L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31038 : Audit informatique

31006 : Sécurité informatique

24231 : Réseau informatique

13235 : Droit données personnelles

42881 : Risque criminel entreprise

Icon date

Date d’échéance
de l’enregistrement

31-05-2026

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

31038 : Audit informatique

31006 : Sécurité informatique

24231 : Réseau informatique

13235 : Droit données personnelles

42881 : Risque criminel entreprise

31-05-2026

Nom légal Siret Nom commercial Site internet
PSTB-PARIS SCHOOL OF TECHNOLOGY & BUSINESS EN ABREGE P.S.T.B 81209558600044 - https://www.pstb.fr/
ESGCV - 75253547600325 75253547600325 - -
HETIC 49336137200011 - -

Objectifs et contexte de la certification :

L'expert en cybersécurité a un rôle clé dans l'organisation. Il assure le pilotage de la démarche de cybersécurité sur un périmètre organisationnel et/ou géographique au sein de son organisation ou après de plusieurs clients. Il définit ou décline, selon la taille de l’organisation, la politique de sécurité des systèmes d’information (prévention, protection, détection, résilience, remédiation) et veille à son application. Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte, en particulier auprès des directeurs métiers et/ou de la direction générale.

Mais pourquoi est-ce aujourd'hui un enjeu de taille ? Le marché français de la cybersécurité ne cesse de croître pour répondre aux différents risques et attaques auxquels nous sommes confrontés. Voici quelques chiffres clés :

  • Le marché français de la cybersécurité se développe rapidement : 9 Français sur 10 ont déjà été confrontés à un acte de malveillance sur Internet en 2020 et 80% des personnes se disent suffisamment sensibilisées et informées
  • Le chiffre d’affaire du secteur de la cybersécurité s’élève à 7.3 milliards d’euro en 2019 en France.  Un plan à 1 milliard d'euros d'ici à 2025 visant à renforcer la cybersécurité du pays a été présenté par le président Emmanuel Macron en février 2021 pour permettre à la filière de réaliser un chiffre d’affaires de 25 milliards d’euros en 2025.
  • La France est le 7e pays dans le monde à avoir connu le plus de cyberattaques en 2020, d'après le FBI. De 2018 à 2019, les cyberattaques ont augmenté de 210%, selon cybermalveillance.gouv.fr.  Pour 2020, l’augmentation des cyberattaques en France est estimée à 400% depuis la mise en place du télétravail au début de l’année.  
  • Les cyberattaques sont de plus en plus intenses : les pertes liées à une cyberattaque ont été multipliées par 6 en un an, en particulier à cause de la recrudescence des ransomwares (+19%).
  • Selon une étude menée sur six pays, les entreprises françaises déclarent les plus faibles pertes liées aux cyber-événements mais 18% d’entre elles indiquent avoir versé une rançon contre 6% des pays du panel (Etats Unis, Royaume Uni, Irlande, Allemagne, Belgique, France, Espagne, Pays Bas)
  • Les dépenses en cybersécurité des entreprises françaises sont passées de 1,9 millions € à 2,8 millions € de 2018 à 2019. En général, ce sont les grandes entreprises ayant déjà subi une faille qui sont les plus dépensières

Par conséquent, les chiffres le prouvent : la considération de la cybersécurité doit être une priorité dans les stratégies globales des diverses structures de la société, en particulier des entreprises.

Activités visées :

L'expert en cybersécurité est amené à réaliser plusieurs activités, décrites en sous-activités secondaires, et communes aux 3 grands domaines d'expertise dans lesquels il peut se spécialiser : le conseil & la recherche, l'audit & la gestion d'incident de sécurité, et la conception & maintien d'un système d'information sécurisé.

Activités communes en : Conception et pilotage de la politique de sécurité de l’information au sein d’une/plusieurs organisations

  • Pilotage d’un système de veille scientifique, technique, technologique, règlementaire, sectorielle et concurrentielle
  • Réalisation d’audit périodique de cybersécurité auprès d’une/plusieurs organisations
  • Identification des enjeux de sécurité, les risques majeurs de sécurité pesant sur l’organisation
  • Définition de la politique de sécurité et d’organisation de l’information
  • Définition des axes et des objectifs stratégiques en matière de cybersécurité
  • Planification du déploiement de la politique de sécurité à l’échelle d’une organisation

Activités communes en : Déploiement de la politique de sécurité de l’information de manière à restreindre l'exposition au risque de l'organisation

  • Evaluation de la nature et de la criticité des risques
  • Organisation des structures de pilotage des plans de traitement des risques en matière de sécurité au sein de l’organisation
  • Définition des mesures organisationnelles et techniques nécessaire à l’atteinte des objectifs de sécurité
  • Gestion de incidents liés à la sécurité de l’information
  • Diffusion d’une culture SSI à destination des utilisateurs et décideurs grâce à de la formation et de la sensibilisation
  • Réalisation d’actions de sensibilisation ponctuelles selon les besoins et risques identifiés
  • Réalisation d’un reporting régulier auprès de sa hiérarchie sur le niveau de couverture courant des risques de sécurité SI

Activités communes en : Management de projet de transformation et/ou d’innovation SI/cybersécurité

  • Evaluation des ressources matérielles, financières, et humaines nécessaires à la réalisation d'un projet
  • Pilotage du déploiement du projet
  • Sélection de partenaires
  • Évaluation du niveau de sécurité au sein de l’organisation, notamment à travers la réalisation d’audits périodiques et de contrôles permanents
  • Promotion des chartes de sécurité informatique sur son périmètre
  • Sensibilisation des parties intéressées du projet de cybersécurité, ou SI à fort enjeux sécurité

Activités communes en : Management des hommes et des équipes dans un contexte de pilotage de chantiers cyber

  • Identification des besoins en compétences nécessaires au déploiement de projet IT / Cyber
  • Recrutement des membres d’une direction IT et/ou d’une équipe projet cyber
  • Supervision de la réalisation des objectifs individuels et collectifs
  • Animation de réunion d’équipe auprès d’une direction IT et/ou d’une équipe projet cyber
  • Délégation de tâches, missions et responsabilités aux membres d’une direction IT et/ou d’une équipe projet cyber

Activités de première spécialisation possible correspondant à l'option Conseil & recherche

  • Identification d’une problématique de recherche en cybersécurité
  • Proposition de solutions innovantes et créatrices de connaissances, de technologies et de valeur, de nouvelles approches, de nouvelles méthodes
  • Rédaction d’une réponse à un appel d’offre
  • Evaluation des moyens humains, techniques et organisationnels nécessaires à la réalisation de l’appel d’offre
  • Conseil stratégique en matière de cybersécurité

Activités de deuxième spécialisation possible correspondant à l'option Audit & gestion d'incidents de sécurité

  • Identification des enjeux et du contexte de la cybermenace
  • Réaliser une veille sur les menaces émergentes, et les nouvelles évolutions en matière de cybersécurité
  • Analyse des techniques d’attaques et les modes opératoires connus
  • Amélioration des capacités de détection
  • Animation d’une cellule de crise décisionnelle et contribution aux cellules de crise opérationnelles
  • Coordination de l’action des différentes parties en présence et la diffusion des informations vers les parties prenantes

Activités de troisième spécialisation possible correspondant à l'option Conception & maintien d'un système d'information sécurisé

  • Définition d’une architecture cybersécurisée
  • Codage et intégration de solution technique, organisationnel et de contrôle d’accès
  • Planification d’actions correctives et préventives

Compétences attestées :

L'expert en cybersécurité doit mobiliser plusieurs compétences pour réaliser les activités communes préalablement décrites. Puis, selon son domaine, il doit maîtriser des compétences complémentaires.

Ainsi le référentiel de certification vise les compétences communes suivantes

  • Elaborer un dispositif de veille scientifique, technique, technologique, règlementaire, sectorielle et concurrentielle portant sur les évolutions en matière de cybersécurité 
  • Piloter la réalisation et/ou réaliser un audit de cybersécurité au sein d’une organisation sur un périmètre préalablement établi avec le commanditaire 
  • Elaborer la politique de sécurité de l’information d’une/plusieurs organisations en tenant compte des actifs/biens de l’organisation et de son activité
  • Planifier les plans d’actions annuels et/ou pluriannuels permettant le déploiement de la politique de sécurité de l’information
  • Établir un plan de traitement des risques
  • Déployer des mesures de sécurité opérationnelle sur l’ensemble du parc informatique et des SI
  • Diagnostiquer un incident de sécurité
  • Former et sensibiliser les collaborateurs
  • Elaborer des tableaux de bords mesurant l'efficacité des mesures et la conformité du système, à destination de la direction de l’organisation
  • Concevoir un projet de transformation et/ou d’innovation SI/cyber sur la base d’une étude d’opportunité et de faisabilité
  • Définir l’organisation et les étapes d’un projet de transformation et/ou d’innovation, les principaux livrables, les besoins en ressources humaines, matérielles et financières, ainsi que les contraintes spécifiées
  • Identifier et sélectionner des partenaires (prestataires, fournisseurs, experts…) 
  • Piloter l’accompagnement au changement suite au déploiement d’un projet SI/Cybersécurité
  • Evaluer l’adéquation entre les compétences des collaborateurs d’une DSI et/ou d’une équipe projet cyber et le besoin en compétences nécessaires au soutien des besoins fonctionnels et stratégiques IT
  • Organiser des entretiens de recrutement (interne et externe) adaptés aux postes à pourvoir, en collaboration avec la direction des ressources humaines
  • Accompagner les collaborateurs dans la définition et la réalisation de leurs objectifs individuels et collectifs dans le respect des obligations légales et contractuelles
  • Mettre en œuvre un management de délégation en définissant des objectifs SMART, les méthodes et les modalités de mise en œuvre ainsi que les indicateurs de performance

Il adjoint les compétences de l'option conseil & recherche

  • Concevoir et piloter un projet de recherche scientifique en matière de cybersécurité, en autonomie et/ou en partenariat avec des pairs au sein de son organisation ou d’un laboratoire
  • Répondre à des appels d’offre de marché public, et auprès d’entreprises privés
  • Emettre des recommandations et préconisations portant sur la définition et le déploiement d’une stratégie de cybersécurité et de conformité (à une réglementation, à des référentiels d’exigences) auprès de clients externes

Les compétences de l'option audit & gestion d'incidents de sécurité

  • Piloter les activités de renseignement en matière de cybersécurité d’une organisation
  • Piloter le système d’amélioration continue des moyens de détection
  • Piloter une cellule de crise décisionnelle et contribuer aux cellules de crise opérationnelles

Ou enfin les compétences de l'option conception & maintien d'un système d'information sécurisé

  • Elaborer une architecture cybersécurisée 
  • Développer des solutions techniques, organisationnelles et de contrôle des accès, et les intégrer au sein d’un SI
  • Planifier des actions de développement correctives et préventives suite à l’identification d’un incident cybersécurité

Modalités d'évaluation :

Les modalités d'évaluation sont de type :

  • Mise en situation professionnelle au sein d'une salle de simulation d'attaques cyber, au sein du Cybercampus,
  • Mémoire de recherche appliquée à la cybersécurité,
  • Etudes de cas,
  • Dossier de consulting,
  • Dossier professionnel

RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations

Liste de compétences Modalités d'évaluation

Elaborer un dispositif de veille scientifique, technique, technologique, règlementaire, sectorielle et concurrentielle portant sur les évolutions en matière de cybersécurité en : - définissant les objectifs de veille, - mobilisant des méthodologies de recherche, traitement et exploitation de données, - évaluant la fiabilité du protocole, afin d’anticiper les enjeux de cybersécurité des organisations.

Piloter la réalisation et/ou réaliser un audit de cybersécurité au sein d’une organisation sur un périmètre préalablement établi avec le commanditaire en :- définissant les objectifs visés par l’audit, - réalisant des interviews auprès des audités (administrateurs système, développeurs, commanditaire, collaborateurs …) - réalisant des analyses techniques sur des points de contrôles précisés, afin de réaliser un état des lieux exhaustif des risques menaçant l’organisation et de la maturité des système SI en matière de cybersécurité.

Elaborer la politique de sécurité de l’information d’une/plusieurs organisations en définissant : - le périmètre du système de management de la sécurité de l’information, - les objectifs en matière de niveau de sécurité attendu (intégrité, confidentialité et disponibilité de l’information) et en tenant compte des actifs/biens de l’organisation et de son activité.

Planifier les plans d’actions annuels et/ou pluriannuels permettant le déploiement de la politique de sécurité de l’information en déterminant les objectifs et les mesures de sécurité, ainsi qu’un calendrier d’audit interne de manière à permettre le suivi des risques initialement identifiés, les mesures prises et les nouvelles menaces associées.

  • Mémoire professionnel 
  • Mises en situation professionnelles

RNCP37649BC02 - Déployer la politique de sécurité de l’information de manière à restreindre l'exposition au risque de l'organisation

Liste de compétences Modalités d'évaluation

Établir un plan de traitement des risques à partir d’une définition du niveau de sécurité selon divers scénarii, la nature et la criticité des risques rencontrés et les exigences légales, règlementaires et contractuelle, dans le but d’adresser l’ensemble des risques d’une organisation.

Déployer des mesures de sécurité opérationnelle sur l’ensemble du parc informatique et des SI, grâce à : - des mesures organisationnelles (politique d’habilitation, cartographie de la donnée, sensibilisation, politique de confidentialité…) - des mesures techniques (outils d’anonymisation de la donnée, protection des serveur, process d’identification et d’authentification, techniques de cryptographie …) de manière à limiter les risques en matière de cybersécurité.

Diagnostiquer un incident de sécurité en recherchant et analysant les informations liées à l’incident (traces informatiques, journaux d’évènements, diagrammes de topologie réseau …) à l’aide d’outils afin d’évaluer l’ampleur de l’incident et de proposer des actions correctrices.

Former et sensibiliser les collaborateurs au travers de : - la rédaction d’une charte informatique, - la réalisation de campagne d’information (communication, sensibilisation et formation), - l’animation de campagne de live-hacking, - en partageant les risques en matière de cybersécurité et les impacts RSE associés, afin de diminuer les risques de cybersécurité liée aux comportements humains.

Elaborer des tableaux de bord mesurant l'efficacité des mesures et la conformité du système, à destination de la direction de l’organisation, de manière à superviser le déploiement de la politique de sécurité de l’information.

 

  • Mises en situation professionnelles
  • Etude de cas

RNCP37649BC03 - Manager des projets de transformation et/ou d’innovation intégrant des enjeux de cybersécurité

Liste de compétences Modalités d'évaluation

Concevoir un projet de transformation et/ou d’innovation SI/cyber sur la base d’une étude d’opportunité et de faisabilité, évaluant le retour sur investissement, en mobilisant des outils d’idéation et innovation technologique afin de soutenir les objectifs stratégiques SI et cybersécurité de l’organisation.

Définir l’organisation et les étapes d’un projet de transformation et/ou d’innovation, les principaux livrables, les besoins en ressources humaines, matérielles et financières, ainsi que les contraintes spécifiées par la maîtrise d’ouvrage afin de prioriser les différents chantiers SI.

Identifier et sélectionner des partenaires (prestataires, fournisseurs, experts…) sur la base d’une grille de critères spécifiques base, dans le respect de la politique et des règles de sécurité des SI de manière à lancer un projet de transformation et/ou d’innovation SI/Cybersécurité.

Piloter l’accompagnement au changement suite au déploiement d’un projet SI/Cybersécurité en mobilisant des outils (charte de sécurité, procédure…) et méthodes de conduite du changement adaptés à la singularité des personnes (handicap, intergénérationnel…) et du projet de cybersécurité de manière à permettre l’acculturation des collaborateurs et la gestion des résistances.

  • Dossier de consulting

RNCP37649BC04 - Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber

Liste de compétences Modalités d'évaluation

Evaluer l’adéquation entre les compétences des collaborateurs d’une DSI et/ou d’une équipe projet cyber et le besoin en compétences nécessaires au soutien des besoins fonctionnels et stratégiques IT de manière à déployer un plan de développement de compétences, de formation, et/ou de recrutement.

Organiser des entretiens de recrutement (interne et externe) adaptés aux postes à pourvoir, en collaboration avec la direction des ressources humaines, en veillant à la non-discrimination des candidats (notamment liée au handicap), afin de renforcer une direction IT et/ou une équipe projet cyber.

Accompagner les collaborateurs dans la définition et la réalisation de leurs objectifs individuels et collectifs dans le respect des obligations légales et contractuelles en : - evaluant le niveau de compétences et de motivation, - capitalisant sur les résultats des entretiens individuels d’évaluation et entretiens professionnels, - organisant des réunions d’équipe rappelant les actions, les objectifs et les moyens nécessaires, - résolvant les problèmes d’organisation et les conflits éventuels, - en veillant à l’adaptation de leur poste de travail notamment pour les publics en situation de handicap.

Mettre en œuvre un management de délégation en définissant des objectifs SMART, les méthodes et les modalités de mise en œuvre ainsi que les indicateurs de performance afin de renforcer l’efficacité collective dans le cadre du déploiement de projet IT / cyber.

  • Etudes de cas 

RNCP37649BC05 - Spécialisation 1 - Développer une activité de conseil et de recherche approfondie dans le secteur de la cybersécurité

Liste de compétences Modalités d'évaluation

Concevoir et piloter un projet de recherche scientifique en matière de cybersécurité, en autonomie et/ou en partenariat avec des pairs au sein de son organisation ou d’un laboratoire, de manière à renforcer les échanges entre les laboratoires de recherche et les milieux socio-économiques et contribuer au processus d'innovation.

Répondre à des appels d’offre de marché public, et auprès d’entreprises privés, en :- présentant l’organisation et démontrant son expertise sur la problématique de travail, son éthique et sa dimension RSE, - précisant le mémoire technique (analyse, méthodologie…) , - évaluant l’offre de prix en partenariat avec les équipes commerciales, de manière à développer le CA de l’organisation et de décrocher de nouveaux marchés.

Emettre des recommandations et préconisations portant sur la définition et le déploiement d’une stratégie de cybersécurité et de conformité (à une réglementation, à des référentiels d’exigences) auprès de clients externes, en veillant à l’évaluation du budget nécessaire à la réalisation de la prestation.

  • Mémoire
  • Mise en situation professionnelle
  • Dossier de consulting

RNCP37649BC06 - Spécialisation 2 - Auditer et piloter la gestion des incidents de sécurité informatique

Liste de compétences Modalités d'évaluation

Piloter les activités de renseignement en matière de cybersécurité d’une organisation en collectant, qualifiant, organisant, recoupant et analysant diverses sources de données (dark web, renseignements open source, média sociaux, CERT, etc.) de manière à anticiper les risques et attaques cybersécurité.

Piloter le système d’amélioration continue des moyens de détection, en : - capitalisant sur les activités de renseignement préalablement mené, - en produisant des documents d’analyse permettant l’alimentation des outils de détection, - en capitalisant sur les apprentissages générés lors de précédents incidents ou de crises de cybersécurité.

Piloter une cellule de crise décisionnelle et contribuer aux cellules de crise opérationnelles en :- organisant et d’articulant un dispositif global de gestion de crise, - analysant la situation et évaluant les conséquences pour l’entreprise,- délimitant les périmètres de chaque cellule et le rôle de chaque interlocuteur, de manière à solutionner la crise en limitant ses impacts.

  • Mise en situation professionnelle
  • Dossier de consulting

RNCP37649BC07 - Spécialisation 3 - Concevoir et maintenir un système d'information sécurisé

Liste de compétences Modalités d'évaluation

Elaborer une architecture cybersécurisée en intégrant des solutions d'acquisition, de traitement et de stockage de données, de détection de programmes malveillants et de menaces de manière à détecter en temps réel des incidents en cybersécurité.

Développer des solutions techniques, organisationnelles et de contrôle des accès, et les intégrer au sein d’un SI de manière à protéger le réseau de la corruption des données.

Planifier des actions correctives et préventives suite à l’identification d’un incident cybersécurité en adoptant une approche DevSecOps de manière à remédier à la situation et de limiter le risque de reproduction de cette faille.

  • Mise en situation professionnelle
  • Mise en situation professionnelles dans la salle de Simulation Cyber du Groupe Galileo Education au sein du Cybercampus

 

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Obtention de la certification :

  • L'obtention de la certification est conditionnée à la validation des blocs de compétences 1, 2, 3, 4, ainsi qu'à l'obtention d'un des 3 blocs complémentaires 5, 6 ou 7.
  • La validation d'un bloc de compétences est conditionnée à la validation de l'ensemble des compétences qui le compose. 
  • Les blocs de compétences sont capitalisables durant toute la durée de la certification.

La certification est également conditionnée à l'obtention de la certification "handimanagement"

En cas d'équivalence :

Si un bloc de compétences ou une certification a été reconnu comme équivalent, le candidat pourra se prévaloir de l'obtention du bloc correspondant dans la présente certification.

Dans le cas contraire, et notamment si une certification venait à être enregistrée après l'enregistrement de celle-ci, une demande pourrait être portée à l'attention du certificateur qui statuera sur la reconnaissance de ladite équivalence.

Secteurs d’activités :

La cybersécurité concerne aujourd'hui l'ensemble des secteurs d'activités. Néanmoins, certains secteurs sont davantage la cible des cyberattaques. Parmi eux figurent les secteurs ci-dessous, sans en être toutefois restrictif :

  • Le secteur bancaire,
  • L'administration publiques & les collectivités,
  • L'informatique et les télécommunications,
  • L'enseignement et la recherche,
  • Le secteur énergétique,
  • La santé,
  • Le service aux entreprises,
  • L'industrie Chimique / Parachimique / Agroalimentaire...
  • Le transport et la logistique.

Type d'emplois accessibles :

L'expert en cybersécurité peut se spécialiser dans 3 grands domaines d'expertise : le conseil & la recherche, l'audit & la gestion d'incident de sécurité, et la conception & maintien d'un système d'information sécurisé.

Les intitulés de postes peuvent donc varier selon le domaine d'expertise dans lequel l'expert en cybersécurité évolue.

1. Centre d'expertise : Conseil et recherche en cybersécurité 

  • Consultant en cybersécurité
  • Chercheur en sécurité des systèmes d’information
  • Formateur en cybersécurité
  • Evaluateur de la sécurité des technologies de l’information
  • Directeur de la cybersécurité 
  • Responsable de projet de sécurité

2. Centre d'expertise audit et gestion d'incident de sécurité 

  • Responsable de la sécurité des systèmes d’information (rssi)
  • Déclinaison pour le responsable de sécurité des si au sein d’une pme / tpe
  • Coordinateur sécurité
  • Auditeur de sécurité organisationnelle
  • Auditeur de sécurité technique
  • Gestion des incidents et des crises de sécurité 
  • Responsable du soc
  • Opérateur analyste soc
  • Responsable du csirt
  • Analyste réponse aux incidents de sécurité
  • Gestionnaire de crise de cybersécurité
  • Analyste de la menace cybersécurité

3. Conception et maintien d’un SI sécurisé 

  • Administrateur de solutions de sécurité
  • Chef sécurité de projet
  • Architecte sécurité
  • Spécialiste sécurité d’un domaine technique
  • Spécialiste en développement sécurisé
  • Cryptologue

 

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
  • M1803 - Direction des systèmes d''information
  • M1805 - Études et développement informatique

Références juridiques des règlementations d’activité :

A ce jour, la profession d'expert en cybersécurité n'est pas règlementée dans le sens où il n'est pas nécessaire que le candidat détienne un titre ou qualité particulière, ni ne dispose d'une habilitation ou d'une certification complémentaire. 

En revanche, il y a un durcissement de la règlementation en matière de droit du numérique (RGPD, droit des contrats ou encore questions de propriété intellectuelle...). Les titulaires de la certification sont donc formés et évalués sur leur capacité à mobiliser des savoirs pluridisciplinaires, à maintenir leurs connaissances en matière de lois, de réglementations, de normes, référentiels, et recommandations délivrés par les organes compétents.

Le cas échant, prérequis à l’entrée en formation :

Les prérequis d'entrée en formation dépendent de la voie d'accès et du cadre de la formation. 

  • En initial ou en alternance : le candidat doit avoir obtenu un niveau 6, et/ou avoir validé 180 crédits ECTS, et/ou être titulaire d'un diplôme étranger équivalent à un niveau 6, dans le domaine de l'ingénierie informatique, le développement, les sciences politiques, le droit pénal, l'intelligence économique, la défense et sécurité nationale, conseil & sciences de gestion, etc.
  • En formation continue : le candidat doit être diplômé d'un niveau 6 et exercer une fonction dans le domaine de la cybersécurité ou dans un domaine annexe(*), et souhaiter se reconvertir dans le domaine de la cybersécurité (*) pour exemples (non limitatifs): cadre du secteur des Stratégies Informatiques (DSI), de la Sécurité Globale et des Stratégies Sécurité, anciens fonctionnaires du Ministère de la Défense ou de l’Intérieur en reconversion vers le secteur privé
  • Dérogation - cas spécifique : dans le cadre d'une VAPP (Validation des Acquis Professionnels et Personnels), le candidat doit avoir interrompu ses études depuis au moins 2 ans (3 ans en cas d'échec) et être âgé d’au moins 20 ans pour les non titulaires du baccalauréat.
  • Classe dédiée toute voie confondue : dans le cadre d'une classe dédiée - que ce soit en partenariat avec une entreprise, une collectivité locale ou territoriale, une branche professionnelle - les prérequis pourraient être en deçà de ceux prévus initialement. Et dans ce cas, la formation sera adaptée à ce public pour permettre d'assurer les mêmes chances de réussite.

Le cas échant, prérequis à la validation de la certification :

Avec effet cumulatif :

- Avoir respecté les prérequis d'accès d'entrée en formation,

- Avoir validé les blocs de compétences 1,2, 3 et 4, ainsi que le bloc 5, 6 ou 7 au choix.

- Avoir obtenu la certification "Handimanagement"

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de 4 membre dont 50% de professionnels :

- Le représentant du certificateur ou son représentant :

- Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité

- Deux professionnels externes exerçant dans le métier visé

La parité employeur salarié est contrôlée.

En contrat d’apprentissage X

Le jury est composé de 4 membre dont 50% de professionnels :

- Le représentant du certificateur ou son représentant :

- Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité

- Deux professionnels externes exerçant dans le métier visé

La parité employeur salarié est contrôlée.

Après un parcours de formation continue X

Le jury est composé de 4 membre dont 50% de professionnels :

- Le représentant du certificateur ou son représentant :

- Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité

- Deux professionnels externes exerçant dans le métier visé

La parité employeur salarié est contrôlée.

En contrat de professionnalisation X

Le jury est composé de 4 membre dont 50% de professionnels :

- Le représentant du certificateur ou son représentant :

- Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité

- Deux professionnels externes exerçant dans le métier visé

La parité employeur salarié est contrôlée.

Par candidature individuelle X -
Par expérience X

Le jury est composé de 4 membre dont 50% de professionnels :

- Le représentant du certificateur ou son représentant :

- Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité

- Deux professionnels externes exerçant dans le métier visé

La parité employeur salarié est contrôlée.

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

HETIC : https://www.hetic.net/formations/mastere-cybersecurite

MBA ESG : https://www.mba-esg.com/master-cybersecurite-risques

PSTB : https://www.pstb.fr/mastere-cybersecurite

Liste des organismes préparant à la certification :

Historique des changements de certificateurs :

Historique des changements de certificateurs
Nom légal du certificateur Siret du certificateur Action Date de la modification
ESGCV - 75253547600325 75253547600325 Est ajouté 01-07-2023
HETIC 49336137200011 Est ajouté 01-07-2023

Référentiel d'activité, de compétences et d'évaluation :