L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

24293 : Sécurité télécommunication

31006 : Sécurité informatique

24237 : Protocole télécommunication

31008 : Système information

Icon date

Date d’échance
de l’enregistrement

21-12-2028

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

24293 : Sécurité télécommunication

31006 : Sécurité informatique

24237 : Protocole télécommunication

31008 : Système information

21-12-2028

Nom légal Siret Nom commercial Site internet
INSTITUT NATIONAL SCIENCES APPLIQUEES LYON 19690192000013 - https://www.insa-lyon.fr/

Objectifs et contexte de la certification :

Le spécialiste en cybersécurité intervient dans la construction ou l’amélioration des fonctions de sécurité d’un système d’information, afin de protéger des malveillances les actifs informationnels d’une organisation.

Il définit, met en œuvre et veille à l’application de la stratégie de gouvernance de la sécurité de l’information. C’est un interlocuteur privilégié de la DSI (Direction des Systèmes d’Information), de la DG (Direction Générale) et des métiers. Il garantit la protection des données et le niveau de sécurité des systèmes d’information.

Il s’assure de l’alignement de la sécurité de l’information avec les objectifs business, règlementaires et organisationnels de l’organisation. Il conçoit l’architecture matérielle et logicielle, support des fonctions de sécurité, adaptées aux besoins des métiers et aux contraintes du système cible (réseaux, systèmes, applications), en tenant compte des règles de l’art, du niveau de sécurité de l’existant et des solutions de sécurité du marché. Il assure la continuité de service dans un but préventif et curatif sur les malveillances et dysfonctionnements.

Activités visées :

Élaboration du Système de Management de la Sécurité du Système d’Information (SMSI)

Gouvernance et gestion des accès et des identités

Analyse et cartographie des risques en sécurité de l’information selon la méthodologie EBIOS RM (Risk manager)

Conception et mise en œuvre de la sécurisation d’une Infrastructure IT (réseaux, systèmes, applications)

Étude et Intégration de la sécurité dans le processus de développement d’un produit industriel complexe (Train, Avion, etc.)

Réalisation de tests d’intrusion

Mise en place du plan de continuité et de Reprise d’activité (PCA/PRA)

Compétences attestées :

Définir le périmètre d’application et la politique de sécurité, afin de recenser les actifs informationnels et supports sur lesquels doit porter une démarche d’appréciation des risques et les principes d’action de la politique de sécurité de l’information, grâce au contexte de l’organisation établi et validé par la direction générale

Identifier, apprécier et définir les seuils d’acceptabilité des risques sur le périmètre, afin d’établir un plan de traitement des risques grâce à une méthodologie d’appréciation du risque en concordance avec les objectifs de la politique de sécurité de l’information de l’organisme mais aussi du cadre normatif

Choisir et piloter la mise en place des mesures de sécurité techniques et organisationnelles, afin de réduire ou supprimer des risques, en allouant les moyens budgétaires et humains qui permettront la mise en œuvre effective des fonctions adéquates de sécurité

Contrôler le SMSI dans une boucle d’amélioration continue, technique, financière et organisationnelle, afin d’éclairer les choix stratégiques à opérer en matière de sécurité, par la mise en place d’indicateurs pertinents sur le périmètre d’analyse

Piloter les différents projets liés à la définition et mise en œuvre du SMSI, afin que le niveau de maturité en cybersécurité de l’organisation soit en phase avec ses choix stratégiques et orientations business, par la mise en œuvre de capacités comportementales tel que leadership, rigueur, sens relationnel, travail en équipe inclusive, gestion du stress, communication orale et écrite, analyse et synthèse, respect des délais et des budgets

Identifier tous les accès internes et externes existants aux actifs (réseaux, systèmes, applications, données), afin de prendre en compte les différents environnements d’utilisateurs Interne, cloud et fédérés par la mise en œuvre d’un audit préalable auprès des responsables d’application

Implémenter et gérer les mécanismes d’autorisation afin de prendre en compte l’évolution des accès par la mise en œuvre de modèles de contrôle des accès, dans une matrice des rôles du ressort des managers des directions métier

Gérer le cycle de vie des identités et du provisionnement des accès, afin de réaliser des revues des accès des utilisateurs, comptes d’accès système, provisionnement et dé-provisionnement

Choisir des solutions de gestion des accès et des identités adaptées au contexte et besoins, afin de mettre en place des architectures IAM (Identity Access Management) , techniques et fonctionnelles, par la mise en œuvre et le déploiement sur les systèmes de fonctions tel que fédération des identités, Single Sign on, gestion des comptes privilégiés etc.

Analyser les données liées aux identités, aux comptes et leurs habilitations applicatives afin de les faire évoluer par la mise en œuvre d’un outillage logiciel

Piloter les différents projets sur la gestion des accès et des identités, afin de permettre à l’organisation de contrôler de manière stricte qui accède à quel actif informationnel et dans quel but ? Par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets.

Concevoir une architecture qui prend en compte les enjeux et contraintes techniques, organisationnelles, règlementaires et financières de l’organisation/entreprise, afin de construire une architecture durable, performante et évolutive

Intégrer au mieux les différents équipements et solutions de sécurité du marché (veille technologique approfondie), afin de prendre en compte le contexte propre à l’organisation par la mise en œuvre de techniques de déploiement et de migration compatibles avec le contexte et le cadre règlementaire

Conseiller et/ou convaincre un donneur d'ordre (autorité, chef de projet, chef DSI...), afin de mobilier les ressources budgétaires et humaines pour réaliser le projet de sécurisation

Piloter les différents projets sur la conception et mise en œuvre des fonctions de sécurité, afin de permettre à l’organisation de protéger son infrastructure par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Réaliser les études de sécurité dans le cadre d’un développement de produit industriel afin d’identifier les fonctions de sécurité qui permettront à l’utilisateur d’opérer ce produit en sécurité, en intégrant les étapes classiques de la sécurité (analyse de risque, réduction des risques par intégration des mesures de sécurité, évaluation) au cycle de développement du produit.

Identifier, adapter et intégrer les activités de gestion des risques dans le processus de développement d’un produit industriel complexe (avion, train, etc. …) par la mise en œuvre de méthodologies adaptées (analyse de code) afin de mettre en conformité son niveau de sécurité

Évaluer les informations de sécurité attendues et le niveau de maturité à chaque étape du processus de développement afin d’établir le niveau de sécurité du produits et les risques résiduels à l’issue de la phase d’intégration finale du produit

Identifier et adapter le processus de gestion du changement du produit afin de maintenir le niveau de sécurité du produit à travers son évolution

Définir et mettre en œuvre un système d’assurance sécurité pour garantir l’atteinte des objectifs de sécurité dans la supply chain

Définir et analyser le périmètre d’intervention afin d’y rechercher des vulnérabilités par une recherche directe ou indirecte d’informations sur l’organisation cible (services accessibles, infrastructure..)

Réaliser des audits de type tests d’intrusion, audit de code, audit de configuration etc. afin d’identifier et qualifier les vecteurs de risques (défauts de configuration, ports ouverts, code non sécurisé etc.), par l’élaboration, et la planification de scénarios d’attaques

Rédiger pour les métiers, un rapport d’analyse des vulnérabilités découvertes afin de préconiser des mesures correctives, fournir des preuves, rendre compte et documenter

Réaliser des analyses post-mortem (Forensic) afin d’adapter la campagne de tests par l’intégration dans ses propositions des exigences des différents types d’investigation (administratives, criminelles, civiles, règlementaires)

Piloter les différents projets sur la conception et mise en œuvre des tests d’intrusion, afin de permettre à l’organisation de protéger son infrastructure, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Procéder à une classification des applications et serveurs afin d’identifier ceux qui sont critiques, et prévoir leur continuité de fonctionnement, par un questionnement structuré avec les métiers, des visites sur site, des réunions, des tests d’intrusion, un examen des documents existants (politiques, chartes etc.)

Définir avec les métiers et la direction des systèmes d’information la continuité de service, pour les applications et serveurs critiques, afin de garantir un fonctionnement normal, par l’estimation des critères de continuité de service (durée d’interruption maximal du service, perte de données maximum admissible etc.)

Définir une organisation afin de gérer le plus efficacement possible un sinistre par la mise en œuvre d’une équipe dédiée PCA/PRA

Identifier les évolutions à apporter au PCA/PRA, afin d’anticiper de futures cyber-crises, en inscrivant le PCA/PRA dans une boucle d’amélioration continue avec la mise en œuvre d’un plan de maintien en condition opérationnelle

Piloter le projet de PCA/PRA afin de permettre à l’organisation d’augmenter sa résilience, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Modalités d'évaluation :

Etudes de cas - Travaux pratiques - Examens sur plateformes techniques - Thèse professionnelle.

RNCP38434BC01 - Elaborer la stratégie et gouvernance de la sécurité de l’information

Liste de compétences Modalités d'évaluation

Définir le périmètre d’application et la politique de sécurité, afin de recenser les actifs informationnels et supports sur lesquels doit porter une démarche d’appréciation des risques et les principes d’action de la politique de sécurité de l’information, grâce au contexte de l’organisation établi et validé par la direction générale

Identifier, apprécier et définir les seuils d’acceptabilité des risques sur le périmètre, afin d’établir un plan de traitement des risques grâce à une méthodologie d’appréciation du risque en concordance avec les objectifs de la politique de sécurité de l’information de l’organisme mais aussi du cadre normatif

Choisir et piloter la mise en place des mesures de sécurité techniques et organisationnelles, afin de réduire ou supprimer des risques, en allouant les moyens budgétaires et humains qui permettront la mise en œuvre effective des fonctions adéquates de sécurité

Contrôler le SMSI dans une boucle d’amélioration continue, technique, financière et organisationnelle, afin d’éclairer les choix stratégiques à opérer en matière de sécurité, par la mise en place d’indicateurs pertinents sur le périmètre d’analyse

Piloter les différents projets liés à la définition et mise en œuvre du SMSI, afin que le niveau de maturité en cybersécurité de l’organisation soit en phase avec ses choix stratégiques et orientations business, par la mise en œuvre de capacités comportementales tel que leadership, rigueur, sens relationnel, travail en équipe inclusive, gestion du stress, communication orale et écrite, analyse et synthèse, respect des délais et des budgets

Identifier tous les accès internes et externes existants aux actifs (réseaux, systèmes, applications, données), afin de prendre en compte les différents environnements d’utilisateurs Interne, cloud et fédérés par la mise en œuvre d’un audit préalable auprès des responsables d’application

Implémenter et gérer les mécanismes d’autorisation afin de prendre en compte l’évolution des accès par la mise en œuvre de modèles de contrôle des accès, dans une matrice des rôles du ressort des managers des directions métier

Gérer le cycle de vie des identités et du provisionnement des accès, afin de réaliser des revues des accès des utilisateurs, comptes d’accès système, provisionnement et dé-provisionnement

Choisir des solutions de gestion des accès et des identités adaptées au contexte et besoins, afin de mettre en place des architectures IAM (Identity Access Management) , techniques et fonctionnelles, par la mise en œuvre et le déploiement sur les systèmes de fonctions tel que fédération des identités, Single Sign on, gestion des comptes privilégiés etc.

Analyser les données liées aux identités, aux comptes et leurs habilitations applicatives afin de les faire évoluer par la mise en œuvre d’un outillage logiciel

Piloter les différents projets sur la gestion des accès et des identités, afin de permettre à l’organisation de contrôler de manière stricte qui accède à quel actif informationnel et dans quel but ? Par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets.

Cas pratiques - rendu de livrables - soutenance orale

RNCP38434BC02 - Concevoir et mettre en service d’infrastructures de cybersécurité

Liste de compétences Modalités d'évaluation

Concevoir une architecture qui prend en compte les enjeux et contraintes techniques, organisationnelles, règlementaires et financières de l’organisation/entreprise, afin de construire une architecture durable, performante et évolutive

Intégrer au mieux les différents équipements et solutions de sécurité du marché (veille technologique approfondie), afin de prendre en compte le contexte propre à l’organisation par la mise en œuvre de techniques de déploiement et de migration compatibles avec le contexte et le cadre règlementaire

Conseiller et/ou convaincre un donneur d'ordre (autorité, chef de projet, chef DSI...), afin de mobilier les ressources budgétaires et humaines pour réaliser le projet de sécurisation

Piloter les différents projets sur la conception et mise en œuvre des fonctions de sécurité, afin de permettre à l’organisation de protéger son infrastructure par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Réaliser les études de sécurité dans le cadre d’un développement de produit industriel afin d’identifier les fonctions de sécurité qui permettront à l’utilisateur d’opérer ce produit en sécurité, en intégrant les étapes classiques de la sécurité (analyse de risque, réduction des risques par intégration des mesures de sécurité, évaluation) au cycle de développement du produit.

Identifier, adapter et intégrer les activités de gestion des risques dans le processus de développement d’un produit industriel complexe (avion, train, etc. …) par la mise en œuvre de méthodologies adaptées (analyse de code) afin de mettre en conformité son niveau de sécurité

Évaluer les informations de sécurité attendues et le niveau de maturité à chaque étape du processus de développement afin d’établir le niveau de sécurité du produits et les risques résiduels à l’issue de la phase d’intégration finale du produit

Identifier et adapter le processus de gestion du changement du produit afin de maintenir le niveau de sécurité du produit à travers son évolution

Définir et mettre en œuvre un système d’assurance sécurité pour garantir l’atteinte des objectifs de sécurité dans la supply chain

Cas pratiques - rendu de livrables - soutenance orale

 

RNCP38434BC03 - Maintenir en continuité de service

Liste de compétences Modalités d'évaluation

Définir et analyser le périmètre d’intervention afin d’y rechercher des vulnérabilités par une recherche directe ou indirecte d’informations sur l’organisation cible (services accessibles, infrastructure..)

Réaliser des audits de type tests d’intrusion, audit de code, audit de configuration etc. afin d’identifier et qualifier les vecteurs de risques (défauts de configuration, ports ouverts, code non sécurisé etc.), par l’élaboration, et la planification de scénarios d’attaques

Rédiger pour les métiers, un rapport d’analyse des vulnérabilités découvertes afin de préconiser des mesures correctives, fournir des preuves, rendre compte et documenter

Réaliser des analyses post-mortem (Forensic) afin d’adapter la campagne de tests par l’intégration dans ses propositions des exigences des différents types d’investigation (administratives, criminelles, civiles, règlementaires)

Piloter les différents projets sur la conception et mise en œuvre des tests d’intrusion, afin de permettre à l’organisation de protéger son infrastructure, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Procéder à une classification des applications et serveurs afin d’identifier ceux qui sont critiques, et prévoir leur continuité de fonctionnement, par un questionnement structuré avec les métiers, des visites sur site, des réunions, des tests d’intrusion, un examen des documents existants (politiques, chartes etc.

Définir avec les métiers et la direction des systèmes d’information la continuité de service, pour les applications et serveurs critiques, afin de garantir un fonctionnement normal, par l’estimation des critères de continuité de service (durée d’interruption maximal du service, perte de données maximum admissible etc.)

Définir une organisation afin de gérer le plus efficacement possible un sinistre par la mise en œuvre d’une équipe dédiée PCA/PRA

Identifier les évolutions à apporter au PCA/PRA, afin d’anticiper de futures cyber-crises, en inscrivant le PCA/PRA dans une boucle d’amélioration continue avec la mise en œuvre d’un plan de maintien en condition opérationnelle

Piloter le projet de PCA/PRA afin de permettre à l’organisation d’augmenter sa résilience, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Cas pratiques - rendu de livrables - soutenance orale

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Pour obtenir la certification, hors VAE, le candidat doit valider obligatoirement tous les blocs de compétences, en validant les études de cas, travaux pratiques et examens sur plates-formes techniques, rédiger et soutenir avec succès la thèse professionnelle réalisée dans le cadre d'une mission en entreprise de 4 mois minimum.

Thèse professionnelle

La thèse professionnelle est basée sur la mission en entreprise de 4 mois minimum. Elle permet d’évaluer les compétences acquises concernant l'ensemble des blocs de compétences. L’apprenant doit faire preuve d’un certain recul par rapport au problème posé. Il doit avoir la vision la plus globale possible du problème.

Elle est évaluée comme suit :

· Evaluation de la soutenance de la thèse par un jury composé d’enseignants et de professionnels

· Evaluation de la mission en entreprise sur la base d’une grille d’évaluation en lien avec les différents blocs de compétences destinée au tuteur industriel.

· Évaluation du rapport selon une grille concernant le fond et la forme adressée à deux rapporteurs.

 

La certification n'intègre pas de blocs optionnels.

Une validation de la certification est aussi possible dans le cadre d'une procédure VAE : recevabilité, livret 2, soutenance orale et validation par un jury. Une VAE hybride est également possible.

Secteurs d’activités :

Le spécialiste en cybersécurité peut exercer dans des entreprises de toute taille : de la TPE à la grande entreprise, en passant par les entreprises publiques, les opérateurs en télécommunication et les ESN

 

Type d'emplois accessibles :

RSSI

Consultant organisationnel en cybersécurité

Auditeur organisationnel en cybersécurité

Consultant technique en cybersécurité

Ingénieur-Intégrateur de solutions en cybersécurité

Analyste cybersécurité

Chef de projet cybersécurité

Auditeur technique d’infrastructures de cybersécurité

Code(s) ROME :

  • M1801 - Administration de systèmes d''information
  • M1802 - Expertise et support en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1805 - Études et développement informatique
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

Les conditions d’accès sont définies dans le règlement intérieur de la Conférence des Grandes Ecoles (CGE).

L’admission des étudiants et l’organisation des études sont de la responsabilité de l’établissement délivrant le Mastère Spécialisé®. Sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :

Diplôme d’ingénieur habilité par la Commission des Titres d’Ingénieur (liste CTI)

Diplôme d’une école de management habilitée à délivrer le grade national de Master (liste CEFDG)

Diplôme de 3ème cycle habilité par les autorités universitaires (DEA, DESS, Master...) ou diplôme professionnel de niveau BAC + 5

Diplôme de M1 ou équivalent, pour des auditeurs justifiant d’au moins trois années d’expérience professionnelle.

Titre inscrit au RNCP niveau 7 (ancienne nomenclature niveau I)

Diplôme étranger équivalent aux diplômes français exigés ci-dessus.

Pour des diplômes anciens, qui ne sont plus actuellement délivrés, on se rapprochera de ceux qui s’y sont éventuellement substitués.

 

Conditions d’accès dérogatoires :

a) Dans la limite de 40 % maximum de l’effectif de la promotion suivant la formation Mastère Spécialisé concernée, sont recevables, après une procédure de Validation des acquis personnels et professionnels (VAPP), les candidatures de personnes justifiant a minima de 5 années d’expérience professionnelle (hors stage, césure, cursus initial en alternance).

b) Par dérogation pour 30 % maximum du nombre d’étudiants suivant la formation Mastère Spécialisé concernée, sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :

Niveau M1 validé ou équivalent sans expérience professionnelle

Diplôme de L3 justifiant d’une expérience adaptée de 3 ans minimum

Le pourcentage total des dérogations prévues au a) et au b) ci-dessus ne doit pas excéder 40%.

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de 4 membres dont 2 professionnels externes

 

En contrat d’apprentissage X

Le jury est composé de 4 membres dont 2 professionnels externes

Après un parcours de formation continue X

Le jury est composé de 4 membres dont 2 professionnels externes

 

En contrat de professionnalisation X

Le jury est composé de 4 membres dont 2 professionnels externes

Par candidature individuelle X -
Par expérience X

Le jury est composé de 6 membres dont 3 professionnels externes

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2022 20 0 100 94 -
2021 19 0 100 100 100
2020 16 0 100 88 100
2019 15 0 100 95 100

Lien internet vers le descriptif de la certification :

https://www.insa-lyon.fr/fr/mastere-cybersecurite-numerique

Le certificateur n'habilite aucun organisme préparant à la certification

Référentiel d'activité, de compétences et d'évaluation :