Vous êtes sur le point d’effectuer une demande d’enregistrement d’une certification au RNCP (Répertoire national des certifications professionnelles) ou au RS (Répertoire spécifique). Si vous souhaitez en savoir plus sur la procédure à suivre, consultez notre guide.
L'essentiel
Nomenclature
du niveau de qualification
Niveau 6
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
31-08-2025
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
EFREI PARIS | 39889833800023 | - | https://www.efrei.fr |
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | - | - |
Objectifs et contexte de la certification :
Selon l'étude de marché annuelle 2020-201 du Syntec , il ressort que le secteur du numérique a déjà absorbé les pertes d'emplois de la crise liée à la COVID - 19. Pour 2021 la croissance attendue était de 11% par rapport à 2020 mais surtout de 3% par rapport à 2019. Au final, le secteur n'aura perdu qu'une année au niveau de ses objectifs de croissance initiaux. Le numérique s’impose comme un secteur en croissance rapide et pourvoyeur massif d’emplois avec près de 151 000 emplois créés en 10 ans. On peut classer ces métiers du numérique en 3 grandes catégories :
Les métiers qui font le numérique
Cette catégorie regroupe les métiers « traditionnels » de l’informatique, des télécommunications et de la filière électronique qui participent à la conception, au développement et à la maintenance des solutions matérielles et logicielles dites « numériques ».
Les métiers nouveaux ou profondément transformés par le numérique.
Les progrès techniques en codage, compression et diffusion de l’information, ont conduit à l’émergence de nouveaux outils de collecte, de stockage et de traitement de données. Ces nouveaux outils engendrent de nouvelles pratiques, qui bouleversent profondément les conditions d’exercice de certaines professions, et créent en même temps des nouveaux métiers.
Les métiers où le numérique est devenu un support indispensable à l’activité
Il n’est pas d’activité économique qui ne soit pas impactée par l’introduction des outils numériques. Le numérique à travers l’émergence de nouveaux modèles économiques est même en passe de transformer durablement des secteurs entiers de l’économie : Hôtellerie (AirBnB), transports (Uber), l’assurance (Assurance Direct), l’éducation (Coursera, Openclassrooms…).
Cette croissance est soutenue avant tout par les projets « SMACS » ou Social Média, Mobile applications, Data Analytics, Cloud computing et Sécurité informatique. Pour 2020, Syntec Numérique prévoyait, avant La COVID-19, que les SMACS atteindraient 16,5 milliards d'euros avec une croissance de +14,7%. Au final, même si ces prévisions furent démenties, les SMACS furent néanmoins les moteurs du marché du numérique avec une croissance de +3,2% en 2020. (source : https://www.synexie.fr/le-secteur-du-numerique-maintien-de-la-creation-demplois-en-2020/)
De plus, le Campus Cyber a annoncé lors de son lancement début 2022 une pénurie actuelle de 15 000 spécialistes en cyber sécurité en France.
Le Bachelor CyberSécurité Défensive (CSD) devrait profiter de ce contexte général favorable puisque les compétences attestées à l’issue du programme permettent d’exercer précisément toutes les familles de métiers.
Les fondamentaux de la sécurité dans les cyber menaces sont identifier et superviser « la position de sécurité».
La plupart des outils de cybersécurité sont conçus pour permettre l’identification et le signalement des activités malveillantes d’un type particulier ; mais bien souvent, il incombe au responsable de la défense et des cyber attaques de comprendre la signification d’une alerte dans son contexte élargi ; d’où l’intérêt de maitriser son environnement et d’en identifier les menaces.
La centralisation de l’analyse et de la visibilité dans les environnements de sécurité multi-couches, permettent ainsi aux équipes de sécurité de savoir rapidement si une investigation plus approfondie est necessaire.
C’est la première étape pour une amélioration tangible de la planification de sécurité et du niveau de préparation d’une entité.
Le titulaire de la certification bachelor en sciences et ingénierie - cyber sécurité défensive devra s’interroger entre autres sur l’état de position de sécurité globale de son environnement AWS, sur la protection de ses points de terminaison, la bonne configuration de ses comptes utilisateurs, la sécurisation de son réseau sortant...
Activités visées :
- Utilisation de langages de programmation et algorithmique, variables, structures de contrôle, fonctions et passage de paramètres.
- Compréhension des principes généraux du traitement de données par des machines binaires et des mécanismes et concepts fondamentaux propres aux traitements informatiques.
- Manipulation d'expressions algébriques
- Intégration des relations interpersonnelles et gestion de conflits
- Prise en compte de l’obsolescence numérique
- Appréhension de l’hardware (ordinateurs, réseaux, IOT…)
- Intégration des notions de systèmes d’exploitation et de réseaux informatiques dans leur globalité
- Utilisation de plusieurs langages de développement
- Sécurisation du système d’information d’une entreprise
- Sensibilisation à l’informatique durable (Green IT)
- Veille professionnelle sur l’actualité liée à la sécurité
- Proposition de differentes solutions de sécurité des systèmes d'information (pare-feu, antivirus)
- Application des méthodes de test d’intrusion (Pentest)
- Accompagnement des équipes dans la sécurisation du SI
- Analyse du risque et de l’impact de l’incident
- Recherche de preuves sur des supports numériques (analyse forensic)
- Mise en place d’un plan de restauration
- Rédaction d’un retour d’expérience de l’incident (REx)
- Mise en place de nouvelles mesures de défense
- Veille sur les législations liées à la sécurité au niveau d’un pays ou d’un groupe d’états (UE)
- Utilisation des normes ISO
- Pédagogie auprès d’interlocuteurs non formés à l’aspect technique de la sécurité informatique
- Collaboration avec des équipes internationales
- Application d’outils et de méthodes de modélisation et de simulation afin d’optimiser des systèmes complexes sous contraintes multiple
- Intégration de la connaissance des systèmes complexes (interdisciplinarité et approche systémique) afin de concevoir, développer, améliorer et innover dans l’ingénierie des systèmes complexes
- Intervention en recherche, innovation et prospective commerciale
- Identification des avancées technologiques et déploiement des solutions créatives
- Organisation et animation d’un système de veille active pour se tenir à jour sur les offres et solutions d'architecture des SI
- Analyse des indicateurs d'activité des solutions choisies pour identifier les besoins de mises à jour ou d'évolutions du SI
- Organisation et animation d’un système de veille active pour se tenir à jour sur les menaces en cybersécurité et solutions de sécurisation
Compétences attestées :
Le titulaire de la certification Grade de licence – Cybersécurité défensive exerce typiquement ses activités au sein d’une Direction des Systèmes d’Information (DSI) ou d’un Security Operation Center (SOC).
Les candidats à la certification « Bachelor cybersécurité Défensive », à l'issue du processus de certification doivent être capables d’assurer la sécurité des services numériques à destination des utilisateurs en respectant les normes et standards reconnus par la profession et en suivant l’état et l’art de la sécurité informatique à toutes les étapes, ils doivent prendre en compte la responsabilité numérique et la frugalité dans les processus de sécurisation.
Ils doivent avoir les connaissances mathématiques et techniques de niveaux suffisants pour leurs spécialisation mais aussi la capacité à mener des recherches bibliographiques, à consulter et utiliser avec un œil critique des bases de données scientifiques et d’autres sources d’informations appropriées.
Les détenteurs du «Bachelor en cybersécurité Défensive» doivent avoir une vision claire de leur domaine d'activité, être à la fois opérationnels et aptes à changer d’environnement culturel et technique, à progresser en termes de niveau de responsabilité au sein de leur entreprise ou en rejoignant une autre entreprise en France ou à l'international ; et soucieux de leur équilibre personnel et du bien-être de la société.
Le titulaire de la certification bachelor en sciences de l’ingénierie cybersécurité défensive exerce typiquement ses activités au sein d’une direction des systèmes d’information (DSI), sous la responsabilité d’un ingénieur ou d’un Security Operation Center (SOC).
Modalités d'évaluation :
L’évaluation des acquis s’effectue dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20.
Les évaluations de la certification sont au nombre de 8
- Devoirs écrits individuels- Mise en situation au travers d'études de cas d’entreprise (cas réels, cas fictifs)
- Examens de travaux pratiques individuels en laboratoires
- Projets individuels ou en équipe
- Soutenance devant un jury professionnel
- Evaluation TOEIC
- Examens de travaux pratiques
La prise en charge des situations de handicap est déployée conformément à la documentation accessible auprès de l'EFREI et de ses équipes dédiées, une adaptation personnalisée est ainsi proposée.
RNCP36806BC01 - Mobiliser des connaissances et des logiques issues des mathématiques et des sciences physiques pour participer à la conception de systèmes de défense de réseaux informatiques
Liste de compétences | Modalités d'évaluation |
---|---|
BC 1.1 Appliquer des concepts mathématiques BC 1.2 Mobiliser des connaissances scientifiques et techniques élevées BC 1.3 Intégrer des modèles pour modéliser un problème donné BC 1.4 Résoudre des problèmes en utilisant les mathématiques BC 1.5 Choisir l’outil le plus adapté pour répondre à une problématique bien identifiée BC 1.6 Savoir utiliser une large variété d’outils complexes BC 1.7. Employer des langages de programmation de référence BC 1.8 Intégrer la programmation frugale et les problèmes d'obsolescence numérique en utilisant des outils adaptés |
Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20. Mise en situation au travers d'études de cas d’entreprise (cas réels) Mise en situation au travers d'études de cas (cas fictifs) Travaux pratiques individuels ou en équipe Projets individuels ou en équipe |
RNCP36806BC02 - Mobiliser des connaissances en informatique et réseaux pour collaborer à la mise en place des systèmes de défense contre les attaques informatiques
Liste de compétences | Modalités d'évaluation |
---|---|
BC 2.1 Décrire l’architecture d’un ordinateur, celle des réseaux et les blocs composant les objets connectés BC 2.2 Administrer un environnement système, réseaux et cloud computing BC 2.3 Optimiser les données d'un système d'information BC 2.4 Concevoir, sécuriser et actualiser des infrastructures et réseaux BC 2.5 Concevoir et développer la couche applicative d'un système d'information BC 2.6 Réaliser et développer une solution logicielle sécurisée |
Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20. Mise en situation au travers d'études de cas d’entreprise (cas réels) Mise en situation au travers d'études de cas (cas fictifs) Travaux pratiques individuels ou en équipe Projets individuels ou en équipe |
RNCP36806BC03 - Appliquer les bonnes pratiques pour analyser et tester les outils de détection d’anomalies d’un système d’information
Liste de compétences | Modalités d'évaluation |
---|---|
BC 3.1 Se tenir à jour sur les failles, malwares et toute autres menaces existantes BC 3.2 Installer et mettre à jour les outils de protection de base (pare-feu, antivirus) BC 3.3 Effectuer des tests d’intrusion de manière éthique BC 3.4 Déterminer les failles d’un système d’information pour les résorber BC 3.5 Proposer des solutions dans une optique de sécurisation optimale BC 3.6 Gérer les vulnérabilités et les risques pour éviter tout futur incident |
Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20. Mise en situation au travers d'études de cas d’entreprise (cas réels) Mise en situation au travers d'études de cas (cas fictifs) Travaux pratiques individuels ou en équipe Projets individuels ou en équipe |
RNCP36806BC04 - Poser un diagnostic et mettre en œuvre un système de réponses à incidents performant pour optimiser la mise en place d’actions correctives
Liste de compétences | Modalités d'évaluation |
---|---|
BC 4.1 Identifier les menaces sur l’informatique d’une société lors d’une attaque BC 4.2 Identifier les ressources non touchées par l’incident et qui vont permettre une poursuite d’activité BC 4.3 Mettre en place des mesures d’atténuations de l’incident BC 4.3 Comprendre l’origine de l’incident pour le contrecarrer le plus efficacement possible BC 4.4 Rétablir les activités une fois l’incident maitrisé BC 4.5 Analyser l’incident et ses conséquences pour corriger les failles utilisées et améliorer le SI BC 4.6 Implémenter de nouveaux mécanismes de défense pour se protéger de manière plus efficace |
Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20. Mise en situation au travers d'études de cas d’entreprise (cas réels) Mise en situation au travers d'études de cas (cas fictifs) Travaux pratiques individuels ou en équipe Projets individuels ou en équipe |
RNCP36806BC05 - Eclairer les prises de décisions liées à la sécurité informatique en collaboration avec des ingénieurs et non-ingénieurs dans un contexte international sur la base d'une maitrise des règlementations nationales et internationales de la sécurité des réseaux et systèmes d’information.
Liste de compétences | Modalités d'évaluation |
---|---|
BC5.1 Répondre à toutes les situations liées à la sécurité informatique quel que soit le contexte géographique BC5.2 Accompagner un client (interne ou externe) à travers un plan d'actions d'amélioration du niveau de sécurité en respectant les obligations réglementaires et normatives BC5.3 Expliquer de manière claire, en français et/ou en anglais, les tenants et aboutissants des choix stratégiques effectués BC5.4 Être capable de manager des équipes multiculturelles BC5.5 Savoir s’adapter dans toutes les situations |
Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20. Mise en situation au travers d'études de cas d’entreprise (cas réels) Mise en situation au travers d'études de cas (cas fictifs) Travaux pratiques individuels ou en équipe Projets individuels ou en équipe |
RNCP36806BC06 - Appréhender la complexité des situations économiques et sociales pour entreprendre, innover et apprendre tout au long de sa vie professionnelle
Liste de compétences | Modalités d'évaluation |
---|---|
BC6.1 Construire des composants dans le langage d'une base de données. BC6.2 Conceptualiser, transposer un phénomène ou une situation complexe en sujet de recherche et le problématiser BC6.3 Développer selon une démarche de recherche une analyse critique de la production scientifique BC6.4 Faire un bilan objectif et critique des avancées de ses propres travaux, d’identifier la valeur ajoutée par rapport aux travaux antérieurs ; BC6.5 Décrire le processus d’exploitation commerciale de résultats de recherche pour être à même d’identifier les occasions de contribuer à la coopération entre la recherche universitaire, la recherche industrielle et l’ensemble des secteurs de production dans un objectif d’innovation. |
Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20. Mise en situation au travers d'études de cas d’entreprise (cas réels) Mise en situation au travers d'études de cas (cas fictifs) Travaux pratiques individuels ou en équipe Projets individuels ou en équipe |
RNCP36806BC07 - Mettre en place une veille technique et des recherches bibliographiques pour recueillir et exploiter des données pertinentes
Liste de compétences | Modalités d'évaluation |
---|---|
BC7.1 Déterminer les axes de la veille technologique BC7.2 Sélectionner les outils adéquats (logiciels, moteurs de recherche…) et les paramétrer BC7.3 Sélectionner des services de banques de données adaptés à la recherche BC7.4 Utiliser les critères booléens BC7.5 Pratiquer les techniques de recherche d’informations dans des bases de données scientifiques BC7.6 Exploiter les bilans de veille BC7.7 Constituer une revue de littérature académique et/ou professionnelle sur un sujet BC7.8 Maintenir et développer continuellement ses connaissances et compétences |
Les évaluations s’effectuent dans le cadre d’un contrôle continu des connaissances par semestre. Chaque évaluation conduit à une note sur 20. Mise en situation au travers d'études de cas d’entreprise (cas réels) Mise en situation au travers d'études de cas (cas fictifs) Travaux pratiques individuels ou en équipe Projets individuels ou en équipe |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
- L'acquisition du titre Cybersécurité défensive Niveau 6 se fait en validant tous les blocs de Compétence.
- La certification Cybersécurité défensive Niveau 6 donne lieu à un titre de grade de licence, il faut à ce titre avoir validé les critères suivants en plus des blocs de compétences afin d'obtenir la certification :
- Un niveau minimum en anglais : le candidat doit avoir valider un niveau B1 (CECR) en anglais à l'issue du processus menant à la certification
- Une période professionnelle : le candidat doit avoir réaliser une période en entreprise de 8 semaines par année (stage ou alternance)
- Une mobilité internationale : le candidat doit avoir effectuer une période à l'international équivalent à un semestre
Secteurs d’activités :
Le titulaire de la certification Grade de licence – Bachelor CSD exerce majoritairement ses activités au sein de cinq types d’employeurs :
- Les grands groupes, banques, assurances, industrie
- Les ETI qui ont emboité rapidement le pas aux grands groupes
- Les PME toujours plus conscientes des pertes d’exploitation liées aux cybers attaques
- Les entreprises spécialisées en conseil en sécurité des SI
- Les éditeurs de logiciels et les Entreprises de Services Numériques ou ESN
Il peut également être créateur d’entreprise innovante dans un des secteurs le plus en demande du domaine numérique.
Type d'emplois accessibles :
Le marché de l’emploi dans le secteur de la sécurité informatique est en tension et en fort développement. Les métiers et fonctions visés par la certification CSD se présentent comme suit
Les emplois visés par la formation en début de carrière :
- Analyste sécurité systèmes et réseaux
- Assistant-ingénieur sécurité des systèmes d’information
- Assistant-ingénieur intégration
- Administrateur des systèmes d'information
- Analyste SOC
Après 2 à 3 ans d’expérience :
- Pentester
- Ingénieur Cybersécurité
- Consultant cybersécurité
- Responsable de la sécurité des systèmes d’information (RSSI)
Code(s) ROME :
- M1802 - Expertise et support en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
- M1801 - Administration de systèmes d''information
- M1807 - Exploitation de systèmes de communication et de commandement
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
Le certifié travaillera dans un environnement contraint par les normes liées à la réglementation européenne sur la défense pour les OIV et SIIV :
(les Opérateurs d’Importance Vitale): et (les systèmes d’information d’importance vitale (SIIV).
L’apparition de nouvelles structures telles que les SOC (Un Security Operations Center,) permet notamment de répondre aux enjeux fixés par l’article 22 de la loi de programmation militaire (LPM) (loi n° 2013-1168 du 18 décembre 2013) qui fait suite aux préconisations du Livre blanc sur la défense et la sécurité nationale de 20135.
L’objectif est de renforcer la sécurité des systèmes d’information critiques exploités par les OIV (Opérateurs d’Importance Vitale): les systèmes d’information d’importance vitale (SIIV).
Les OIV sont des acteurs publics ou privés dont les activités sont jugées indispensables au bon fonctionnement et à la survie de la Nation. La liste des OIV est confidentielle, mais on estime le nombre d’OIV entre 200 et 300. Afin d’améliorer la protection de ces OIV tout en permettant à l’ANSSI de mieux les soutenir et de les accompagner en cas d’attaques informatiques, l’État a fait évoluer le Code de la défense via la LPM, pour imposer un certain nombre de règles relatives à leur cybersécurité.
La LPM s’inscrit dans la continuité d’une importante prise de conscience étatique du «risque cyber». Un large dispositif interministériel de sécurité des activités d’importance vitale (SAIV) protège les OIV des risques de sûreté habituels depuis 2006. Les SAIV représentent des activités qui ont trait à la production et à la distribution de biens ou de services indispensables à la continuité de l’État et pour subvenir aux besoins vitaux de la population. Pour faire face aux nouvelles menaces cyber, l’article 22 de cette loi vient définir les responsabilités et les obligations des OIV en termes de protection de leurs systèmes d’information critiques. Il oblige ainsi les OIV à faire auditer leurs SIIV (Systèmes d’Information d’Importance Vitale) par des organismes qualifiés PASSI (Prestataires d’Audit SSI) ainsi qu’à mettre en œuvre les mesures de sécurité des systèmes d’informations (SSI) et des systèmes de détection qualifiés. Plus encore, l’article contraint les OIV à déclarer de façon immédiate des incidents SSI affectant de manière significative leurs SIIV.
Le cas échant, prérequis à l’entrée en formation :
Le recrutement se fait postbac via parcoursup
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris. |
- | |
En contrat d’apprentissage | X |
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris. |
- | |
Après un parcours de formation continue | X |
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris. |
- | |
En contrat de professionnalisation | X |
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris. |
- | |
Par candidature individuelle | X |
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris; |
- | |
Par expérience | X |
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris. |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :
Date du JO/BO | Référence au JO/BO |
---|---|
24/12/2021 |
Décret n° 2021-1831 du 24 décembre 2021 portant création de l'Université Paris-Panthéon Assas et approbation de ses statuts NOR ESRS2130494D |
18/01/2022 |
BOESRI - Arrêté du 18 Janvier 2022 fixant la liste des écoles autorisées à délivrer un diplôme conférant le grade de licence pour la rentrée 2022 . |
Date de publication de la fiche | 07-08-2022 |
---|---|
Date de début des parcours certifiants | 01-09-2022 |
Date d'échéance de l'enregistrement | 31-08-2025 |
Statistiques :
Lien internet vers le descriptif de la certification :
Liste des organismes préparant à la certification :
Historique des changements de certificateurs :
Nom légal du certificateur | Siret du certificateur | Action | Date de la modification |
---|---|---|---|
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | Est ajouté | 01-04-2023 |
Référentiel d'activité, de compétences et d'évaluation :