L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

31-08-2025

Niveau 6

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

31-08-2025

Nom légal Siret Nom commercial Site internet
EFREI PARIS 39889833800023 - https://www.efrei.fr
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE 11004401300040 - -

Objectifs et contexte de la certification :

Selon l'étude de marché annuelle 2020-201 du Syntec , il ressort que le secteur du numérique a déjà absorbé les pertes d'emplois de la crise liée à la COVID - 19. Pour 2021 la croissance attendue était de 11% par rapport à 2020 mais surtout de 3% par rapport à 2019. Au final, le secteur n'aura perdu qu'une année au niveau de ses objectifs de croissance initiaux. Le numérique s’impose comme un secteur en croissance rapide et pourvoyeur massif d’emplois avec près de 151 000 emplois créés en 10 ans. On peut classer ces métiers du numérique en 3 grandes catégories :

Les métiers qui font le numérique

Cette catégorie regroupe les métiers « traditionnels » de l’informatique, des télécommunications et de la filière électronique qui participent à la conception, au développement et à la maintenance des solutions matérielles et logicielles dites « numériques ».

Les métiers nouveaux ou profondément transformés par le numérique.

Les progrès techniques en codage, compression et diffusion de l’information, ont conduit à l’émergence de nouveaux outils de collecte, de stockage et de traitement de données. Ces nouveaux outils engendrent de nouvelles pratiques, qui bouleversent profondément les conditions d’exercice de certaines professions, et créent en même temps des nouveaux métiers.

Les métiers où le numérique est devenu un support indispensable à l’activité

Il n’est pas d’activité économique qui ne soit pas impactée par l’introduction des outils numériques. Le numérique à travers l’émergence de nouveaux modèles économiques est même en passe de transformer durablement des secteurs entiers de l’économie : Hôtellerie (AirBnB), transports (Uber), l’assurance (Assurance Direct), l’éducation (Coursera, Openclassrooms…).

Cette croissance est soutenue avant tout par les projets « SMACS » ou Social Média, Mobile applications, Data Analytics, Cloud computing et Sécurité informatique. Pour 2020, Syntec Numérique prévoyait, avant La COVID-19, que les SMACS atteindraient 16,5 milliards d'euros avec une croissance de +14,7%. Au final, même si ces prévisions furent démenties, les SMACS furent néanmoins les moteurs du marché du numérique avec une croissance de +3,2% en 2020. (source : https://www.synexie.fr/le-secteur-du-numerique-maintien-de-la-creation-demplois-en-2020/)

De plus, le Campus Cyber a annoncé lors de son lancement début 2022 une pénurie actuelle de 15 000 spécialistes en cyber sécurité en France.

Le Bachelor CyberSécurité Défensive (CSD) devrait profiter de ce contexte général favorable puisque les compétences attestées à l’issue du programme permettent d’exercer précisément toutes les familles de métiers.

Les fondamentaux de la sécurité dans les cyber menaces  sont identifier et superviser « la position de sécurité».

La plupart des outils de cybersécurité sont conçus pour permettre l’identification et le signalement des activités malveillantes d’un type particulier ; mais bien souvent, il incombe au responsable de la défense et des cyber attaques  de comprendre la signification d’une alerte dans son contexte élargi ; d’où l’intérêt de maitriser son environnement et d’en identifier les menaces.

La  centralisation de l’analyse et de la visibilité dans les environnements de sécurité multi-couches, permettent ainsi aux équipes de sécurité de savoir rapidement si une investigation plus approfondie est necessaire.

C’est la première étape pour une amélioration tangible de la planification de sécurité et du niveau de préparation d’une entité.

Le titulaire de la certification bachelor  en sciences et ingénierie - cyber sécurité défensive devra s’interroger entre autres  sur l’état de position de sécurité globale de son environnement AWS,  sur la protection de ses  points de terminaison,   la bonne configuration de ses comptes utilisateurs, la sécurisation de son réseau sortant...

Activités visées :

  • Utilisation de langages de programmation et algorithmique, variables, structures de contrôle, fonctions et passage de paramètres.
  • Compréhension des principes généraux du traitement de données par des machines binaires et des mécanismes et concepts fondamentaux propres aux traitements informatiques.
  • Manipulation d'expressions algébriques 
  • Intégration des relations interpersonnelles et gestion de conflits 
  • Prise en compte de l’obsolescence numérique
  • Appréhension de l’hardware (ordinateurs, réseaux, IOT…)
  • Intégration des notions de systèmes d’exploitation et de réseaux informatiques dans leur globalité
  • Utilisation de plusieurs langages de développement
  • Sécurisation du système d’information d’une entreprise
  • Sensibilisation à l’informatique durable (Green IT)
  • Veille professionnelle sur l’actualité liée à la sécurité
  • Proposition de differentes  solutions de sécurité des systèmes d'information (pare-feu, antivirus)
  • Application des méthodes de test d’intrusion (Pentest)
  • Accompagnement des équipes dans la sécurisation du SI
  • Analyse du risque et de l’impact de l’incident
  •  Recherche de preuves sur des supports numériques (analyse forensic)
  •  Mise en place d’un plan de restauration
  •  Rédaction d’un retour d’expérience de l’incident (REx)
  •  Mise en place de nouvelles mesures de défense
  • Veille sur les législations liées à la sécurité au niveau d’un pays ou d’un groupe d’états (UE)
  • Utilisation des normes ISO
  • Pédagogie auprès d’interlocuteurs non formés à l’aspect technique de la sécurité informatique
  • Collaboration avec des équipes internationales
  • Application d’outils et de méthodes de modélisation et de simulation afin d’optimiser des systèmes complexes sous contraintes multiple
  • Intégration de la connaissance des systèmes complexes (interdisciplinarité et approche systémique) afin de concevoir, développer, améliorer et innover dans l’ingénierie des systèmes complexes
  • Intervention en recherche, innovation et prospective commerciale
  • Identification des avancées technologiques et déploiement des solutions créatives

 

  • Organisation et animation d’un système de veille active pour se tenir à jour sur les offres et solutions d'architecture des SI
  • Analyse des indicateurs d'activité des solutions choisies pour identifier les besoins de mises à jour ou d'évolutions du SI
  • Organisation et animation d’un système de veille active pour se tenir à jour sur les menaces en cybersécurité et solutions de sécurisation

Compétences attestées :

Le titulaire de la certification Grade de licence –  Cybersécurité défensive exerce typiquement ses activités au sein d’une Direction des Systèmes d’Information (DSI) ou d’un Security Operation Center (SOC).

Les candidats à la certification « Bachelor cybersécurité Défensive », à l'issue du processus de certification doivent être capables d’assurer la sécurité des services numériques à destination des utilisateurs en respectant les normes et standards reconnus par la profession et en suivant l’état et l’art de la sécurité informatique à toutes les étapes, ils doivent prendre en compte la responsabilité numérique et la frugalité dans les processus de sécurisation.

Ils doivent avoir les connaissances mathématiques et techniques de niveaux suffisants pour leurs spécialisation mais aussi la capacité à mener des recherches bibliographiques, à consulter et utiliser avec un œil critique des bases de données scientifiques et d’autres sources d’informations appropriées.

Les détenteurs du «Bachelor en cybersécurité Défensive» doivent avoir une vision claire de leur domaine d'activité, être à la fois opérationnels et aptes à changer d’environnement culturel et technique, à progresser en termes de niveau de responsabilité au sein de leur entreprise ou en rejoignant une autre entreprise en France ou à l'international ; et soucieux de leur équilibre personnel et du bien-être de la société.

Le titulaire de la certification bachelor en sciences de l’ingénierie cybersécurité défensive exerce typiquement ses activités au sein d’une direction des systèmes d’information (DSI), sous la responsabilité d’un ingénieur ou d’un Security Operation Center (SOC).

Modalités d'évaluation :

L’évaluation des acquis s’effectue dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Les évaluations de la certification sont au nombre de 8

  • Devoirs écrits individuels- Mise en situation au travers d'études de cas d’entreprise (cas réels, cas fictifs)
  • Examens de travaux pratiques individuels en laboratoires
  • Projets individuels ou en équipe
  • Soutenance devant un jury professionnel
  • Evaluation TOEIC
  • Examens de travaux pratiques

La prise en charge des situations de handicap est déployée conformément à la documentation accessible auprès de l'EFREI et de ses équipes dédiées, une adaptation personnalisée est ainsi proposée.

RNCP36806BC01 - Mobiliser des connaissances et des logiques issues des mathématiques et des sciences physiques pour participer à la conception de systèmes de défense de réseaux informatiques

Liste de compétences Modalités d'évaluation

BC 1.1 Appliquer des concepts mathématiques

BC 1.2 Mobiliser des connaissances scientifiques et techniques élevées

BC 1.3 Intégrer des modèles pour modéliser un problème donné

BC 1.4 Résoudre des problèmes en utilisant les mathématiques

BC 1.5 Choisir l’outil le plus adapté pour répondre à une problématique bien identifiée

BC 1.6 Savoir utiliser une large variété d’outils complexes

BC 1.7. Employer des langages de programmation de référence

BC 1.8 Intégrer la programmation frugale et les problèmes d'obsolescence numérique en utilisant des outils adaptés

Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Mise en situation au travers d'études de cas d’entreprise (cas réels)

Mise en situation au travers d'études de cas (cas fictifs)

Travaux pratiques individuels ou en équipe

Projets individuels ou en équipe

RNCP36806BC02 - Mobiliser des connaissances en informatique et réseaux pour collaborer à la mise en place des systèmes de défense contre les attaques informatiques

Liste de compétences Modalités d'évaluation

BC 2.1 Décrire l’architecture d’un ordinateur, celle des réseaux et les blocs composant les objets connectés

BC 2.2 Administrer un environnement système, réseaux et cloud computing

BC 2.3 Optimiser les données d'un système d'information

BC 2.4 Concevoir, sécuriser et actualiser des infrastructures et réseaux

BC 2.5 Concevoir et développer la couche applicative d'un système d'information

BC 2.6 Réaliser et développer une solution logicielle sécurisée

Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Mise en situation au travers d'études de cas d’entreprise (cas réels)

Mise en situation au travers d'études de cas (cas fictifs)

Travaux pratiques individuels ou en équipe

Projets individuels ou en équipe

RNCP36806BC03 - Appliquer les bonnes pratiques pour analyser et tester les outils de détection d’anomalies d’un système d’information

Liste de compétences Modalités d'évaluation

BC 3.1 Se tenir à jour sur les failles, malwares et toute autres menaces existantes

BC 3.2 Installer et mettre à jour les outils de protection de base (pare-feu, antivirus)

BC 3.3 Effectuer des tests d’intrusion de manière éthique

BC 3.4 Déterminer les failles d’un système d’information pour les résorber

BC 3.5 Proposer des solutions dans une optique de sécurisation optimale

BC 3.6 Gérer les vulnérabilités et les risques pour éviter tout futur incident

Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Mise en situation au travers d'études de cas d’entreprise (cas réels)

Mise en situation au travers d'études de cas (cas fictifs)

Travaux pratiques individuels ou en équipe

Projets individuels ou en équipe

RNCP36806BC04 - Poser un diagnostic et mettre en œuvre un système de réponses à incidents performant pour optimiser la mise en place d’actions correctives

Liste de compétences Modalités d'évaluation

BC 4.1 Identifier les menaces sur l’informatique d’une société lors d’une attaque

BC 4.2 Identifier les ressources non touchées par l’incident et qui vont permettre une poursuite d’activité

BC 4.3 Mettre en place des mesures d’atténuations de l’incident

BC 4.3 Comprendre l’origine de l’incident pour le contrecarrer le plus efficacement possible

BC 4.4 Rétablir les activités une fois l’incident maitrisé

BC 4.5 Analyser l’incident et ses conséquences pour corriger les failles utilisées et améliorer le SI

BC 4.6 Implémenter de nouveaux mécanismes de défense pour se protéger de manière plus efficace

Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Mise en situation au travers d'études de cas d’entreprise (cas réels)

Mise en situation au travers d'études de cas (cas fictifs)

Travaux pratiques individuels ou en équipe

Projets individuels ou en équipe

RNCP36806BC05 - Eclairer les prises de décisions liées à la sécurité informatique en collaboration avec des ingénieurs et non-ingénieurs dans un contexte international sur la base d'une maitrise des règlementations nationales et internationales de la sécurité des réseaux et systèmes d’information.

Liste de compétences Modalités d'évaluation

BC5.1 Répondre à toutes les situations liées à la sécurité informatique quel que soit le contexte géographique

BC5.2 Accompagner un client (interne ou externe) à travers un plan d'actions d'amélioration du niveau de sécurité en respectant les obligations réglementaires et normatives

BC5.3 Expliquer de manière claire, en français et/ou en anglais, les tenants et aboutissants des choix stratégiques effectués

BC5.4 Être capable de manager des équipes multiculturelles

BC5.5 Savoir s’adapter dans toutes les situations

Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Mise en situation au travers d'études de cas d’entreprise (cas réels)

Mise en situation au travers d'études de cas (cas fictifs)

Travaux pratiques individuels ou en équipe

Projets individuels ou en équipe

RNCP36806BC06 - Appréhender la complexité des situations économiques et sociales pour entreprendre, innover et apprendre tout au long de sa vie professionnelle

Liste de compétences Modalités d'évaluation

BC6.1 Construire des composants dans le langage d'une base de données.

BC6.2 Conceptualiser, transposer un phénomène ou une situation complexe en sujet de recherche et le problématiser

BC6.3 Développer selon une démarche de recherche une analyse critique de la production scientifique

BC6.4 Faire un bilan objectif et critique des avancées de ses propres travaux, d’identifier la valeur ajoutée par rapport aux travaux antérieurs ;

BC6.5 Décrire le processus d’exploitation commerciale de résultats de recherche pour être à même d’identifier les occasions de contribuer à la coopération entre la recherche universitaire, la recherche industrielle et l’ensemble des secteurs de production dans un objectif d’innovation.

Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Mise en situation au travers d'études de cas d’entreprise (cas réels)

Mise en situation au travers d'études de cas (cas fictifs)

Travaux pratiques individuels ou en équipe

Projets individuels ou en équipe

RNCP36806BC07 - Mettre en place une veille technique et des recherches bibliographiques pour recueillir et exploiter des données pertinentes

Liste de compétences Modalités d'évaluation

BC7.1 Déterminer les axes de la veille technologique 

BC7.2 Sélectionner les outils adéquats (logiciels, moteurs de recherche…) et les paramétrer

BC7.3 Sélectionner des services de banques de données adaptés à la recherche

BC7.4 Utiliser les critères booléens   

BC7.5 Pratiquer les techniques de recherche d’informations dans des bases de données scientifiques 

BC7.6 Exploiter les bilans de veille

BC7.7 Constituer une revue de littérature académique et/ou professionnelle sur un sujet  

BC7.8 Maintenir et développer continuellement ses connaissances et compétences

Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.

Mise en situation au travers d'études de cas d’entreprise (cas réels)

Mise en situation au travers d'études de cas (cas fictifs)

Travaux pratiques individuels ou en équipe

Projets individuels ou en équipe

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

  • L'acquisition du titre Cybersécurité défensive  Niveau 6 se fait en validant tous les blocs de Compétence.
  • La certification Cybersécurité défensive  Niveau 6 donne lieu à un titre de grade de licence, il faut à ce titre avoir validé les critères suivants en plus des blocs de compétences afin d'obtenir la certification :
  • Un niveau minimum en anglais : le candidat doit avoir valider un niveau B1 (CECR) en anglais à l'issue du processus menant à la certification
  • Une période professionnelle : le candidat doit avoir réaliser une période en entreprise de 8 semaines par année (stage ou alternance)
  • Une mobilité internationale : le candidat doit avoir effectuer une période à l'international équivalent à un semestre

Secteurs d’activités :

Le titulaire de la certification Grade de licence – Bachelor CSD exerce majoritairement ses activités au sein de cinq types d’employeurs : 

  • Les grands groupes, banques, assurances, industrie 
  • Les ETI qui ont emboité rapidement le pas aux grands groupes
  • Les PME toujours plus conscientes des pertes d’exploitation liées aux cybers attaques   
  • Les entreprises spécialisées en conseil en sécurité des SI   
  • Les éditeurs de logiciels et les Entreprises de Services Numériques ou ESN  

Il peut également être créateur d’entreprise innovante dans un des secteurs le plus en demande du domaine numérique.  

Type d'emplois accessibles :

Le marché de l’emploi dans le secteur de la sécurité informatique est en tension et en fort développement. Les métiers et fonctions visés par la certification  CSD se présentent comme suit

Les emplois visés par la formation en début de carrière :

  • Analyste sécurité systèmes et réseaux
  • Assistant-ingénieur sécurité des systèmes d’information
  • Assistant-ingénieur intégration
  • Administrateur des systèmes d'information
  •  Analyste SOC

Après 2 à 3 ans d’expérience :

  •  Pentester
  •  Ingénieur Cybersécurité
  • Consultant cybersécurité
  • Responsable de la sécurité des systèmes d’information (RSSI)

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1801 - Administration de systèmes d''information
  • M1807 - Exploitation de systèmes de communication et de commandement
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information

Références juridiques des règlementations d’activité :

Le certifié travaillera dans un environnement contraint  par les normes liées à la réglementation européenne sur la défense pour les OIV et SIIV :

(les Opérateurs d’Importance Vitale): et (les systèmes d’information d’importance vitale (SIIV).

L’apparition de nouvelles structures telles que les SOC (Un Security Operations Center,) permet notamment de répondre aux enjeux fixés par l’article 22 de la loi de programmation militaire (LPM) (loi n° 2013-1168 du 18 décembre 2013) qui fait suite aux préconisations du Livre blanc sur la défense et la sécurité nationale de 20135.

L’objectif est de renforcer la sécurité des systèmes d’information critiques exploités par les OIV (Opérateurs d’Importance Vitale): les systèmes d’information d’importance vitale (SIIV).

Les OIV sont des acteurs publics ou privés dont les activités sont jugées indispensables au bon fonctionnement et à la survie de la Nation. La liste des OIV est confidentielle, mais on estime le nombre d’OIV entre 200 et 300. Afin d’améliorer la protection de ces OIV tout en permettant à l’ANSSI de mieux les soutenir et de les accompagner en cas d’attaques informatiques, l’État a fait évoluer le Code de la défense via la LPM, pour imposer un certain nombre de règles relatives à leur cybersécurité. 

La LPM s’inscrit dans la continuité d’une importante prise de conscience étatique du «risque cyber». Un large dispositif interministériel de sécurité des activités d’importance vitale (SAIV) protège les OIV des risques de sûreté habituels depuis 2006. Les SAIV représentent des activités qui ont trait à la production et à la distribution de biens ou de services indispensables à la continuité de l’État et pour subvenir aux besoins vitaux de la population. Pour faire face aux nouvelles menaces cyber, l’article 22 de cette loi vient définir les responsabilités et les obligations des OIV en termes de protection de leurs systèmes d’information critiques. Il oblige ainsi les OIV à faire auditer leurs SIIV (Systèmes d’Information d’Importance Vitale) par des organismes qualifiés PASSI (Prestataires d’Audit SSI) ainsi qu’à mettre en œuvre les mesures de sécurité des systèmes d’informations (SSI) et des systèmes de détection qualifiés. Plus encore, l’article contraint les OIV à déclarer de façon immédiate des incidents SSI affectant de manière significative leurs SIIV.

Le cas échant, prérequis à l’entrée en formation :

Le recrutement se fait postbac  via parcoursup

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.

-
En contrat d’apprentissage X

Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.

-
Après un parcours de formation continue X

Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.

-
En contrat de professionnalisation X

Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.

-
Par candidature individuelle X

Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris;

-
Par expérience X

Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.

-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

Liste des organismes préparant à la certification :

Historique des changements de certificateurs :

Historique des changements de certificateurs
Nom légal du certificateur Siret du certificateur Action Date de la modification
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE 11004401300040 Est ajouté 01-04-2023

Référentiel d'activité, de compétences et d'évaluation :