L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326n : Analyse informatique, conception d'architecture de réseaux

326p : Informatique, traitement de l'information (organisation, gestion)

Icon formacode

Formacode(s)

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

29-09-2025

Niveau 6

326n : Analyse informatique, conception d'architecture de réseaux

326p : Informatique, traitement de l'information (organisation, gestion)

31006 : Sécurité informatique

29-09-2025

Nom légal Siret Nom commercial Site internet
AIRBUS OPERATIONS 42091691800048 - http://www.airbus.com

Objectifs et contexte de la certification :

L'Analyste cybersécurité est le garant de l'intégrité et de la confidentialité des données informatiques de l'entreprise, il lutte notamment contre la cybercriminalité et les menaces qui y sont associées.

Activités visées :

Etude des métiers l’industrie aéronautique

Exploitation des systèmes, des logiciels de cybersécurité sur les produits aéronautique

Administration et adaptation d’outils informatiques de sécurité au milieu aéronautique

Participation à la sécurité du système d’information grâce à une veille technologique et réglementaire

Pratique d’audits informatiques

Mise en place des corrections des vulnérabilités

Préconisations d’amélioration de la politique de sécurité

administration et sécurisation des de composants cybersécurité constituant le système d’information 

Déploiement des éléments de sécurité dans le système d’information

Génération de rapports de sécurité

Analyse des risques et des vulnérabilités du système d’information

Mise en place des éléments de sécurité du système d’information

Collecte des preuves numériques selon les procédures en vigueur 

Sécurisation des réseaux et des accès distants

Utilisation de la gestion de projet dans le cadre du déploiement de la cybersécurité 

Sensibilisation et accompagnement des utilisateurs finaux

Accompagnement des utilisateurs lors d’une crise de cybersécurité

Compétences attestées :

Mesurer les risques encourus par les éléments IT d’un environnement aéronautique par une veille active afin d’identifier les points de sensibilité de l’industrie à la cybersécurité.

Participer et améliorer la veille sur la réglementation de la cybersécurité dans le domaine aéronautique en utilisant les informations mises à disposition (newsletter, plateforme de partage, plateforme de veille active,…) afin de garantir la conformité du système d’information

Interagir avec les spécialistes industriels (responsables méthodes et outils, responsables de production) en identifiant les processus clés de la production aéronautique en pour appliquer les principes de la cybersécurité.

Exécuter un test d’intrusion à l’aide d’un ou plusieurs logiciels de cybersécurité sur un système embarqué aéronautique ou aérospatial pour tester sa sécurité

Mettre à jour et connecter des logiciels en développant des  codes informatique afin d’analyser l’activité d’un système d’information en milieu aéronautique

Vérifier la conformité du système d’information en utilisant les outils de veille mis à disposition (rapports du CERT, plateforme de partage, virus total, outils de veille légale, newsletters,…) afin de garantir le respect des règles légales.

Faire des analyses d’éléments du système d’information (poste de travail, serveurs, réseau local) en utilisant les guides à disposition afin de vérifier la cybersécurité des éléments.

Corriger des programmes informatiques en modifiant le code existant afin de supprimer des vulnérabilités le système d’information, Bash pour l'administration système dans les environnements Unix, Python pour l’intégration avec l’écosystème sécurité, SQL pour la connaissance de manipulations de données, Powershell pour l’intégration dans les environnements Windows

Rédiger des rapports proposant des modifications des process de déploiement des outils informatique afin d’améliorer la sécurité lors de leur mise en place

Analyser le fonctionnement de programmes et de composants en effectuant des tests de sécurité informatiques et en se basant les outils d’administration et de détection type SIEM, IDS/IPS, les outils de manipulation de fichiers de logs et savoir analyser des logs pour détecter des anomalies et comportement anormaux, des outils de test d’intrusion réseau/système pour repérer des potentielles attaques et détecter les points faibles du système d’information

Déployer des éléments de sécurité (Patchs, Mises à jour, changement de protocoles de communication, …) en appliquant les guides appropriés pour sécuriser des systèmes et logiciels.

Automatiser l’analyse du système d’information (journal de bord du système,) par le développement de programmes afin de s’assurer de l’intégrité du système d’information d’une entreprise

Identifier les risques d’éléments du système d’information en appliquant la méthode EBIOS RM afin d’éviter les vulnérabilités. 

Déployer les outils de sécurité (firewall, antivirus) en se basant sur les process de l’entreprise afin de garantir la sécurité du système d’information

Réaliser la collecte de preuves numériques de façon technico-légale à l’aide d’outils de collecte dédiés fournis par la sécurité informatique de l’entreprise afin de préserver les preuves numériques. 

Configurer de façon sécurisée les protocoles de bases (BGP,OSPF, VRRP, etc) en s’appuyant sur les standards en vigueur afin d’augmenter la sécurité d’un réseau

Participer au déploiement du système d’information (sur divers environnements techniques : partie du réseau, ensemble de serveurs etc) via les méthodes de gestion de projet (AGILE, SAFE) pour mettre à niveau les différents éléments du système dans une structure complexe.

Sensibiliser les utilisateurs finaux à avoir recours aux bonnes pratiques en diffusant les recommandations de cybersécurité pour améliorer la culture de sécurité.

Accompagner les utilisateurs à la résolution d’une crise suite à un incident de cybersécurité en analysant correctement les informations mises à disposition par les utilisateurs ainsi que par les différents outils d’analyse du système d’information pour garantir la confidentialité et l’intégrité de l’entreprise.

Modalités d'évaluation :

QCM portant sur les principaux éléments sensibles à la cybersécurité dans un environnement aéronautique ainsi que sur les éléments de la réglementation s’y rattachant.

 Analyse de cas fictif ou réel, qui pourra prendre la forme suivante: Etude de cas,  Projet pratique, Mise en situation, Travaux de groupen, Redaction de documents, Développement d’applications informatiques

RNCP36929BC01 - Appliquer la cybersécurité au secteur spécifique de l’aéronautique

Liste de compétences Modalités d'évaluation

Mesurer les risques encourus par les éléments IT d’un environnement aéronautique par une veille active afin d’identifier les points de sensibilité de l’industrie à la cybersécurité.

Participer et améliorer la veille sur la réglementation de la cybersécurité dans le domaine aéronautique en utilisant les informations mises à disposition (newsletter, plateforme de partage, plateforme de veille active,…) afin de garantir la conformité du système d’information

Interagir avec les spécialistes industriels (responsables méthodes et outils, responsables de production) en identifiant les processus clés de la production aéronautique en pour appliquer les principes de la cybersécurité.

Exécuter un test d’intrusion à l’aide d’un ou plusieurs logiciels de cybersécurité sur un système embarqué aéronautique ou aérospatial pour tester sa sécurité

Mettre à jour et connecter des logiciels en développant des  codes informatique afin d’analyser l’activité d’un système d’information en milieu aéronautique

A partir d’un cas basé sur les métiers et processus de l’entreprise ou élaboré par un groupe de professeurs, le candidat répond à un QCM portant sur les principaux éléments sensibles à la cybersécurité dans un environnement aérospatial ainsi que sur les éléments de la réglementation s’y rattachant.

A partir d’un cas fictif ou réel, le candidat accompagner les spécialistes industriels et les sensibiliser aux problématiques de la cybersécurité. Par la suite, il doit faire une présentation orale à un jury composé des professeurs experts de la matière. La présentation orale s’appuie sur un support visuel (diaporama) qui devra comprendre à minima le contexte industriel du cas, la présentation et l’analyse des composants du cas, les processus clés liés aux composants du cas, les éléments de cybersécurité à prendre en compte

A partir d’un cas fictif ou réel, le candidat doit mettre en place une procédure de test d’intrusion et l’exécuter. A l’issue de cette exécution, le candidat effectuera une présentation à l’oral au jury expliquant : le choix des outils et logiciels adéquats pour le test d’intrusion Les éléments démontrant la réussite de l’intrusion le cas échéant, les propositions d’amélioration ou de modification de programmation s’il y a lieu (pour renforcer le système d’information de l’entreprise contre l’intrusion)

 

A partir d’un cas réel ou fictif, le candidat doit produire un dossier contenant le code informatique, les preuves de l’exécution correcte de ce code, des propositions d’amélioration le cas échéant, le guide d’utilisation, les rapports d’analyses

Le dossier sera fourni sous la forme de fichiers sources (code informatique lisible et commenté) et de fiches explicatives sur les anomalies, les propositions d’amélioration et les rapports d’analyse.

RNCP36929BC02 - Participer à une politique de sécurité

Liste de compétences Modalités d'évaluation

Vérifier la conformité du système d’information en utilisant les outils de veille mis à disposition (rapports du CERT, plateforme de partage, virus total, outils de veille légale, newsletters,…) afin de garantir le respect des règles légales.

Faire des analyses d’éléments du système d’information (poste de travail, serveurs, réseau local) en utilisant les guides à disposition afin de vérifier la cybersécurité des éléments.

Corriger des programmes informatiques en modifiant le code existant afin de supprimer des vulnérabilités le système d’information, Bash pour l'administration système dans les environnements Unix, Python pour l’intégration avec l’écosystème sécurité, SQL pour la connaissance de manipulations de données, Powershell pour l’intégration dans les environnements Windows

Rédiger des rapports proposant des modifications des process de déploiement des outils informatique afin d’améliorer la sécurité lors de leur mise en place

Vérifier la conformité du système d’information en utilisant les outils de veille mis à disposition (rapports du CERT, plateforme de partage, virus total, outils de veille légale, newsletters,…) afin de garantir le respect des règles légales. R

épondre à un questionnaire de connaissance sur les règles et normes de cybersécurité

Cas pratique de système d’information d’entreprise

Rédiger d’un rapport des non conformités de sécurité identifiés sur le cas pratique

Le rapport prend la forme d’un manuscrit synthétique.

A partir d’un cas réel ou fictif, le candidat doit produire un rapport d’analyses établissant un état des lieux de la configuration d’éléments du réseau (postes, serveurs, etc.) comprenant les failles et les propositions de traitement.

Le rapport prend la forme d’un manuscrit synthétique.

Cas réels ou fictifs avec rendu de livrables

 

RNCP36929BC03 - Administrer un système d’information sécurisé

Liste de compétences Modalités d'évaluation

Analyser le fonctionnement de programmes et de composants en effectuant des tests de sécurité informatiques et en se basant les outils d’administration et de détection type SIEM, IDS/IPS, les outils de manipulation de fichiers de logs et savoir analyser des logs pour détecter des anomalies et comportement anormaux, des outils de test d’intrusion réseau/système pour repérer des potentielles attaques et détecter les points faibles du système d’information

Déployer des éléments de sécurité (Patchs, Mises à jour, changement de protocoles de communication, …) en appliquant les guides appropriés pour sécuriser des systèmes et logiciels.

Automatiser l’analyse du système d’information (journal de bord du système,) par le développement de programmes afin de s’assurer de l’intégrité du système d’information d’une entreprise

A partir d’un cas réel ou fictif, le candidat doit produire un dossier contenant les codes informatiques ou les logiciels utilisés pour faire les analyses, les preuves d’identification des menaces , les corrections des codes informatiques effectuées, les preuves de mise du fonctionnement des corrections le cas échéant

Le dossier sera fourni sous la forme de fichiers sources (code informatique lisible et commenté) et de fiches explicatives synthétiques des logiciels choisis, des menaces identifiées et corrections apportées.

A partir d’un cas réel ou fictif, le candidat doit installer et mettre à jour des éléments du réseau et produire un dossier contenant les éléments de sécurité installés ou mis à jour, la liste des guides utilisés pour déployer ces éléments, les preuves du bon fonctionnement du réseau après ces mis à jour

A partir d’un cas réel ou fictif, le candidat doit automatiser une production de rapport de cybersécurité et produire un dossier contenant le code sources des programmes permettant l’automatisation de rapport, les rapports automatisés émis par le ou les programmes, les éléments démontrant la cohérence des rapports en fonction des informations recueillies lors de l’analyse du système d’information

RNCP36929BC04 - Garantir la sécurité d’un SI

Liste de compétences Modalités d'évaluation

Identifier les risques d’éléments du système d’information en appliquant la méthode EBIOS RM afin d’éviter les vulnérabilités. 

Déployer les outils de sécurité (firewall, antivirus) en se basant sur les process de l’entreprise afin de garantir la sécurité du système d’information

Réaliser la collecte de preuves numériques de façon technico-légale à l’aide d’outils de collecte dédiés fournis par la sécurité informatique de l’entreprise afin de préserver les preuves numériques. 

Configurer de façon sécurisée les protocoles de bases (BGP,OSPF, VRRP, etc) en s’appuyant sur les standards en vigueur afin d’augmenter la sécurité d’un réseau

A partir d’un cas réel ou fictif, le candidat doit produire une présentation du cas qu’il aura analysée suivant la méthode EBIOS RM contenant les différents ateliers de la méthode EBIOS, les hypothèses choisis pour l’application de la méthode EBIOS, les conclusions concernant les risques, les préconisations pour limiter l’impact des risques s’il y a lieu

La présentation sera évaluée par un jury composé de certificateurs.

A partir d’un cas réel ou fictif, le candidat doit déployer des outils de sécurité et produire une présentation contenant les différents outils de sécurité à déployer les choix de configurations des différents éléments, les preuves du bon fonctionnement du réseau après l’installation des éléments

La présentation sera évaluée lors d’un oral.

A partir d’un cas réel ou fictif, le candidat doit réaliser une collecte de façon technico légale et  produire un rapport contenant la liste des éléments pris en compte dans l’analyse technico légale (des copies de disques durs, des copies de smartphones, log, etc), le choix des outils pour faire l’analyse technico légale, les scénarios d’analyse et les résultats associés

A partir d’un cas réel ou fictif, le candidat doit configurer des protocoles de base et produire un dossier contenant la liste des protocoles à configurer, les configurations choisies, les explications concernant les choix de configurations

RNCP36929BC05 - Participer à l’encadrement et à la coordination d’un projet de sécurisation

Liste de compétences Modalités d'évaluation

Participer au déploiement du système d’information (sur divers environnements techniques : partie du réseau, ensemble de serveurs etc) via les méthodes de gestion de projet (AGILE, SAFE) pour mettre à niveau les différents éléments du système dans une structure complexe.

Sensibiliser les utilisateurs finaux à avoir recours aux bonnes pratiques en diffusant les recommandations de cybersécurité pour améliorer la culture de sécurité.

Accompagner les utilisateurs à la résolution d’une crise suite à un incident de cybersécurité en analysant correctement les informations mises à disposition par les utilisateurs ainsi que par les différents outils d’analyse du système d’information pour garantir la confidentialité et l’intégrité de l’entreprise.

A partir d’un cas réel ou fictif, le candidat participe à un déploiement d’éléments sur le système d’information. Il doit établir un document décrivant l’utilisation de la méthode de gestion de projet (AGILE, SAFE etc et le vocabulaire associé épopée, use case etc…), les éléments garantissant la structure de l’équipe projet (workpackage, SWOT analyse de risque etc….), la description du découpage du projet: tâches, itérations, planning, la prise en compte des situations de handicap le cas échéant

Le rapport prend la forme d’un manuscrit synthétique.

A partir d’un cas réel ou fictif, le candidat sensibilise les utilisateurs aux problématiques de la cybersécurité lors de la sélection d’outils informatiques. Il recueille leur besoin et explique les éléments de cybersécurité à prendre en compte. Il doit ensuite produire un dossier contenant une liste de critères justificatifs des logiciels sélectionnés pour adresser les problèmes identifiés dans le cas étudié, un guide d'installation des logiciels retenus, le guide de mise en œuvre des solutions

Le dossier sera fourni sous la forme de liste des logiciels accompagnés de la raison de leur sélection, du séquencement de leur installation ainsi que de celui de leur exécution.

A partir d’un cas réel ou fictif, le candidat accompagne les utilisateurs lors d’une crise de cybersécurité en recueillant leurs informations et leurs besoins. Il doit à partir de cet accompagnement produire un dossier contenant les rapports d’analyse des types d’attaque de cybersécurité associés aux cas étudiés,une liste de recommandations de cybersécurité à mettre en œuvre, le guide de mise en œuvre des recommandations proposées

Le dossier sera fourni sous la forme de listes d’anomalies et de fiches explicatives sur les anomalies, les propositions d’amélioration et les rapports d’analyse.

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Chaque bloc de compétences est capitalisable. L’apprenant obtient la certification ‘d’Analyste en Cybersécurité' sous condition de validation des 5 blocs de compétences définis avec une moyenne supérieure ou égale à 12 sur 20 par bloc.

En cas d'équivalence, que ce soit par VAE et/ou obtention d'un bloc de compétences ou d'une certification équivalente, il convient au candidat de présenter cette équivalence au jury pour validation

 

 

Secteurs d’activités :

L’analyste en cybersécurité peut être recruté dans des entreprises de tailles différentes allant de la TPE à l’entreprise du CAC 40 en passant par la PME. Ses missions seront dès lors adaptées à l’environnement dans lequel il exercera son métier. Les structures peuvent ou non être spécialisées en cybersécurité. 

 

 

Type d'emplois accessibles :

Analyste en cybersécurité 

Opérateur Security Operation Center (SOC) 

Administrateur sécurité systèmes et réseaux 

Pentester junior 

Opérateur de rapport d’audit en cybersécurité 

Coordinateur sécurité 

Code(s) ROME :

  • M1804 - Études et développement de réseaux de télécoms
  • M1802 - Expertise et support en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1801 - Administration de systèmes d''information
  • M1805 - Études et développement informatique

Références juridiques des règlementations d’activité :

Pour faire face aux nouvelles menaces cyber, l’article 22 de la loi de programmation militaire (loi n° 2013-1168 du 18 décembre 2013), qui fait suite aux préconisations du Livre blanc sur la défense et la sécurité nationale  (LPM) (loi n° 2013-1168 du 18 décembre 2013) imposent aux Opérateurs d’Importance Vitale (OIV) le renforcement de la sécurité des systèmes d’information critiques qu’ils exploitent. Dans ce cadre, les OIV doivent être en mesure d’obtenir en interne et en externe une certaine compétence en cybersécurité afin d’assurer cette obligation légale pionnière en Europe encadrant la cybersécurité de ces infrastructures critiques.  Pour faire face aux nouvelles menaces cyber, l’article 22 de cette loi vient définir les responsabilités et les obligations des OIV en termes de protection de leurs systèmes d’information critiques. Il oblige ainsi les OIV à faire auditer leurs SIIV (Systèmes d’Information d’Importance Vitale) par des organismes qualifiés PASSI (Prestataires d’Audit SSI) ainsi qu’à mettre en œuvre les mesures de sécurité des systèmes d’informations (SSI) et des systèmes de détection qualifiés. Plus encore, l’article contraint les OIV à déclarer de façon immédiate des incidents SSI affectant de manière significative leurs SIIV.

L’écosystème aéronautique et spatial est particulier car les entreprises le composant sont souvent des OIV (Opérateurs d’Importance Vitale). Leur sécurité doit donc être maintenue au plus haut niveau d’exigence. Dans ce cadre, l’activité des analystes en cybersécurité est soumises aux décrets n°2015-351 et n°2015-350 relatif à la sécurité des systèmes d'information des Opérateurs d'Importance Vitale et à à la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité des systèmes d'information.

De plus, les autorités européennes ont publié la norme PART IS. Par cette nouvelle norme, l’autorité de certification aéronautique, l’EASA, demande depuis 2020 aux acteurs de l’écosystème aéronautique de garantir la sécurité des données liés aux produits tels que les avions et les hélicoptères, des services associés aux produits mais aussi la sécurité de l'environnement dans lequel elles sont utilisées (aéroports, chaînes d’approvisionnement etc…). 

Le cas échant, prérequis à l’entrée en formation :

Peuvent accéder à la certification des candidats disposant de :

Diplôme de niveau 5 tels que DUT Réseaux & Télécommunication, DUT Informatique, BTS Services Informatiques aux Organisations (SIO) (options : Solutions d’Infrastructure, Systèmes et Réseaux, BTS Systèmes Numériques (SN) (option : Informatique et Réseaux, L2 Informatique, Autres diplômes Bac + 2 de la spécialité cybersécurité, Étudiants en 3eme année de cycle ingénieur IT souhaitant changer de cursus

ou d'un diplôme de niveau 4 avec minimum 5 ans d’expérience professionnelle en informatique

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X -
En contrat d’apprentissage X

Le jury est composé de 4 membres:

Un responsable de Airbus Cybersecurity School ou son représentant (formateur référent ou personne déléguée dans le cadre de l’encadrement des formations sous Licence)

Le responsable pédagogique à l'Airbus Cybersecurity School assurant la cohésion des enseignements délivrant les compétences nécessaires.  

Un professionnel (non salarié d’Airbus) expert de la cybersécurité depuis au moins 3 ans

Un représentant des salariés : personne exerçant l’un des métiers visés par la certification depuis au moins 3 ans

 

Après un parcours de formation continue X

Le jury est composé de 4 membres:

Un responsable de Airbus Cybersecurity School ou son représentant (formateur référent ou personne déléguée dans le cadre de l’encadrement des formations sous Licence)

Le responsable pédagogique à l'Airbus Cybersecurity School assurant la cohésion des enseignements délivrant les compétences nécessaires.  

Un professionnel (non salarié d’Airbus) expert de la cybersécurité depuis au moins 3 ans

Un représentant des salariés : personne exerçant l’un des métiers visés par la certification depuis au moins 3 ans

En contrat de professionnalisation X -
Par candidature individuelle X -
Par expérience X

Le jury est composé de 3 membres:

Un responsable de Airbus Cybersecurity School ou son représentant (formateur référent ou personne déléguée dans le cadre de l’encadrement des formations sous Licence)

Un représentant des employeurs : chef d’entreprise ou élu d’une organisation professionnelle 

Un représentant des salariés : personne exerçant l’un des métiers visés par la certification depuis au moins 3 ans

 

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Le certificateur n'habilite aucun organisme préparant à la certification

Référentiel d'activité, de compétences et d'évaluation :