L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

14297 : Criminologie

31095 : Schéma directeur informatique

31006 : Sécurité informatique

24273 : Architecture réseau

32062 : Recherche développement

Icon date

Date d’échéance
de l’enregistrement

31-08-2025

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

14297 : Criminologie

31095 : Schéma directeur informatique

31006 : Sécurité informatique

24273 : Architecture réseau

32062 : Recherche développement

31-08-2025

Nom légal Siret Nom commercial Site internet
ECOLE D'INGENIEURS JULES VERNE 19801344300900 EiJV https://eijv.u-picardie.fr/

Objectifs et contexte de la certification :

Le diplôme d’ingénieur cybersécurité vise des spécialistes des problématiques liées à la sécurité informatique. Depuis plusieurs années le nombre et la diversité des menaces informatiques augmentent de manière drastique, de part l’augmentation des équipements, des failles et des utilisateurs. Toutes les entreprises quels que soient leurs domaines d’activités, sont touchées par ces menaces car les systèmes d’informations sont présents dans tous les secteurs d’activités. Malheureusement les spécialistes n’ont pas été suffisamment formés en nombre, les demandes dans ce domaine croissent de manière significative et les formations ne sont pas toujours adaptées car elles sont bien souvent incomplètes.
La certification vise donc à répondre à tous les besoins métiers et à toutes les demandes des entreprises dans le domaine de la cybersécurité. Tous les aspects seront abordés, que ce soit au niveau du matériel, des méthodes, des systèmes et des logiciels.

Activités visées :

Les activités de l’ingénieur diplômé en cybersécurité sont les suivantes :

- Élaboration d’un politique et d’une stratégie de cybersécurité

- Mise en œuvre d’une organisation cyber sécuritaire dans le cadre légal et règlementaire

- Conception d’une architecture de sécurité efficiente et respectueuse de l’environnement

- Conduite des opérations de maintenance d’un système de cybersécurité durable

- Communication professionnelle et technique en anglais et en français

- Élaboration, présentation et défense du budget alloué à la cybersécurité

- Animation et motivation d’équipes multiculturelles et pluridisciplinaires

- Mise en œuvre de tests de sécurité par attaque simulée

- Réalisation d’un audit de sécurité complet avec préconisations d’amélioration

- Conception et conduite d’un projet informatique en cybersécurité

- Rédaction d’un cahier des charges pour développer et mettre en place un dispositif de cybersécurité

- Développement ou supervision du développement d’applications logicielles pour la sécurité

- Évaluation de l’offre de solutions pour sécuriser les applications ou les systèmes d’exploitation

- Accompagnement des utilisateurs dans l’adoption d’un nouveau logiciel de cyberdéfense

- Gestion des cyberattaques en temps réel et en équipe

- Anticipation et détection en amont des intrusions dans le SI avec l’aide de l’IA

- Adaptation des processus et procédures de défense grâce au retour d’expérience

Compétences attestées :

Le métier d’ingénieur en cybersécurité nécessite la maitrise des compétences suivantes :

- Sensibiliser les directeurs et les collaborateurs aux enjeux et aux menaces cyber sécuritaires

- Participer à la définition des principes et des objectifs en termes de sécurité d’un système d’informations (SI)

- Définir la stratégie cyber sécuritaire d’un Système d’informations

- Concevoir l’organisation ou la réorganisation de la sécurité d’un SI

- Intégrer les aspects juridiques et règlementaires liés au traitement, au stockage et à la protection des données

- Concevoir des architectures matérielles et logicielles sécurisées et optimisées du point de vue de leur consommation énergétique

- Maintenir un niveau d’équipements et de logiciels en phase avec les nouvelles technologies de cyberdéfense

- Gérer l’obsolescence des équipements et des composants en privilégiant la circularité

- Favoriser au sein des équipes internes et externes, l’adoption de règles de stockage et de traitement durables des données

- Adopter une conduite des opérations de type inclusive efficiente et éthique

- Garantir l’accès aux données informatiques pour les collaborateurs en situation de handicap selon le RGAA (Référentiel Général d'Amélioration de l'Accessibilité)

- Communiquer à l’oral et à l’écrit en anglais pour encadrer des équipes multiculturelles

- Exercer son leadership de manière à favoriser la transition numérique et la sécurisation des SI

- Coconstruire les objectifs avec les équipes à l’intérieur du budget alloué pour la cybersécurité

- Fédérer et motiver des équipes pluridisciplinaires : réseau, logiciels, utilisateurs…

- Elaborer et expliciter la partie du budget consacré à la cyber sécurité

- Récompenser l’engagement et l’efficience dans le travail réalisé par les équipes

- Identifier, caractériser et cartographier les vulnérabilités et les risques inhérents à un SI

- Conduire des audits de sécurité en analysant les procédures et les processus de défense

- Effectuer des tests de pénétration (pentests) pour vérifier la robustesse des dispositifs défensifs

- Etablir un diagnostic global et préconiser des évolutions

- Proposer des solutions innovantes pour déjouer les cyber attaques

- Identifier les parties prenantes d’un projet lié à la cybersécurité : commanditaire, usagers, fournisseurs…

- Définir les contours et les objectifs du projet pour la partie cybersécurité

- Établir un cahier des charges fonctionnel et technique en français et en anglais

- Définir les livrables en spécifiant les coûts, le niveau de qualité attendu, et les délais

- Mobiliser les outils, les méthodes et les indicateurs de performance pour conduire le projet

- Produire des livrables tels qu’attendus par le commanditaire du projet

- Superviser le développement ou développer des logiciels sécurisés

- Adapter les applications logicielles et systèmes d’exploitation existants face aux nouvelles menaces

- Exécuter le cahier des charges d’un développement logiciel pour la sécurisation du SI

- Tester la sécurité d’une nouvelle application face à des attaques concrètes simulées (Pentests)

- Documenter et accompagner l’utilisateur dans le maniement d’un nouvel outil logiciel de cyber sécurité

- Elaborer des procédures et processus de réponse à des incidents de sécurité

- Gérer en équipe pluridisciplinaire et en temps réel une cyberattaque

- Concevoir et mettre en place des solutions de détection d’incidents à base d’IA

- Exploiter l’IA pour analyser des données massives liés à des incidents de sécurité (Forensic)

- Capitaliser sur l’expérience de crise pour améliorer le système de sécurité du SI

Modalités d'évaluation :

Les modalités d’évaluation des compétences de l’ingénieur cybersécurité sont les suivantes :

  1. Etude de cas avec présentation orale
  2. Examens sur table
  3. Mises en situations professionnelles reconstituées
  4. Élaboration d’une monographie écrite
  5. Conduite de Projets
  6. Projet de fin d'études

Pour les situations de handicap, les modalités d’évaluation sont adaptées individuellement. La mission handicap de l'école établit un plan de formation adapté à chaque situation en concertation avec la direction de la formation et la cellule handicap de l'université Picardie Jules Verne.

RNCP39312BC01 - Elaborer et mettre en œuvre une politique de sécurité des systèmes d'information 

Liste de compétences Modalités d'évaluation

- Sensibiliser les directeurs et les collaborateurs aux enjeux et aux menaces cyber sécuritaires

- Participer à la définition des principes et des objectifs en termes de sécurité d’un système d’information

- Définir la stratégie cyber sécuritaire d’un Système d’informations (SI)

- Concevoir l’organisation ou la réorganisation de la sécurité d’un SI

- Intégrer les aspects juridiques et règlementaires liés au traitement, au stockage et à la protection des données

  1. Etude de cas avec présentation orale
  2. Examens sur table
  3. Mises en situations professionnelles reconstituées

RNCP39312BC02 - Prendre en compte les objectifs de développement durable et la responsabilité sociétale des entreprises pour concevoir et maintenir en opération un dispositif de protection des systèmes d'information efficient

Liste de compétences Modalités d'évaluation

- Concevoir des architectures matérielles et logicielles sécurisées et optimisées du point de vue de leur consommation énergétique

- Maintenir un niveau d’équipements et de logiciels en phase avec les nouvelles technologies de cyberdéfense

- Gérer l’obsolescence des équipements et des composants en privilégiant la circularité

- Favoriser au sein des équipes internes et externes, l’adoption de règles de stockage et de traitement durables des données

- Adopter une conduite des opérations de type inclusive efficiente et éthique

- Garantir l’accès aux données informatiques pour les collaborateurs en situation de handicap selon le RGAA

  1. Etude de cas avec présentation orale
  2. Élaboration d’une monographie écrite
  3. Mises en situations professionnelles reconstituées.

RNCP39312BC03 - Intégrer le fonctionnement et la culture d’une entreprise pour gérer les hommes et les budgets

Liste de compétences Modalités d'évaluation

- Communiquer à l’oral et à l’écrit en anglais pour encadrer des équipes multiculturelles

- Exercer son leadership de manière à favoriser la transition numérique et la sécurisation des SI

- Coconstruire les objectifs avec les équipes à l’intérieur du budget alloué pour la cybersécurité

- Fédérer et motiver des équipes pluridisciplinaires : réseau, logiciels, utilisateurs…

- Elaborer et expliciter la partie du budget consacré à la cyber sécurité

- Récompenser l’engagement et l’efficience dans le travail réalisé par les équipes

  1. Conduite de Projets
  2. Mises en situations professionnelles reconstituées.
  3. Projet de fin d'études

RNCP39312BC04 - Analyser les systèmes et réseaux informatiques pour établir un diagnostic cyber sécuritaire

Liste de compétences Modalités d'évaluation

- Identifier, caractériser et cartographier les vulnérabilités et les risques inhérents à un SI

- Conduire des audits de sécurité en analysant les procédures et les processus de défense

- Effectuer des tests de pénétration (pentests) pour vérifier la robustesse des dispositifs défensifs

- Etablir un diagnostic global et préconiser des évolutions

- Proposer des solutions innovantes pour déjouer les cyber attaques

  1. Etude de cas avec présentation orale
  2. Conduite de Projets
  3. Mises en situations professionnelles reconstituées

RNCP39312BC05 - Piloter des projets complexes en France ou à l’international pour améliorer la protection des SI contre les cyberattaques

Liste de compétences Modalités d'évaluation

- Identifier les parties prenantes d’un projet lié à la cybersécurité : commanditaire, usagers, fournisseurs…

- Définir les contours et les objectifs du projet pour la partie cybersécurité

- Établir un cahier des charges fonctionnel et technique en français et en anglais

- Définir les livrables en spécifiant les coûts, le niveau de qualité attendu, et les délais

- Mobiliser les outils, les méthodes et les indicateurs de performance pour conduire le projet

- Produire des livrables tels qu’attendus par le commanditaire du projet

  1. Etude de cas avec présentation orale
  2. Conduite de Projets
  3. Mises en situations professionnelles reconstituées

RNCP39312BC06 - Développer des solutions logicielles sécurisées en mobilisant les mathématiques et l’algorithmie

Liste de compétences Modalités d'évaluation

- Superviser le développement ou développer des logiciels sécurisés

- Adapter les applications logicielles et systèmes d’exploitation existants face aux nouvelles menaces

- Exécuter le cahier des charges d’un développement logiciel pour la sécurisation du SI

- Tester la sécurité d’une nouvelle application face à des attaques concrètes simulées (Pentests)

- Documenter et accompagner l’utilisateur dans le maniement d’un nouvel outil logiciel de cyber sécurité

  1. Etude de cas avec présentation orale
  2. Conduite de Projets
  3. Mises en situations professionnelles reconstituées

RNCP39312BC07 - Optimiser l’anticipation et la gestion des incidents ou des crises de sécurité

Liste de compétences Modalités d'évaluation

- Elaborer des procédures et processus de réponse à des incidents de sécurité

- Gérer en équipe pluridisciplinaire et en temps réel une cyberattaque

- Concevoir et mettre en place des solutions de détection d’incidents à base d’IA

- Exploiter l’IA pour analyser des données massives liés à des incidents de sécurité (Forensic)

- Capitaliser sur l’expérience de crise pour améliorer le système de sécurité du SI

  1. Etude de cas avec présentation orale
  2. Examens sur table
  3. Mises en situations professionnelles reconstituées

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Les modalités d’acquisition de la certification sont les suivantes :

- Validation des 7 blocs de compétences de compétences de la certification

- Validation d'un niveau B2 en Anglais, attesté par un organisme tiers

- Réalisation et validation d'une période en entreprise d'au moins 12 semaines

- Réalisation et validation d'une période d'au moins 9 semaines à l’étranger

- Validation d’un Projet de Fin d’Etudes (PFE)

Secteurs d’activités :


Les ingénieurs diplômés de l’Ecole d'ingénieurs de l'université spécialité Cybersécurité exercent leur activité dans le cadre d'entreprises issues des secteurs suivants :

- Les sociétés de service Informatique (ESN),

- Les sociétés de conseil en organisation et en management

- Les entreprises industrielles quel que soit le secteur

- Les grandes administrations et services de l’Etat

- Les collectivités territoriales

- Le entreprises spécialisées e-commerce et e-services

Type d'emplois accessibles :

POG : pilotage, organisation et gestion des risques
- Responsable de la sécurité des systèmes d’information (RSSI)
- Correspondant sécurité
- Spécialiste en gestion de crise Cyber
- Responsable du plan de continuité d’activité (RPCA)
MPC : management de projets et cycle de vie
- Chef de projet sécurité
- Développeur de sécurité
- Architecte de sécurité
- Intégrateur de sécurité
OMCO : opération et maintien en condition opérationnelle
- Administrateur sécurité
SGI : support et gestion des incidents
- Analyste SOC
- Expert réponse à incident (CERT)
CAE : conseil, audit, expertise
- Consultant sécurité « organisationnel »
- Consultant sécurité « technique »
- Cryptologue
- Juriste spécialisé en cybersécurité
- Évaluateur sécurité
- Analyste de la menace
- Délégué à la Protection des Données (DPD)

Code(s) ROME :

  • M1801 - Administration de systèmes d''information
  • M1802 - Expertise et support en systèmes d''information
  • M1803 - Direction des systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

Admission sur concours avec un diplôme de niveau 5 ou supérieur

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Jury général : la direction, l'ensemble des enseignants et des enseignants-chercheurs ayant participé aux enseignements dont ceux du monde professionnel.
3 membres permanents (dont le Président de Jury) désignés par le Président de l’Université

-
En contrat d’apprentissage X

Jury général : la direction, l'ensemble des enseignants et des enseignants-chercheurs ayant participé aux enseignements dont ceux du monde professionnel.
3 membres permanents (dont le Président de Jury) désignés par le Président de l’Université

-
Après un parcours de formation continue X

Jury général : la direction, l'ensemble des enseignants et des enseignants-chercheurs ayant participé aux enseignements dont ceux du monde professionnel.
3 membres permanents (dont le Président de Jury) désignés par le Président de l’Université

-
En contrat de professionnalisation X - -
Par candidature individuelle X - -
Par expérience X

Composition du jury de la délivrance de la certification : 4 enseignants-chercheurs internes à l’établissement : le Directeur ou son représentant (Président du jury), un représentant du Président de l’UPJV, le référent relations entreprises ou son représentant et le tuteur pédagogique du candidat, 4 membres extérieurs dont 2 Ingénieurs hors EIJV et 2 Alumnis.

-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

https://eijv.u-picardie.fr

 

Liste des organismes préparant à la certification :

Référentiel d'activité, de compétences et d'évaluation :