L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

20-09-2026

Niveau 6

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

20-09-2026

Nom légal Siret Nom commercial Site internet
CYBERSECURITY BUSINESS SCHOOL 91090511600026 CSB.School https://csb.school

Objectifs et contexte de la certification :

La cybersécurité est un élément essentiel dans la transformation numérique en cours, ce que nous rappellent des cyberattaques qui gagnent en volume, en impact et en sophistication. Elle est essentielle afin de préserver la confidentialité, l’intégrité et la disponibilité des systèmes, des réseaux informatiques et des données. La cybersécurité est omniprésente ; tous les secteurs se dématérialisent et ont l’obligation de mettre en œuvre les technologies et d’attirer et de former les talents indispensables à leur protection.

La cybersécurité représente également un véritable avantage concurrentiel pour des organisations qui doivent la prendre en compte dans l’élaboration de leur stratégie. Avec l’arrivée des nouvelles technologies de l’information et de la communication (NTIC) telles que l’internet, le cloud computing, l’intelligence artificielle, les objets connectés, la cybersécurité s’impose comme un sujet transverse qui englobe la sécurité informatique, la sécurité des systèmes d’information, ainsi que des composantes géopolitiques, géoéconomiques et géostratégiques. 

La certification vise à développer les compétences pour le métier de spécialiste en cybersécurité. Le spécialiste en cybersécurité est capable de contribuer à l’amélioration de la posture de cybersécurité des organisations, grâce à sa maîtrise des technologies et des systèmes d’information de gestion ou d’exploitation et à sa compréhension du cadre réglementaire et normatif et de la stratégie des organisations. Il s’agit d’un métier en tension parmi les plus recherchés sur le marché de l’emploi. La pénurie de ressources et de talents formés dans le domaine de la cybersécurité représente un frein à la transformation numérique.

Les titulaires de la certification Spécialiste en Cybersécurité sont aptes à comprendre ces problématiques majeures. La certification leur fournit tout le bagage nécessaire à leur insertion professionnelle sur le marché. Ils seront en mesure d’exécuter des projets de cybersécurité en cohérence avec la stratégie globale de leur organisation. 

Activités visées :

Collecte et analyse des informations nécessaires à la conduite d'un test d'intrusion éthique

Test d'intrusion éthique par l'exploitation des informations collectées

Evaluation de l'impact de compromission du périmètre ciblé par un test d'intrusion éthique

Présentation des résultats et des recommandations d'un test d'intrusion éthique

Configuration des éléments de sécurité des réseaux

Configuration des éléments de sécurité des infrastructures informatiques cloud et on premise

Sécurisation des nouvelles technologies de l'information et des communications (objets connectés, intelligence artificielle...)

Maintien de la sécurité des données d'un système d'information

Contrôle des identités et des accès à privilèges au sein d'un système d'information

Elaboration des standards techniques associés aux solutions de sécurité technique mises en oeuvre

Définition et analyse du fonctionnement nominal du système d'information

Définition du processus de collecte des journaux d'événements en fonction des menaces (playbook)

Automatisation et orchestration des règles de corrélation d'événements

 

 

Compétences attestées :

Recueillir les données et renseignements relatifs à la cible, à l'aide de pratiques d’investigation légalement autorisées et d’analyse d'information préalablement dissimulée, en récoltant, croisant ou analysant des données numériques disponibles en source ouverte (OSINT), afin d'identifier les faiblesses du système d'information cible et de déterminer la nature du test d'intrusion.

Recueillir les données et renseignements relatifs aux actifs du système d'information de la cible, à l'aide d'outils et de techniques d'investigation légalement autorisés (discovery) afin de cartographier les systèmes les plus critiques et les plus exposés, d'identifier leurs vulnérabilités et de déterminer les chemins d’attaque possibles sur ces systèmes.

Conduire des techniques et tactiques d'attaques de cybersécurité sur base des éléments collectés, en collaboration avec les experts (opérationnels métiers et informatiques) afin de prendre le contrôle du système cible.

Maintenir le contrôle du système cible en déployant des mécanismes techniques (backdoor, webshell...) afin de contrer les mesures de sécurité proactives.

Déterminer les risques et dommages pour le système d'information cible en évaluant l'impact fonctionnel d'une attaque en termes de confidentialité, d'intégrité, de disponibilité et de traçabilité des données, afin de rédiger un rapport de test d'intrusion dans un format prenant en compte les éventuelles situations de handicap.

Communiquer l'ensemble des résultats d'un test d'intrusion à travers un rapport de synthèse, dans un format prenant en compte les éventuelles situations de handicap, afin de présenter à l'organisation sa surface d'exposition, ses vulnérabilités, leur criticité et leur impact.

Déterminer les mesures de sécurité permettant de traiter les risques et dommages présents dans le rapport de test d'intrusion, en collaboration avec les opérationnels métiers et informatiques, afin d'établir un plan de remédiation adapté.

Etablir les mesures de sécurité applicables en concevant une infrastructure réseau sécurisée afin de protéger les réseaux WAN, LAN et sans fil.

Configurer les éléments de sécurité des réseaux (firewall, WAF, reverse proxy, NDR...) afin de mettre en place un réseau sécurisé répondant aux exigences de sécurité applicables à l'organisation

Configurer les éléments de sécurité des infrastructures internalisées dites "on-premise" (EDR, PAM...), en s'appuyant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux, afin de détecter et prévenir les comportements déviants des utilisateurs du système d'information.

Configurer les éléments de sécurité des infrastructures Cloud (CASB, CSPM, SWG, etc.) en reposant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de sécuriser l'environnement Cloud de l'organisation

Déployer des mesures de sécurité opérationnelles (chiffrement, contrôle d'accès, etc.) en s'appuyant sur les politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de prévenir les risques de fuite de données.

Configurer les éléments de sécurité des objets connectés industriels (IIoT) et non industriels (IoT), en intégrant les contraintes et spécificités de l'environnement de déploiement (industriel ou tertiaire), afin de garantir l'intégrité et la disponibilité des systèmes.

Déployer des mesures de sécurité s'appuyant sur l'intelligence artificielle en collaboration avec les experts cybersécurité et les opérationnels métiers, afin de contenir les risques liés au déploiement de l'Intelligence Artificielle au sein d'un Système d'Information.

Mettre en oeuvre les mesures de sécurité des données, en fonction des contraintes et besoins fonctionnels de l'organisation, afin de garantir le niveau de confidentialité, d'intégrité et de disponibilité des données.

Traiter les vulnérabilités d'un projet à déployer sur un système d'information existant, via des solutions automatisées de patch management, afin de limiter les impacts et les risques inhérents à la sécurité des données.

Déployer des solutions de sécurité permettant de prévenir les risques de fuite de données d'un système d'information existant, afin d'être conforme au système de management de la sécurité de l'information (SMSI).

Mettre en oeuvre les mesures de sécurité et les solutions techniques associées (contrôle d'accès, authentification...) adéquates pour assurer la sécurité des identités humaines, machines et services.

Déployer un bastion de sécurité en gérant, contrôlant et enregistrant l'accès aux ressources du système d'information, afin de contrôler les accès à privilèges.

Elaborer les standards techniques de sécurité et la documentation technique, applicables et accessibles aux personnes en situation de handicap, en fonction des solutions techniques mises en oeuvres, afin de répondre aux exigences du système de management de la sécurité de l'information (SMSI).

Définir les comportements attendus du système d'information, en collaboration avec les différents experts (experts métier, DSI, fonctions support), afin de formaliser le comportement nominal attendu du système d’information.

Qualifier un événement de cybersécurité en fonction du comportement nominal du système d'information et des scenarios de gestion d'événements cyber (playbook), afin de le documenter, de déterminer son niveau de criticité et d'appliquer le traitement associé

Définir la collecte, la conservation et l'archivage des journaux d'événements (logs) nécessaires, en fonction des scenarios de gestion d'événements cyber (playbooks) et en accord avec les contraintes et exigences de l'organisation (conformité, budget...), pour analyser le fonctionnement du système d'information

Adapter les scenarios de gestion d'événements cyber (playbook) en fonction de l'état la menace afin d'optimiser les détections des évènements de sécurité dans une optique d'amélioration continue

Programmer des règles de corrélation d'événements associées aux scenarios de gestion d'événements cyber (playbook) en vue de détecter des événements de sécurité de façon automatisée à travers un système de gestion des événements et des informations de sécurité (SIEM).

Développer des réponses automatisées, en programmant des règles de corrélation (algorithmes) d'événements et en les intégrant dans un outil d'orchestration, d'automatisation et de réponse aux incidents de sécurité informatique (SOAR), afin d'optimiser le traitement des incidents de sécurité détectés.

Modalités d'évaluation :

Mise en situation simulée - Etude de cas pratique - Simulation sur plateforme

Soutenance présentant la méthodologie et les résultats des travaux. 

RNCP37987BC01 - Conduire des tests d'intrusion éthiques

Liste de compétences Modalités d'évaluation

Recueillir les données et renseignements relatifs à la cible, à l'aide de pratiques d’investigation légalement autorisées et d’analyse d'information préalablement dissimulée, en récoltant, croisant ou analysant des données numériques disponibles en source ouverte (OSINT), afin d'identifier les faiblesses du système d'information cible et de déterminer la nature du test d'intrusion.

Recueillir les données et renseignements relatifs aux actifs du système d'information de la cible, à l'aide d'outils et de techniques d'investigation légalement autorisés (discovery) afin de cartographier les systèmes les plus critiques et les plus exposés, d'identifier leurs vulnérabilités et de déterminer les chemins d’attaque possibles sur ces systèmes.Conduire des techniques et tactiques d'attaques de cybersécurité sur base des éléments collectés, en collaboration avec les experts (opérationnels métiers et informatiques) afin de prendre le contrôle du système cible.

Maintenir le contrôle du système cible en déployant des mécanismes techniques (backdoor, webshell...) afin de contrer les mesures de sécurité proactives.

Déterminer les risques et dommages pour le système d'information cible en évaluant l'impact fonctionnel d'une attaque en termes de confidentialité, d'intégrité, de disponibilité et de traçabilité des données, afin de rédiger un rapport de test d'intrusion dans un format prenant en compte les éventuelles situations de handicap.

Communiquer l'ensemble des résultats d'un test d'intrusion à travers un rapport de synthèse, dans un format prenant en compte les éventuelles situations de handicap, afin de présenter à l'organisation sa surface d'exposition, ses vulnérabilités, leur criticité et leur impact.

Déterminer les mesures de sécurité permettant de traiter les risques et dommages présents dans le rapport de test d'intrusion, en collaboration avec les opérationnels métiers et informatiques, afin d'établir un plan de remédiation adapté.

Le candidat devra collecter les informations permettant de déterminer et de déployer une ou plusieurs techniques de tests d'intrusion éthiques. Il sera demandé au candidat d'expliciter sa démarche et de présenter les impacts et les résultats du test d'intrusion conduit.

Cette mise en situation s'appuie sur la simulation d'une entreprise fictive et de son Système d'Information déployé et connecté à l'infrastructure physique implémentée dans les locaux du certificateur, avec une liste d'utilisateurs possédant une existence numérique, une gouvernance (organigramme, politiques de sécurité...) et une activité internationale multi-sites.

Le candidat présentera la méthodologie et les résultats de ses travaux au cours d'une soutenance orale.

RNCP37987BC02 - Configurer les éléments de sécurité des infrastructures et des réseaux

Liste de compétences Modalités d'évaluation

Etablir les mesures de sécurité applicables en concevant une infrastructure réseau sécurisée afin de protéger les réseaux WAN, LAN et sans fil.

Configurer les éléments de sécurité des réseaux (firewall, WAF, reverse proxy, NDR...) afin de mettre en place un réseau sécurisé répondant aux exigences de sécurité applicables à l'organisation

Configurer les éléments de sécurité des infrastructures internalisées dites "on-premise" (EDR, PAM...), en s'appuyant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux, afin de détecter et prévenir les comportements déviants des utilisateurs du système d'information.

Configurer les éléments de sécurité des infrastructures Cloud (CASB, CSPM, SWG, etc.) en reposant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de sécuriser l'environnement Cloud de l'organisation

Déployer des mesures de sécurité opérationnelles (chiffrement, contrôle d'accès, etc.) en s'appuyant sur les politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de prévenir les risques de fuite de données.

Configurer les éléments de sécurité des objets connectés industriels (IIoT) et non industriels (IoT), en intégrant les contraintes et spécificités de l'environnement de déploiement (industriel ou tertiaire), afin de garantir l'intégrité et la disponibilité des systèmes.

Déployer des mesures de sécurité s'appuyant sur l'intelligence artificielle en collaboration avec les experts cybersécurité et les opérationnels métiers, afin de contenir les risques liés au déploiement de l'Intelligence Artificielle au sein d'un Système d'Information.

Simulation sur plateforme

Il sera demandé au candidat, dans le cadre d'une mise en situation simulée, de sélectionner et configurer les solutions techniques appropriées pour sécuriser une architecture réseaux.

Cette simulation repose sur la simulation d'une entreprise fictive et la réplication de son Système d'Information déployé et connecté à l'infrastructure physique implémentée dans les locaux du certificateur simulé.

Les éléments suivants seront mis à la disposition du candidat :
- un réseau d'entreprise comprenant une zone entreprise, une zone industrielle et une zone démilitarisée ;
- un ensemble de pare-feux (Fortinet, Stormshield, Palo Alto, etc.) ;
- un ensemble d'EDR (Tethris, HarFangLab, etc.) ; - un ensemble de Cloud Security Posture Management (Palo Alto, Netskope, etc.) ;
- un ensemble de solutions de chiffrement (BitLocker, BitDefender, etc.) ;
- une PKI (infrastructure de clé publique) avec les politiques associées ;
- une intelligence artificielle de type apprentissage automatique ;
- des équipements industriels (Schneider, Weidmueller, Siemens, Codra, Hirschmann,...)

Le candidat présentera la méthodologie et les résultats de ses travaux au cours d'une soutenance orale.

RNCP37987BC03 - Sécuriser les données et les identités d'un système d'information existant

Liste de compétences Modalités d'évaluation

Mettre en oeuvre les mesures de sécurité des données, en fonction des contraintes et besoins fonctionnels de l'organisation, afin de garantir le niveau de confidentialité, d'intégrité et de disponibilité des données.

Traiter les vulnérabilités d'un projet à déployer sur un système d'information existant, via des solutions automatisées de patch management, afin de limiter les impacts et les risques inhérents à la sécurité des données.

Déployer des solutions de sécurité permettant de prévenir les risques de fuite de données d'un système d'information existant, afin d'être conforme au système de management de la sécurité de l'information (SMSI).

Mettre en oeuvre les mesures de sécurité et les solutions techniques associées (contrôle d'accès, authentification...) adéquates pour assurer la sécurité des identités humaines, machines et services.

Déployer un bastion de sécurité en gérant, contrôlant et enregistrant l'accès aux ressources du système d'information, afin de contrôler les accès à privilèges.

Elaborer les standards techniques de sécurité et la documentation technique, applicables et accessibles aux personnes en situation de handicap, en fonction des solutions techniques mises en oeuvres, afin de répondre aux exigences du système de management de la sécurité de l'information (SMSI).

Etude de cas pratique
Il sera demandé au candidat, dans le cadre d'un cas pratique, de rédiger un standard technique de sécurité et d'implémenter des mesures techniques de sécurité afin de sécuriser les données et les identités d'un Système d'Information existant.
Ce cas pratique sera conduit dans le contexte de sécurisation d'un Système d'Information.
Afin de mener à bien ce pratique, le candidat recevra les éléments suivants :
- un jeu des identités
- les politiques de sécurité incluant les exigences réglementaires et normatives applicables à l'organisation
- un jeu de données simulées de l'organisation
- une solution de prévention de fuite de données (DLP)
- un outil de gestion des correctifs ("patch management")
- une solution technique de type "bastion"
- un outil d'authentification multi-facteur (MFA)
- un ensemble de solutions de chiffrement (BitLocker, BitDefender, etc.) ;
- une PKI (infrastructure de clé publique) avec les politiques associées ;

Le candidat présentera la méthodologie et les résultats de ses travaux au cours d'un cas pratique en salle et sur outils informatiques.

RNCP37987BC04 - Détecter et analyser les événements de cybersécurité

Liste de compétences Modalités d'évaluation

Définir les comportements attendus du système d'information, en collaboration avec les différents experts (experts métier, DSI, fonctions support), afin de formaliser le comportement nominal attendu du système d’information.

Qualifier un événement de cybersécurité en fonction du comportement nominal du système d'information et des scenarios de gestion d'événements cyber (playbook), afin de le documenter, de déterminer son niveau de criticité et d'appliquer le traitement associé

Définir la collecte, la conservation et l'archivage des journaux d'événements (logs) nécessaires, en fonction des scenarios de gestion d'événements cyber (playbooks) et en accord avec les contraintes et exigences de l'organisation (conformité, budget...), pour analyser le fonctionnement du système d'information

Adapter les scenarios de gestion d'événements cyber (playbook) en fonction de l'état la menace afin d'optimiser les détections des évènements de sécurité dans une optique d'amélioration continue

Programmer des règles de corrélation d'événements associées aux scenarios de gestion d'événements cyber (playbook) en vue de détecter des événements de sécurité de façon automatisée à travers un système de gestion des événements et des informations de sécurité (SIEM).

Développer des réponses automatisées, en programmant des règles de corrélation (algorithmes) d'événements et en les intégrant dans un outil d'orchestration, d'automatisation et de réponse aux incidents de sécurité informatique (SOAR), afin d'optimiser le traitement des incidents de sécurité détectés.

Simulation sur plateforme

Il sera demandé au candidat de collecter et d'analyser les éléments techniques permettant de détecter et qualifier des événements de cybersécurité. Pour ce faire, le candidat sera immergé dans la simulation d'une entreprise fictive et de son Système d'Information. Cette simulation s'appuie sur une plateforme technologique répliquant un Centre Opérationnel de Sécurité (SOC) à taille réelle, déployé et connecté à l'infrastructure physique implémentée dans les locaux du certificateur.

Le candidat recevra les éléments suivants :
- un système de gestion d'événements de sécurité (SIEM) 
- un outil d'automatisation et d'orchestration des événements de sécurité (SOAR) 
- un puits de logs
- un playbook
- des rapports de CERT
- une équipe d'experts métiers pour les jeux de rôles

Le candidat présentera la méthodologie et les résultats de ses travaux au cours d'un cas pratique en salle et sur outils informatiques.

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Pour acquérir la certification, le candidat devra :

- valider les 4 blocs de compétences. Chaque bloc de compétences est validé de façon autonome et peut être obtenu indépendamment des autres.

- justifier d'une expérience professionnelle en lien avec la certification d'au moins 600 heures.

Secteurs d’activités :

Le métier de spécialiste en cybersécurité ne se limite pas au secteur d'activité des entreprises spécialisées en cybersécurité. Celui-ci est présent au sein de tous types de structures (publiques, privées, petites, moyennes et grandes organisations) et dans les secteurs du conseil, de l'industrie ou du tertiaire. Le contexte de travail varie selon l'organisation dans laquelle l'emploi est effectué (déplacement sur sites, contexte international, travail à distance, taille de l'équipe, etc.).

Type d'emplois accessibles :

Spécialiste en Cybersécurité

Pentester (conduite de tests d’intrusion)

Architecte sécurité 

Opérateur Analyste SOC

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information

Références juridiques des règlementations d’activité :

Bien que le métier ne soit pas réglementé en tant que tel, le spécialiste en cybersécurité veille, dans ses activités, à respecter les réglementations, normes et recommandations liées à son domaine d'intervention

Le cas échant, prérequis à l’entrée en formation :

 

Peuvent accéder à l'entrée en formation préparant à la certification, des candidats disposant :

- d'une certification professionnelle / diplôme de niveau 5 ou équivalent, ayant une spécialité informatique ou cybersécurité ; ou d'une expérience significative dans un emploi ayant permis l'acquisition de compétences en informatique ou cybersécurité. 

- d'un niveau d'anglais permettant d'avoir une conversation professionnelle et de lire de la documentation technique

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury de certification est constitué de trois membres : 

- un membre représentant du champ professionnel de la cybersécurité encadrant une ou plusieurs personnes exerçant le métier visé par la certification

- un membre représentant du champ professionnel de la cybersécurité exerçant le métier visé par la certification

- un membre de l’organisme certificateur

En contrat d’apprentissage X

Le jury de certification est constitué de trois membres : 

- un membre représentant du champ professionnel de la cybersécurité encadrant une ou plusieurs personnes exerçant exerçant le métier visé par la certification

- un membre représentant du champ professionnel de la cybersécurité exerçant le métier visé par la certification

- un membre de l’organisme certificateur

Après un parcours de formation continue X

Le jury de certification est constitué de trois membres : 

- un membre représentant du champ professionnel de la cybersécurité encadrant une ou plusieurs personnes exerçant le métier visé par la certification

- un membre représentant du champ professionnel de la cybersécurité exerçant le métier visé par la certification

- un membre de l’organisme certificateur

En contrat de professionnalisation X

Le jury de certification est constitué de trois membres : 

- un membre représentant du champ professionnel de la cybersécurité encadrant une ou plusieurs personnes exerçant le métier visé par la certification

- un membre représentant du champ professionnel de la cybersécurité exerçant le métier visé par la certification

- un membre de l’organisme certificateur

Par candidature individuelle X -
Par expérience X

Le jury de certification est constitué de trois membres : 

- un membre représentant du champ professionnel de la cybersécurité encadrant une ou plusieurs personnes exerçant le métier visé par la certification

- un membre représentant du champ professionnel de la cybersécurité exerçant le métier visé par la certification

- un membre de l’organisme certificateur

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Liste des organismes préparant à la certification :

Référentiel d'activité, de compétences et d'évaluation :