L'essentiel
Nomenclature
du niveau de qualification
Niveau 6
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31045 : Cybersécurité
13235 : Droit données personnelles
31002 : Informatique verte
31097 : Programmation structurée
24231 : Réseau informatique
Date de début des parcours certifiants
01-09-2025
Date d’échéance
de l’enregistrement
31-08-2030
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
EFREI PARIS | 39889833800023 | EFREI | https://www.efrei.fr/ |
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | - | - |
Objectifs et contexte de la certification :
La sécurité informatique s’est invitée depuis quelques années dans les médias. Attaques par déni de service (DDoS), ransomwares, diffusions de données sur le Dark Web, autant de types de cyberattaque désormais connues de tous.
Pour se protéger de ces attaques, les entreprises investissent de plus en plus dans la cybersécurité même si le niveau de maturité général reste encore faible (49%) d’après une récente étude du cabinet Wavestone.
Pour répondre aux différents enjeux de la cybersécurité, les entreprises ont besoin de recruter en masse et ce, alors qu’en 2023, 15000 postes du secteur sont non couverts. Ce chiffre est la conséquence d’une demande toujours plus forte, comme indiqué dans l’enquête 2022 de l’APEC sur le sujet qui a noté, un quasi doublement des offres cyber sur son site en 5 ans.
Si pendant longtemps, la cybersécurité ne donnait l’impression de ne concerner que des profils de niveau 7, le milieu s’est ouvert progressivement à des profils de niveau 6 pour, notamment, déployer les PSSI (politique de sécurité des systèmes d’information) définies par les DSI et les RSSI. C’est ainsi que dans le dernier répertoire des métiers, publié par l’ANSSI en 2020, est apparu le métier d’Administrateur de sécurité informatique dénommé aussi Administrateur de solutions de sécurité.
Ses missions sont détaillées par l’ANSSI et « consistent à installer, mettre en production, administrer et exploiter des solutions de sécurité (antivirus, sondes, firewalls, IAM, etc.). Il participe au bon fonctionnement des solutions de sécurité en garantissant le maintien en conditions opérationnelles et de sécurité ».
D’après le site chooseyourboss.com, il est considéré comme « un expert qui analyse les performances du système d’information de l’entreprise et propose des solutions pour améliorer sa sécurité ».
Si cette fonction spécifique fut longtemps intégrée aux fonctions des administrateurs systèmes et réseaux, elle s’en dissocie petit à petit pour devenir une fonction à part entière avec des attentes précises de la part des employeurs. Cependant, ce phénomène étant récent, et les offres couplant encore l’administration de sécurité informatique avec celle des réseaux et/ou des systèmes, les études les associent encore tous les 3, notamment l’OPIIEC qui les regroupe sous le titre généraliste de Spécialiste, systèmes, réseaux et sécurité.
Cet ensemble a vu les offres d’emploi croitre de plus de 12% sur un an avec plus de 9500 offres pour l’année écoulée, dont près d’un tiers en Ile de France, soulignant que les besoins en cybersécurité ce sont étendus au-delà des profils de niveau 7.
Le titulaire de la certification Grade de licence – Cybersécurité et réseaux exerce typiquement ses activités au sein d’une Direction des Systèmes d’Information (DSI) ou d’un Security Operation Center (SOC).
Les candidats à la certification Grade Licence cybersécurité et réseaux, à l'issue du processus de certification doivent être capables d’assurer la sécurité des services numériques à destination des utilisateurs en respectant les normes et standards reconnus par la profession et en suivant l’état et l’art de la sécurité informatique à toutes les étapes, ils doivent prendre en compte la responsabilité numérique et la frugalité dans les processus de sécurisation.
Ils doivent avoir les connaissances mathématiques et techniques de niveaux suffisants pour leurs spécialisations mais aussi la capacité à mener des recherches bibliographiques, à consulter et utiliser avec un œil critique des bases de données scientifiques et d’autres sources d’informations appropriées.
Les détenteurs du Grade Licence en cybersécurité et réseaux doivent avoir une vision claire de leur domaine d'activité, être à la fois opérationnels et aptes à changer d’environnement culturel et technique, à progresser en termes de niveau de responsabilité au sein de leur entreprise ou en rejoignant une autre entreprise en France ou à l'international ; et soucieux de leur équilibre personnel et du bien-être de la société.
Le titulaire de la certification Grade Licence en sciences de l’ingénierie Cybersécurité et réseaux exerce typiquement ses activités au sein d’une direction des systèmes d’information (DSI), sous la responsabilité d’un ingénieur ou d’un Security Operation Center (SOC).
Activités visées :
Concevoir des algorithmes faisant appel à des connaissances et des logiques mathématiques tout en intégrant l’innovation frugale et l’obsolescence numérique :
- Application des langages de programmation et algorithmique, variables, structures de contrôle, fonctions et passage de paramètres.
- Assimilation des principes généraux du traitement de données par des machines binaires et des mécanismes et concepts fondamentaux propres aux traitements informatiques.
- Manipulation d'expressions algébriques
- Prise en compte de l’obsolescence numérique
Mettre en œuvre des systèmes de défense contre les attaques informatiques en mobilisant des connaissances en informatique et réseaux :
- Configuration d’une infrastructure réseau et système existante
- Administration des systèmes d’exploitation, des réseaux informatiques et des bases de données
- Développement de composants ou de solutions de sécurité
- Sécurisation du système d’information d’une entreprise
Analyser et tester les outils de détection d’anomalies d’un système d’information en tenant compte des règlementations nationales et internationales et des bonnes pratiques en usage en matière de sécurité :
- Analyse des besoins en matière de sécurité d’un système d’information
- Identification et sélection des outils de protection adaptés au système d’information (type EDR, Pare-feu…) et conformes aux réglementations en vigueur
- Configuration et déploiement des outils de protection sélectionnés
- Application des méthodes de test d’intrusion (Pentest) et détection de failles de sécurité
- Sensibilisation de l’ensemble des équipes et des clients dans la sécurisation du SI
Mettre en œuvre un système de réponses à incidents performant suite à un diagnostic afin de mettre en place des actions correctrices optimales :
- Analyse du risque et gestion d’incidents
- Mise en œuvre d’un plan de continuité et de restauration d’activité
- Recherche de preuves sur des supports numériques
- Propositions de mesures d’amélioration via une documentation de l’incident
- Mise en place de nouvelles mesures de protection
Résoudre les situations techniques complexes pour entreprendre et innover :
- Application d’outils et de méthodes de modélisation et de simulation afin d’optimiser des systèmes complexes sous contraintes multiples
- Intégration de la connaissance des systèmes complexes (interdisciplinarité et approche systémique) afin de concevoir, développer, améliorer et innover dans l’ingénierie des systèmes complexes
- Contribution à la recherche, l’innovation et la prospective commerciale
- Identification des avancées technologiques et déployer des solutions créatives
Mettre en place une veille technique et des recherches bibliographiques pour recueillir et exploiter des données pertinentes :
- Organisation et animation d’un système de veille active pour se tenir à jour sur les offres et solutions d'architecture des SI
- Analyse des indicateurs d'activité des solutions choisies pour identifier les besoins de mises à jour ou d'évolutions du SI
- Organisation et animation d’un système de veille active pour se tenir à jour sur les menaces en cyber sécurité et solutions de sécurisation
Compétences attestées :
- Appliquer des concepts mathématiques en utilisant des outils de calcul afin de résoudre des problématiques complexes.
- Résoudre des problèmes en mobilisant des outils mathématiques, afin de proposer des solutions adaptées à des situations dans un cadre prédéfini.
- Concevoir des algorithmes en mobilisant des connaissances scientifiques afin de résoudre des problèmes complexes.
- Choisir l’outil le plus adapté, en s’appuyant sur une analyse des besoins, pour répondre à une problématique bien identifiée.
- Savoir utiliser une large variété d’outils numériques complexes, en s’appuyant sur une compréhension approfondie de leurs fonctionnalités et de leurs contextes d’usage, afin de répondre à différents besoins.
- Employer des langages de programmation de référence, en respectant les bonnes pratiques de développement, afin de permettre la maintenance des logiciels développées par le plus grand nombre.
- Intégrer la programmation frugale et les problèmes d'obsolescence numérique en utilisant des outils adaptés pour mettre en place une approche éco numérique.
- Analyser l’architecture d’un système d’information en identifiant l’ensemble de ses composants afin de garantir son bon fonctionnement
- Administrer un environnement système, réseaux et cloud computing en mettant en place des infrastructures aux besoins métiers afin d’en garantir la performance des services
- Administrer des bases de données en en gérant l’intégrité, la disponibilité et la sécurité pour garantir leur exploitation efficace par le plus grand nombre
- Optimiser le fonctionnement des bases de données d’un système en analysant la structure et les performances des requêtes afin d’améliorer l’efficacité du traitement des données
- Concevoir, sécuriser et actualiser des infrastructures et réseaux en respectant les normes et réglementation en vigueur pour prévenir les vulnérabilités
- Développer une solution logicielle sécurisée en tenant compte des bonnes pratiques afin de réduire les surfaces d’attaque
- Intégrer la solution logicielle sécurisée à un système d’information existant pour garantir son interopérabilité et renforcer sa sécurité
- Diagnostiquer les besoins en matière de sécurité en utilisant les méthodologies d’analyse appropriées afin de contribuer à la stratégie de sécurisation
- Sélectionner des outils de protection identifiés en se basant sur le diagnostic réalisé afin de rendre le système d’information plus résiliant
- Installer et mettre à jour les outils de protection de base (pare-feu, antivirus) en assurant leur mise à jour pour garantir une sécurité opérationnelle
- Effectuer des tests d’intrusion de manière éthique afin d’identifier les failles de sécurité d’un système d’information
- Communiquer les résultats aux parties prenantes en utilisant des outils adaptés afin de sensibiliser les parties prenantes
- Détecter et analyser les cybermenaces sur un système d’information en exploitant des outils de surveillance afin d’identifier les vecteurs d’attaques
- Évaluer l’impact d’un incident de sécurité en identifiant les ressources et systèmes non compromis afin d’assurer la continuité des services
- Mettre en place des mesures d’atténuations de l’incident en appliquant les protocoles de confinement afin de limiter la propagation de l’incident et protéger l’intégrité du système d’information
- Identifier la source et le mode opératoire d’un incident de cybersécurité, en analysant les indicateurs de compromission, afin de mettre en œuvre des mesures correctives adaptées
- Déployer un plan de reprise d’activité (PRA) en restaurant les systèmes compromis, afin de contribuer au rétablissement progressif des services.
- Proposer des mesures d’amélioration à sa hiérarchie, en contribuant à l’élaboration d’un document de retour d’expérience, afin de renforcer la résilience du système d’information.
- Implémenter les mesures d’amélioration retenues, en respectant les bonnes pratiques en vigueur, afin d’anticiper les nouvelles menaces
- Mettre en oeuvre une démarche de recherche scientifique afin de résoudre un problème complexe en le reformulant en différents sous-problème plus simple à résoudre techniquement.
- Réaliser un état de l’art sur un sujet dans un cadre défini, en se basant sur des productions scientifiques afin d’identifier les apports, limites et perspectives des travaux existants.
- Faire un bilan objectif et critique des avancées de ses propres travaux, en mobilisant des outils d’autoévaluation, afin d’identifier la valeur ajoutée par rapport aux travaux antérieurs.
- Décrire le processus d’exploitation commerciale de résultats de recherche pour être à même d’identifier les occasions de contribuer à la coopération entre la recherche universitaire, la recherche industrielle et l’ensemble des secteurs de production dans un objectif d’innovation.
- Mettre en place des actions efficaces facilitant les interactions au sein d’une équipe multiculturelle, en mobilisant des compétences en communication interculturelle, afin de favoriser la compréhension mutuelle et la réussite collective dans des environnements professionnels internationaux.
- Déterminer les axes de la veille technologique notamment au niveau éco numérique, en analysant les tendances émergentes, afin de pérenniser une approche durable.
- Sélectionner les outils adéquats (logiciels, moteurs de recherche…) et les paramétrer, en s’appuyant sur une analyse des besoins et une connaissance des fonctionnalités techniques, afin de faciliter la collecte et l’archivage des données pertinences.
- Sélectionner des services de banques de données adaptés à la recherche, en s’appuyant sur une analyse des sources, des critères de fiabilité et des outils de requêtage, afin d’accéder à une information adaptée aux besoins d’un projet.
- Utiliser les critères booléens en s’appuyant sur une compréhension logique des expressions conditionnelles, afin d’extraire, trier ou croiser efficacement des informations pertinentes dans le cadre d’analyses en cybersécurité.
- Pratiquer les techniques de recherche d’informations dans des bases de données scientifiques, en utilisant des stratégies de requêtage efficaces (mots-clés, opérateurs booléens, filtres, thésaurus), afin de sélectionner et d’exploiter des sources fiables et pertinentes pour alimenter une démarche de recherche.
- Exploiter les bilans de veille, en analysant les informations collectées, afin d’orienter la prise de décision, l’innovation ou l’adaptation stratégique.
- Constituer une revue de littérature académique et/ou professionnelle sur un sujet défini, en appliquant des méthodes de recherche documentaire rigoureuses, afin de poser les bases d’une réflexion critique.
- Maintenir et développer continuellement ses connaissances et compétences afin de rester à jour face aux évolutions rapides du secteur numérique.
Modalités d'évaluation :
- Travaux écrits individuels
- Mise en situation professionnelle au travers :
- d'études de cas (cas réels, cas fictifs)
- de projets (individuels ou en équipe)
- de travaux pratiques
- Mémoire professionnel
- Soutenance devant un jury professionnel
- Évaluation par un test externe reconnu
La prise en charge des situations de handicap est déployée conformément à la documentation accessible auprès de l'EFREI et de ses équipes dédiées, une adaptation personnalisée est ainsi proposée.
RNCP40745BC01 - Concevoir des algorithmes faisant appel à des connaissances et des logiques mathématiques tout en intégrant l’innovation frugale et l’obsolescence numérique
Liste de compétences | Modalités d'évaluation |
---|---|
|
L’évaluation des acquis s’effectue dans le cadre de :
|
RNCP40745BC02 - Mettre en œuvre des systèmes de défense contre les attaques informatiques en mobilisant des connaissances en informatique et réseaux
Liste de compétences | Modalités d'évaluation |
---|---|
|
L’évaluation des acquis s’effectue dans le cadre d’un projet visant à sécuriser un système existant. Mise en situation professionnelle Présentation orale devant jury |
RNCP40745BC03 - Analyser et tester les outils de détection d’anomalies d’un système d’information en tenant compte des règlementations nationales et internationales et des bonnes pratiques en usage en matière de sécurité
Liste de compétences | Modalités d'évaluation |
---|---|
|
Mise en situation professionnelle L’évaluation des acquis s’effectue dans le cadre d’un projet d’Ethical Hacking comprenant :
|
RNCP40745BC04 - Mettre en œuvre un système performant de réponses à incidents suite à un diagnostic afin de mettre en place des actions correctrices optimales
Liste de compétences | Modalités d'évaluation |
---|---|
|
Mise en situation professionnelle Cas d’étude à partir d’une situation de crise simulée sous forme de challenge. A l’issue du challenge, les candidats soumettent un rapport écrit documentant les étapes suivantes :
|
RNCP40745BC05 - Résoudre les situations techniques complexes pour entreprendre et innover
Liste de compétences | Modalités d'évaluation |
---|---|
|
L’évaluation des acquis s’effectue dans le cadre d’un mémoire professionnel. Le candidat travaillera sur un sujet co-validé avec le maitre de mémoire. L’élaboration du mémoire professionnel fera l’objet d’étapes intermédiaires :
Soutenance orale individuelle devant un jury composé à minima de 50% de professionnels |
RNCP40745BC06 - Mettre en place une veille technique et des recherches bibliographiques pour recueillir et exploiter des données pertinentes
Liste de compétences | Modalités d'évaluation |
---|---|
|
L’évaluation des acquis s’effectue dans le cadre d’une étude de cas sur la veille autour d’un sujet donné par le formateur. Le candidat présentera un rapport de veille technique et de recherches bibliographiques contenant :
|
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
La certification du titre Cybersécurité et réseaux s'obtient par la validation de tous les blocs de compétences.
Secteurs d’activités :
Les titulaires de la certification Cybersécurité et réseaux pourront exercer majoritairement leurs activités au sein de cinq types d’employeurs :
- Les grands groupes, banques, assurances, industrie
- Les ETI qui ont emboité rapidement le pas aux grands groupes
- Les PME toujours plus conscientes des pertes d’exploitation liées aux cybers attaques
- Les entreprises spécialisées en conseil en sécurité des SI
- Les éditeurs de logiciels et les Entreprises de Services Numériques ou ESN
Il peut également être créateur d’entreprise innovante dans un des secteurs le plus en demande du domaine numérique.
Type d'emplois accessibles :
Le marché de l’emploi dans le secteur de la sécurité informatique est en tension et en fort développement. Les métiers et fonctions visés par la certification Cybersécurité et réseaux se présentent comme suit
Les emplois visés par la formation en début de carrière :
- Analyste sécurité systèmes et réseaux
- Assistant-ingénieur sécurité des systèmes d’information
- Assistant-ingénieur intégration
- Administrateur des systèmes d'information
- Analyste SOC
Après 2 à 3 ans d’expérience :
- Pentester
- Ingénieur Cybersécurité
- Consultant cybersécurité
- Responsable de la sécurité des systèmes d’information (RSSI)
Code(s) ROME :
- M1802 - Expertise et support en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
- M1801 - Administration de systèmes d''information
- M1807 - Exploitation de systèmes de communication et de commandement
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
Il n'y a pas de règlementation d'activité à proprement parler. Cependant des références juridiques sont recommandées dans le cadre de l'exercice des activités :
ISO2001, ISO 27005, RGPD, NIS2.
Le cas échant, prérequis à l’entrée en formation :
Le cas échéant, prérequis à l’entrée en formation :
Accès en B1 (1ère année) : L’admission au Bachelor en sciences et Ingénierie spécialité Cybersécurité et réseaux se fait après le Baccalauréat ou un diplôme étranger de fin d’études secondaires reconnu comme équivalent par le Ministère Français de l’Éducation Nationale.
Entrées en B1 : Les candidat(e)s postbac seront recruté(e)s via la procédure Parcours Sup et sous réserve de passer le concours Alpha. La réforme du lycée implique aujourd’hui des choix d’options, c’est donc à partir du profil d’options choisies par le candidat qu’il faut aujourd’hui déterminer la stratégie et les objectifs de recrutement. Du fait de l’importance de l’enseignement scientifique, une spécialisation parmi les mathématiques, les sciences physiques ou l'informatique est indispensable.
Accès en B3 (3ème année) : L’admission au Bachelor en sciences et Ingénierie spécialité Cybersécurité et réseaux est possible pour les titulaires d’un diplôme de niveau 5 minimum. Le recrutement est ouvert typiquement à des étudiants ayant validé une deuxième année dans le secteur informatique.
Le cas échant, prérequis à la validation de la certification :
La certification Cybersécurité et réseaux donne lieu à un titre de grade de licence, il faut à ce titre avoir validé les critères suivants en plus des blocs de compétences afin d'obtenir la certification :
- Un niveau minimum en anglais : le candidat doit avoir validé un niveau B1 (CECRL : Cadre Européen Commun de Référence pour les Langues) en anglais à l'issue du processus menant à la certification
- Une période professionnelle : le candidat doit avoir réalisé une période en entreprise de 8 semaines par année (stage ou alternance)
- Une mobilité internationale : le candidat doit avoir effectué une période à l'international telle que mentionnée sur le site de l'Efrei
Pré-requis disctincts pour les blocs de compétences :
Non
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury de certification est composé de : 3 personnes, dont 2 membres externes respectant les critères suivants : Salarié(e)s et/ou indépendant(e)s exerçant les métiers visés au minimum depuis 2 ans et n’ayant pas quitté le champ professionnel d’exercice des métiers visés depuis plus de 5 ans, •À minima titulaire d’un diplôme ou d’un titre/certification à finalité professionnelle de même niveau que la certification visée, et ce, quel que soit la voie d’acquisition du diplôme ou du titre, •À titre dérogatoire : la capitalisation d’une expérience professionnelle justifiée d’au moins 5 années dans les secteurs d’activités et les métiers visés de la certification, peut donner lieu à habilitation de membre de jury par la réalisation d’un entretien d’appréciation avec un expert métier de l’Efrei ; et 1 membre interne employé d’Efrei Paris : à minima titulaire d’un diplôme ou d’un titre/certification à finalité professionnelle de même niveau que la certification visée, et ce, quel que soit la voie l’acquisition du diplôme ou du titre. Le cas échéant, son expérience dans les secteurs d’activités et les métiers visés de la certification est justifiée par 5 années minimum et par leur participation obligatoire à la construction du projet de certification. Le président du jury sera désigné par le directeur général de l'Efrei. |
- | |
En contrat d’apprentissage | X |
Le jury de certification est composé de : 3 personnes, dont 2 membres externes respectant les critères suivants : Salarié(e)s et/ou indépendant(e)s exerçant les métiers visés au minimum depuis 2 ans et n’ayant pas quitté le champ professionnel d’exercice des métiers visés depuis plus de 5 ans, •À minima titulaire d’un diplôme ou d’un titre/certification à finalité professionnelle de même niveau que la certification visée, et ce, quel que soit la voie d’acquisition du diplôme ou du titre, •À titre dérogatoire : la capitalisation d’une expérience professionnelle justifiée d’au moins 5 années dans les secteurs d’activités et les métiers visés de la certification, peut donner lieu à habilitation de membre de jury par la réalisation d’un entretien d’appréciation avec un expert métier de l’Efrei ; et 1 membre interne employé d’Efrei Paris : à minima titulaire d’un diplôme ou d’un titre/certification à finalité professionnelle de même niveau que la certification visée, et ce, quel que soit la voie l’acquisition du diplôme ou du titre. Le cas échéant, son expérience dans les secteurs d’activités et les métiers visés de la certification est justifiée par 5 années minimum et par leur participation obligatoire à la construction du projet de certification. Le président du jury sera désigné par le directeur général de l'Efrei. |
- | |
Après un parcours de formation continue | X | - | - | |
En contrat de professionnalisation | X | - | - | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Le jury de certification est composé de : 3 personnes, dont 2 membres externes respectant les critères suivants : Salarié(e)s et/ou indépendant(e)s exerçant les métiers visés au minimum depuis 2 ans et n’ayant pas quitté le champ professionnel d’exercice des métiers visés depuis plus de 5 ans, •À minima titulaire d’un diplôme ou d’un titre/certification à finalité professionnelle de même niveau que la certification visée, et ce, quel que soit la voie d’acquisition du diplôme ou du titre, •À titre dérogatoire : la capitalisation d’une expérience professionnelle justifiée d’au moins 5 années dans les secteurs d’activités et les métiers visés de la certification, peut donner lieu à habilitation de membre de jury par la réalisation d’un entretien d’appréciation avec un expert métier de l’Efrei ; et 1 membre interne employé d’Efrei Paris : à minima titulaire d’un diplôme ou d’un titre/certification à finalité professionnelle de même niveau que la certification visée, et ce, quel que soit la voie l’acquisition du diplôme ou du titre. Le cas échéant, son expérience dans les secteurs d’activités et les métiers visés de la certification est justifiée par 5 années minimum et par leur participation obligatoire à la construction du projet de certification. Le président du jury sera désigné par le directeur général de l'Efrei. |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
28/12/2021 |
Décret no 2021-1831 du 24 décembre 2021 portant création de l’Université Paris-Panthéon-Assas et approbation de ses statuts. |
Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :
Date du JO/BO | Référence au JO/BO |
---|---|
13/03/2025 |
BO N° 11 du 13/03/2025 publiant la liste des écoles autorisées à délivrer un diplôme conférant le grade de licence à leurs titulaires. |
Date de publication de la fiche | 11-06-2025 |
---|---|
Date de début des parcours certifiants | 01-09-2025 |
Date d'échéance de l'enregistrement | 31-08-2030 |
Date de dernière délivrance possible de la certification | 01-10-2032 |
Statistiques :
Lien internet vers le descriptif de la certification :
Le certificateur n'habilite aucun organisme préparant à la certification
Historique des changements de certificateurs :
Nom légal du certificateur | Siret du certificateur | Action | Date de la modification |
---|---|---|---|
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | Est ajouté | 11-06-2025 |
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP36806 | Grade_Licence - Sciences et Ingénierie -CyberSécurité Défensive |
Référentiel d'activité, de compétences et d'évaluation :