référentiel d'activité, de compétences et d'évaluation :