L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31034 : Administration système
31038 : Audit informatique
31045 : Cybersécurité
32062 : Recherche développement
15099 : Résolution problème
Date de début des parcours certifiants
01-09-2023
Date d’échéance
de l’enregistrement
31-08-2028
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
INSTITUT NATIONAL DES SCIENCES APPLIQUEES CENTRE VAL DE LOIRE | 13001833600011 | - | https://www.insa-centrevaldeloire.fr |
Objectifs et contexte de la certification :
L’évolution de plus en plus rapide de la technologie apporte chaque jour de nouvelles possibilités. La démocratisation d'Internet, la généralisation de l’utilisation des smartphones et l’émergence des objets connectés sont des exemples récents de cette évolution. Au niveau de l’entreprise, le système d’information est devenu l’un des points névralgiques car il concentre une grande partie de leur richesse, en particulier les données de l’entreprise et de ses clients. Ce sont autant d’objets de convoitises qui peuvent être obtenus par des attaques informatiques dont la presse se fait régulièrement écho. Même s’il est difficile d’évaluer le préjudice réel des attaques sur le système d’information, le nombre d’entreprises estimant avoir subi des pertes est en constante augmentation.
Cette nécessité de se protéger contre les attaques informatiques a été soulignée par le livre blanc de la Défense. En Europe, le manque d'experts en cybersécurité était estimé à 350 000 en 2022. En France, l'ANSSI et les acteurs du secteur estiment que plus de 25 000 postes de spécialistes en cybersécurité sont actuellement vacants, un chiffre qui devrait atteindre 37 000 d'ici 2027 selon les projections de France Cybersecurity. Cette pénurie s'accroît alors que les attaques informatiques ont augmenté de 73% en volume depuis 2022. L'évolution rapide des technologies informatiques s'accompagne de l'émergence de nouvelles menaces de plus en plus sophistiquées. L'intelligence artificielle est désormais utilisée pour automatiser et optimiser les cyberattaques. La multiplication des attaques de type supply chain qui ciblent les chaînes d'approvisionnement logicielles représente également une menace majeure, comme l'ont montré les incidents SolarWinds et Log4j. Par ailleurs, la généralisation des environnements cloud et des architectures hybrides crée de nouvelles surfaces d'attaque, ainsi que l'expansion de l'Internet des Objets (IoT).
Le but de cette certification est d’apporter les bases théoriques, technologiques et pratiques pour répondre à ces besoins.
La certification « Ingénieur diplômé de l’Institut National des Sciences Appliquées Centre Val de Loire, spécialité sécurité informatique » délivre des compétences en sécurité tels que sécurité système, sécurité Windows, sécurité réseau, cryptographie ou protection et anonymisation de données.
Elle garantit que les ingénieurs qui auront obtenu cette certification seront capables de concevoir et de déployer des solutions robustes de protection, de mettre en place des méthodologies d’analyse des risques et de sécurité, et de piloter des projets complexes dans un environnement en constante évolution. Elle répond ainsi aux besoins des organisations confrontées aux menaces croissantes sur leurs systèmes informatiques.
Activités visées :
Dans le cadre de la certification sécurité informatique, l’ingénieur exerce des responsabilités techniques et organisationnelles à différents niveaux, tout en mobilisant à la fois les compétences génériques de l’ingénieur (analyse, conception, pilotage de projets, management, communication) et les compétences spécifiques liées à la cybersécurité (conseil, audit, déploiement de solutions, gestion des incidents).
Les activités visées se structurent autour de grands domaines :
A. Activités génériques de l’ingénieur
1. Conception et conduite de projets :
- Recueillir et analyser les besoins auprès des parties prenantes.
- Définir une architecture technique et planifier les ressources nécessaires.
- Piloter les étapes de réalisation (planification, suivi budgétaire, gestion des risques et des aléas).
- Animer des équipes pluridisciplinaires et assurer la communication avec l’ensemble des acteurs.
2. Recherche, innovation et veille technologique :
- Participer à l’exploration de nouvelles solutions, outils ou méthodes.
- Conduire des expérimentations, valider les choix techniques et analyser la valeur ajoutée pour l’entreprise.
- Mettre en place une veille continue sur les évolutions scientifiques et technologiques.
3. Management et intégration dans l’organisation :
- Manager et faire évoluer une équipe (communication, leadership, gestion des compétences).
- Participer à la définition et au déploiement de la stratégie de l’organisation ou du service.
- Prendre en compte les contraintes économiques, juridiques et environnementales.
4. Qualité, sécurité, responsabilité sociétale
- Intégrer les dimensions qualité et durabilité dans la conception et l’exploitation de solutions.
- Participer aux démarches de certification, d’amélioration continue et de gestion des risques.
- Respecter et faire respecter les normes en vigueur (santé, sécurité au travail, environnement).
B. Activités spécifiques à la spécialité sécurité informatique
1. Conseil et audit en cybersécurité
- Diagnostiquer le niveau de maturité d’une organisation en matière de sécurité des systèmes d’information.
- Établir un plan d’action pour corriger les vulnérabilités et anticiper les menaces.
- Sensibiliser et former les équipes, proposer des mesures organisationnelles et techniques adaptées.
2. Conception et architecture de solutions sécurisées
- Définir et mettre en œuvre des architectures sécurisées (réseau, systèmes, applications, cloud, IoT) répondant aux exigences métiers.
- Choisir les technologies et standards appropriés (cryptographie, authentification, virtualisation…).
- Vérifier l’interopérabilité des systèmes et leur conformité aux référentiels (ISO 27001, NIST, etc.).
3. Gestion des incidents et réponses aux attaques
- Mettre en place des systèmes de détection et de surveillance (SIEM, sondes, analyses de logs).
- Coordonner la réponse à un incident : confinement, analyse forensique, remédiation et retour d’expérience.
- Élaborer et maintenir un plan de continuité et de reprise d’activité (PCA/PRA).
4. Pilotage de la sécurité et management des risques
- Évaluer les risques informatiques en s’appuyant sur des méthodes reconnues.
- Mettre en place et suivre les politiques de sécurité (PSSI), définir les procédures internes.
- Élaborer des tableaux de bord (indicateurs de sécurité, suivi de la conformité) et rendre compte à la direction.
5. Veille technologique et prospective en cybersécurité
- Analyser l’émergence de nouvelles menaces ou vulnérabilités.
- Tester et intégrer de nouvelles solutions de protection ou de détection.
- Anticiper les évolutions réglementaires et industrielles liées à la sécurité informatique.
À travers ces activités, l’ingénieur en sécurité informatique mobilise une double compétence :
- une maîtrise des fondamentaux de l’ingénieur (gestion de projet, management, approche systémique, communication)
- une expertise approfondie dans le domaine de la cybersécurité (conseil, audit, conception de solutions sécurisées, gestion des incidents).
Cette polyvalence lui permet de proposer et d’implémenter des solutions intégrées répondant aux exigences de performance, de fiabilité et de sécurité des organisations.
Compétences attestées :
Mobiliser un large socle de connaissances scientifiques et techniques pour analyser et résoudre des problèmes complexes :
- Connaître et comprendre les principes fondamentaux de l’informatique (algorithmique, structures de données, architectures matérielles, mathématiques pour l’informatique)
- Analyser, modéliser et résoudre des problèmes nouveaux en mobilisant des méthodes appropriées
Concevoir et développer des solutions logicielles sûres et performantes :
- Analyser un cahier des charges, identifier les contraintes de performance et de sécurité
- Modéliser les fonctionnalité, choisir les architectures et modèles de conception adaptés
- Programmer dans divers langages en appliquant les bonnes pratiques de programmation sécurisée
- Mettre en place des environnements d’intégration continue, assurer la qualité et la maintenabilité du code
Administrer et sécuriser les infrastructures systèmes et réseaux :
- Installer, configurer et gérer des systèmes d’exploitation, des services réseau (serveurs, routeurs, pare-feu)
- Mettre en place des politiques de sécurité
- Mettre en place des infrastructures complexes sécurisées (virtualisation, cloud)
- Superviser la disponibilité, la fiabilité et la sécurité de l’infrastructure, diagnostiquer et résoudre des incidents complexes
- Appliquer les référentiels et les normes, et documenter les procédures
- Renforcer les compétences en sécurité des systèmes embarqués et IoT
- S’appuyer sur l’intelligence artificielle (IA) pour analyser et renforcer la sécurité
Mettre en œuvre une démarche d’analyse de risques et d’audit de la cybersécurité :
- Identifier les menaces, vulnérabilités et impacts
- Concevoir et piloter un plan d’actions de sécurité, proposer des solutions techniques et organisationnelles
- Réaliser ou superviser des tests d’intrusion, des audits de configuration, en analyser les résultats et y remédier
- Organiser la gestion des incidents et des crises (détection, réponses, forensique, retours d’expérience)
Déployer et maintenir un système d’information fiable et conforme :
- Concevoir une architecture intégrant les exigences de performance, de disponibilité et de confidentialité
- Sélectionner et mettre en place les outils (virtualisation, conteneurs, bases de données, SIEM…) adaptés aux besoins métier
- Piloter l’évolution du système d’information (mise à jour, migrations, innovations), tout en garantissant la continuité de service
- Assurer la conformité légale et réglementaire et négocier avec les parties prenantes internes/externes
Manager un projet informatique et animer une équipe technique :
- Définir l’objectif, le périmètre, les ressources et le planning, choisir une méthode de conduite de projet
- Coordonner les parties prenantes au projet, planifier et piloter l’avancement, gérer les risques et arbitrer
- Encadrer, motiver et faire monter en compétences les membres de l’équipe, gérer la communication et la répartition des tâches
- Évaluer la qualité des livrables, conduire un retour d’expérience et capitaliser les bonnes pratiques
Communiquer efficacement, en français et en anglais, auprès de différents interlocuteurs :
- Synthétiser et vulgariser un contenu technique complexe à destination de publics variés
- Rédiger des documents clairs et structurés
- Mener des réunions et présentations orales de manière professionnelle
- Démontrer une ouverture culturelle et un savoir-être favorisant le travail en contexte international et multiculturel
Prendre en compte les enjeux économiques, organisationnels et sociétaux dans la conception et l’exploitation des systèmes :
- Intégrer les impératifs de coût, de performance et de qualité dans les choix techniques ou organisationnels
- Identifier les risques humains, juridiques et éthiques liés aux technologies numériques
- Organiser et assurer la sensibilisation et la sécurisation des utilisateurs
- Anticiper les évolutions pour proposer des innovations ou des adaptations du système d’information
Conduire une démarche de veille et d’innovation en cybersécurité :
- Suivre l’état de l’art en matière de menaces, de vulnérabilités et de solutions de sécurité
- Identifier et expérimenter de nouvelles approches ou technologies
- Contribuer à la recherche, au développement ou à l’amélioration continue de méthodes et d’outils de cybersécurité
Développer des aptitudes d’autonomie, d’esprit critique et d’évolutivité dans la carrière :
- S’autoévaluer, mettre à jour ses connaissances en continu, gérer son projet professionnel
- Faire preuve de méthodologie, de rigueur et d’éthique dans la pratique quotidienne
- S’engager sur la qualité, la sécurité et la responsabilité sociétale dans toutes les décisions professionnelles
Modalités d'évaluation :
L'évaluation académique repose sur plusieurs outils :
- les examens finaux fréquemment utilisés pour valider la maîtrise de la théorie
- les contrôles continus dont les compte-rendus de TP, les présentations orales, les jeux de rôle ou travaux collectifs, etc
- les projets inspirés des situations professionnelles et/ou de recherche ou menés en collaboration avec des entreprises partenaires
Aménagement pour les personnes en situation de handicap :
Conformément à la réglementation en vigueur, des aménagements spécifiques sont prévus pour garantir l'équité des conditions d'évaluation. Ainsi, les étudiants en situation de handicap peuvent bénéficier d'un temps supplémentaire d'un tiers (1/3 temps supplémentaire) lors des épreuves écrites et pratiques. Des adaptations complémentaires (assistance humaine ou technique, aménagements matériels spécifiques, adaptation des supports d'évaluation) sont mises en place selon les besoins individuels de chaque étudiant, en concertation avec les services dédiés à l'accompagnement des étudiants en situation de handicap de l'établissement. Ces mesures assurent une évaluation juste, équitable et accessible à tous les étudiants, indépendamment de leur situation personnelle.
L'évaluation en entreprise repose sur une évaluation de l’entreprise, un rapport et une présentation orale présentant les travaux menés sur le terrain, décrivant le contexte et mettant en valeur la contribution personnelle de l'étudiant ou de l’alternant.
RNCP40496BC01 - Concevoir et développer des solutions logicielles robustes
Liste de compétences | Modalités d'évaluation |
---|---|
- Analyser et formaliser le besoin à partir d’un cahier des charges |
Les apprenants sont évalués à travers des mises en situation professionnelles (projets pédagogiques, projets technologiques, projets de recherche, projets transverses, stages, missions en alternance) et un contrôle continu, qui comporte : – des évaluations individuelles (épreuves sur table ou sur machine), – des rapports écrits et des soutenances orales portant sur les projets, stages ou missions réalisés en entreprise. |
RNCP40496BC02 - Administrer et sécuriser les infrastructures systèmes et réseaux
Liste de compétences | Modalités d'évaluation |
---|---|
- Installer et configurer les systèmes (Linux, Windows) ainsi que les services réseau (DNS, DHCP, VLAN, firewall, etc.) |
Les apprenants sont évalués à travers des mises en situation professionnelles (projets pédagogiques, projets technologiques, projets de recherche, projets transverses, stages, missions en alternance) et un contrôle continu, qui comporte : – des évaluations individuelles (épreuves sur table ou sur machine), – des rapports écrits et des soutenances orales portant sur les projets, stages ou missions réalisés en entreprise. |
RNCP40496BC03 - Auditer la sécurité du système d’information, gouvernance et gestion des risques
Liste de compétences | Modalités d'évaluation |
---|---|
- Conduire une analyse de risques selon les référentiels et évaluer la criticité des vulnérabilités |
Les apprenants sont évalués à travers des mises en situation professionnelles (projets pédagogiques, projets technologiques, projets de recherche, projets transverses, stages, missions en alternance) et un contrôle continu, qui comporte : – des évaluations individuelles (épreuves sur table ou sur machine), – des rapports écrits et des soutenances orales portant sur les projets, stages ou missions réalisés en entreprise. |
RNCP40496BC04 - Piloter des projets informatiques et manager l’innovation
Liste de compétences | Modalités d'évaluation |
---|---|
- Élaborer et suivre un plan projet (planning, budget, ressources, gestion des risques) en s’appuyant sur des méthodologies |
Les apprenants sont évalués à travers des mises en situation professionnelles (projets pédagogiques, projets technologiques, projets de recherche, projets transverses, stages, missions en alternance) et un contrôle continu, qui comporte : – des évaluations individuelles (épreuves sur table ou sur machine), – des rapports écrits et des soutenances orales portant sur les projets, stages ou missions réalisés en entreprise. |
RNCP40496BC05 - Communiquer, intégrer les enjeux juridiques et sociétaux
Liste de compétences | Modalités d'évaluation |
---|---|
- Rédiger et présenter des documents professionnels (rapports, notes de synthèse, présentations orales) |
Les apprenants sont évalués à travers des mises en situation professionnelles (projets pédagogiques, projets technologiques, projets de recherche, projets transverses, stages, missions en alternance) et un contrôle continu, qui comporte : – des évaluations individuelles (épreuves sur table ou sur machine), – des rapports écrits et des soutenances orales portant sur les projets, stages ou missions réalisés en entreprise. |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Les 5 blocs de compétences doivent être acquis en vue de l'obtention de la certification.
Secteurs d’activités :
- Sociétés de services et de conseil en informatique
- Banques, assurances et institutions financières
- Opérateurs en télécommunication et fournisseurs d’accès internet
- Industries et groupes de haute technologie
- Industries aéronautique et de la défense
- Administrations publiques, collectivités et organismes de défense
- Commerce, distribution et e-commerce
- Santé et laboratoires
- Éditeurs de logiciels de sécurité
- Prestataires Cloud et centres de données
- Start-up spécialisées en cybersécurité
Type d'emplois accessibles :
- Ingénieur recherche et développement
- Ingénieur études et développement en systèmes d’information
- Ingénieur développement système embarqué
- Ingénieur développement sécurisé
- Ingénieur études/développement
- Ingénieur en sécurité Cloud
- Ingénieur en sécurité des données
- Architecte de conception d’ensemble
- Intégrateur en cyberdéfense
- Consultant en sécurité informatique
- Ingénieur supervision réseaux
- Ingénieur DevOps
- Pentester / ingénieur tests d’intrusion
- Analyste SOC (Security Operations Center)
- Ingénieur réseau et sécurité
- Chef de projet cybersécurité / IT
- Responsable de la sécurité des systèmes d’information (RSSI) / adjoint RSSI
- Consultant cloud security
- Chef de projet IT
- Ingénieur sécurité des données
- Ingénieur sécurité d’infrastructures
- Ingénieur défense réseau
- Architecte de solutions de sécurité
- Directeur cybersécurité
- Architecte sécurité
- Cryptologue
- Administrateur de solutions de sécurité
- Responsable du SOC
- Responsable du CSIRT
- Analyste réponse aux incidents de sécurité
- Gestionnaire de crise de cybersécurité
- Analyste de la menace cybersécurité
- Formateur en cybersécurité
- Intégrateur de solutions de sécurité
- Chercheur en sécurité des systèmes d’information
- Security service delivery manager
Code(s) ROME :
- M1805 - Études et développement informatique
- M1810 - Production et exploitation de systèmes d''information
- M1803 - Direction des systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1801 - Administration de systèmes d''information
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Formation initiale :
- sous statut étudiant : élèves issus d'une Classe préparatoire aux grandes écoles (CPGE) mathématiques, physique et informatique (MPI), mathématiques et physique (MP), physique et sciences de l'ingénieur (PSI), physique et technologie (PT), technologie et sciences industrielles (TSI).
- sous statut apprenti : élèves issus d'un BUT 2 ou 3 (Bachelor Universitaire de Technologie), Licence 2ème année, Licence 3ème année, Master 1ère année, Master 2ème année à dominante scientifique/informatique.
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Jury de diplôme annuel composé du directeur de l'établissement, du directeur des formations et de la vie étudiante, professeur des universités, de cinq directeurs de département, enseignants-chercheurs et enseignants, et d'enseignants en poste à l'INSA Centre Val de Loire selon la spécialité d'ingénieur. |
- | |
En contrat d’apprentissage | X |
Jury de diplôme annuel composé du directeur de l'établissement, du directeur des formations et de la vie étudiante, professeur des universités, de cinq directeurs de département, enseignants-chercheurs et enseignants, et d'enseignants en poste à l'INSA Centre Val de Loire selon la spécialité d'ingénieur. |
- | |
Après un parcours de formation continue | X |
Jury de diplôme annuel composé du directeur de l'établissement, du directeur des formations et de la vie étudiante, professeur des universités, de cinq directeurs de département, enseignants-chercheurs et enseignants, et d'enseignants en poste à l'INSA Centre Val de Loire selon la spécialité d'ingénieur. |
- | |
En contrat de professionnalisation | X |
Jury de diplôme annuel composé du directeur de l'établissement, du directeur des formations et de la vie étudiante, professeur des universités, de cinq directeurs de département, enseignants-chercheurs et enseignants, et d'enseignants en poste à l'INSA Centre Val de Loire selon la spécialité d'ingénieur. |
- | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Jury de diplôme annuel composé du directeur de l'établissement, du directeur des formations et de la vie étudiante, professeur des universités, de cinq directeurs de département, enseignants-chercheurs et enseignants, et d'enseignants en poste à l'INSA Centre Val de Loire selon la spécialité d'ingénieur. |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
21/06/2013 |
Décret n° 2013-521 du 19 juin 2013 portant création de l'Institut national des sciences appliquées Centre Val de Loire |
Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :
Date du JO/BO | Référence au JO/BO |
---|---|
16/01/2025 |
Arrêté du 10 décembre 2024 fixant la liste des écoles accréditées à délivrer un titre d'ingénieur diplômé |
Date de publication de la fiche | 15-04-2025 |
---|---|
Date de début des parcours certifiants | 01-09-2023 |
Date d'échéance de l'enregistrement | 31-08-2028 |
Statistiques :
Lien internet vers le descriptif de la certification :
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP25759 | Titre ingénieur - Ingénieur diplômé de l’Institut national des sciences appliquées Centre Val de Loire, spécialité sécurité et technologies informatiques |
Référentiel d'activité, de compétences et d'évaluation :