L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31045 : Cybersécurité

32062 : Recherche développement

Icon date

Date de début des parcours certifiants

01-09-2025

Icon date

Date d’échéance
de l’enregistrement

31-08-2028

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

31045 : Cybersécurité

32062 : Recherche développement

01-09-2025

31-08-2028

Nom légal Siret Nom commercial Site internet
CENTRALESUPELEC 13002076100016 - -

Objectifs et contexte de la certification :

La certification d'ingénieur CentraleSupélec en Cybersécurité vise à répondre à la forte demande sur les métiers de la cybersécurité, notamment les métiers d'expertise technique identifiés dans le Panorama des métiers de la cybersécurité, élaboré par un groupe de travail composé de représentants de l’enseignement supérieur, du monde industriel et de l’ANSSI (rapport publié en octobre 2020). La plupart des organisations au niveau mondiale sont aujourd’hui touchées par la pénurie des compétences en cybersécurité, alors que le besoin de protection des données et des systèmes face aux attaques informatiques de plus en plus complexes et nombreuses est croissant.

Les métiers visés relèvent de la cybersécurité au sens large, notamment la conception et la maintenance de systèmes d'information sécurisés, la gestion des incidents et des crises de sécurité, ainsi que le conseil, les services et la recherche en cybersécurité. La sécurisation d’un composant du système d'information exige souvent une maîtrise approfondie de son fonctionnement, qu’il soit logiciel, matériel, réseau, ou autre. Ainsi, les compétences recherchées reposent sur une solide culture informatique.

Ces ingénieurs allient une connaissance approfondie de leur domaine scientifique et technique avec une ouverture sur les enjeux systémiques dans lesquels celui-ci s’inscrit. Leurs compétences scientifiques et techniques, enrichies par leurs capacités en communication, leur aptitude au travail en équipe dans des milieux culturellement variés et à l’apprentissage continu et autonome, leur permettent d’intégrer de nouvelles problématiques et de prendre des décisions pour des systèmes de plus en plus complexes.

Activités visées :

  • Analyse et audite de la sécurité d’un système d’information
  • Conception et développement de systèmes d’information sécurisés
  • Déploiement et administration des solutions de sécurité informatique
  • Détection des incidents de sécurité et réponse à ces incidents pour maintenir les conditions de sécurité
  • Recherche et innovation en cybersécurité
  • Enrichissement, formalisation et transmission des connaissances et savoir-faire de son organisation dans le domaine de la cybersécurité
  • Gestion d’un projet et animation d’une équipe technique dans le domaine de la cybersécurité et contribution à l’amélioration de ses pratiques professionnelles

Compétences attestées :

  • Réaliser une analyse de risque en cybersécurité sur des systèmes complexes et en déduire une politique de sécurité
  • Prendre en compte les aspects éthique, législatif et normatif pour l’audit de sécurité et la mise au point de la politique de sécurité
  • Analyser de manière critique le code, la configuration, l’architecture d’un système d’information et évaluer de manière objective son niveau de sécurité
  • Réaliser un test intrusif en respectant les contraintes clients
  • Mobiliser un large spectre de champs scientifiques et techniques de l’informatique pour réaliser un audit de sécurité
  • Restituer les résultats de l’audit, à l’oral et à l’écrit, en français et en anglais en s’adaptant à son auditoire
  • Recueillir et analyser le besoin client et rédiger un cahier des charges afin de formaliser les exigences fonctionnelles et non fonctionnelles (notamment de sécurité)
  • Concevoir des architectures de sécurité répondant au cahier des charges et aux exigences réglementaires
  • Intégrer des principes d’éco-conception des systèmes sécurisés

  • Modéliser un système complexe en utilisant des approches semi-formelle et formelles pour le spécifier et vérifier sa sécurité
  • Développer et mettre au point des systèmes sécurisés complexes comprenant des composants logiciels et matériels
  • Gérer un projet de développement en utilisant les outils et méthodologies adaptés
  • Recueillir et analyser le besoin client afin d’identifier les flux d’information légitimes
  • Identifier les composants logiciels et matériels à déployer à partir de l’analyse des flux légitimes
  • Déployer et configurer de manière sécurisée les composants strictement nécessaires d’un système d’information afin de répondre au besoin du client
  • Etablir et mettre en œuvre un plan rigoureux de maintien du système en condition de sécurité
  • Mener une veille continue sur les vulnérabilités pouvant affecter les composants d’un système d’information
  • Concevoir des architectures de supervision de la sécurité pour détecter et réagir aux intrusions
  • Déployer et administrer des systèmes de supervision de la sécurité
  • Analyser un système compromis pour répondre aux incidents de sécurité et ramener le système dans un état sain
  • Analyser un code malveillant par une démarche de rétroconception afin de proposer des méthodes de détection et de remédiation
  • Mener une veille permanente sur la menace en cybersécurité afin de mettre à jour les moyens de détection
  • Analyser et synthétiser l’état de l’art scientifique et technologique dans un domaine de la cybersécurité
  • Concevoir et développer une approche innovante de cybersécurité par rapport à l’état de l’art, en adoptant une démarche scientifique
  • Analyser de façon critique et interpréter des résultats d’expérience et de simulation numériques
  • Communiquer des résultats de recherche scientifique en cybersécurité auprès d’un public varié
  • Mener une veille scientifique, technique et réglementaire permanente sur la menace en cybersécurité et les contre-mesures de l’état de l’art
  • Restituer les résultats et formaliser les retours d’expériences par oral et par écrit en utilisant le français ou l’anglais, dans un but de transfert de connaissance ou de formation
  • Mener une analyse introspective de ses connaissances et compétences afin de situer ses domaines d’expertises et ses contributions dans son organisation
  • Utiliser, avec pédagogie, des médias adaptés afin d’assurer la transmission des connaissances, la formation en cybersécurité en tenant compte des variétés de contexte géographique, social et culturel
  • Gérer un projet de cybersécurité en utilisant les méthodes et les outils adaptés à sa spécificité et au contexte
  • Animer le travail collaboratif et motiver des équipes multiculturelles en tenant compte des compétences de chacun et des contraintes matérielles et financières
  • Prendre en compte la diversité des collaborateurs, les enjeux sociaux (discrimination, VSS, harcèlement, ...) et veiller à l'intégration de tous.
  • Assurer une communication efficace en s'adaptant au public visé et en maitrisant les techniques de base de communication écrite et orale

Modalités d'évaluation :

Les connaissances associées aux compétences sont évaluées soit par des contrôles continus et réguliers, soit par des examens terminaux de semestre, soit par des rendus de travaux. La validation des unités d’enseignements, auxquelles sont associées des crédits (ECTS), garantit l’acquisition de ces connaissances.

Les savoir-faire et savoir-être associés aux compétences sont évalués lors des mises en situation par observation ou sur le résultat (livrables) de ces activités demandées à un élève ou un groupe d’élève dans différents contextes :

•               Travaux pratiques avec mise en œuvre expérimentale, réalisés de façon individuelle ou en groupe, avec remise des livrables définis. 

•               Projets courts et longs sur une problématique ouverte avec recherche d’information, conception, mise en œuvre matérielle ou numérique, remise des livrables définis.

•               Stage de fin d’étude, éventuellement stage ingénieur, avec restitution du retour d’expérience et observations par le tuteur en entreprise. Dans le cas d’observations par le tuteur en entreprise, l’évaluation est effectuée en coordination entre le tuteur académique et le tuteur en entreprise

•               Missions en entreprises dans le cadre d’un contrat de professionnalisation, projets de recherche et d’entrepreneuriat évaluées selon des procédures équivalentes au stage.

Les modalités d’évaluation sont adaptées en fonction des situations de handicap par le médecin référent en relation avec le référent handicap de l’école (tiers-temps additionnels accordés lors des examens, modalités spécifiques, adaptation de la durée de la scolarité, …)

L’évaluation dans le cadre de la VAE est faite selon la procédure définie par l’école et disponible sur le site de CentraleSupélec.

RNCP41165BC01 - Analyser et auditer la sécurité d’un système d’information

Liste de compétences Modalités d'évaluation
  • Réaliser une analyse de risque en cybersécurité sur des systèmes complexes et en déduire une politique de sécurité
  • Prendre en compte les aspects éthique, législatif et normatif pour l’audit de sécurité et la mise au point de la politique de sécurité
  • Analyser de manière critique le code, la configuration, l’architecture d’un système d’information et évaluer de manière objective son niveau de sécurité
  • Réaliser un test intrusif en respectant les contraintes clients
  • Mobiliser un large spectre de champs scientifiques et techniques de l’informatique pour réaliser un audit de sécurité
  • Restituer les résultats de l’audit, à l’oral et à l’écrit, en français et en anglais en s’adaptant à son auditoire

Mise en situation professionnelle (études de cas) portant sur une analyse de risque

  • L’évaluation porte sur un rapport écrit d’analyse de risque

Mise en situation professionnelle (challenges techniques) portant sur un audit technique

  • L’évaluation porte sur un rapport d’audit et une présentation orale des résultats de l’audit

RNCP41165BC02 - Concevoir et développer un système d’information sécurisé

Liste de compétences Modalités d'évaluation
  • Recueillir et analyser le besoin client et rédiger un cahier des charges afin de formaliser les exigences fonctionnelles et non fonctionnelles (notamment de sécurité)
  • Concevoir des architectures de sécurité répondant au cahier des charges et aux exigences réglementaires
  • Intégrer des principes d’éco-conception des systèmes sécurisés
  • Modéliser un système complexe en utilisant des approches semi-formelle et formelles pour le spécifier et vérifier sa sécurité
  • Développer et mettre au point des systèmes sécurisés complexes comprenant des composants logiciels et matériels
  • Gérer un projet de développement en utilisant les outils et méthodologies adaptés

Projets de développement

  • Evaluation de la production écrite (cahier des charges, rapport)
  • Evaluation de la qualité de la réalisation technique (code, circuit numérique) et des tests réalisés
  • Evaluation de la gestion du projet lors d’une soutenance orale

Travaux pratiques de conception et modélisation semi-formelle et formelle

  • Evaluation de la qualité et la complétude de la modélisation

Travaux pratiques (mini-projets) de développement sécurisé, de conception de circuits matériels, de systèmes d’exploitation et de compilateurs

  • Evaluation de la qualité et la complétude des développements sécurisés

RNCP41165BC03 - Déployer et administrer un système d’information sécurisé

Liste de compétences Modalités d'évaluation
  • Recueillir et analyser le besoin client afin d’identifier les flux d’information légitimes
  • Identifier les composants logiciels et matériels à déployer à partir de l’analyse des flux légitimes
  • Déployer et configurer de manière sécurisée les composants strictement nécessaires d’un système d’information afin de répondre au besoin du client
  • Etablir et mettre en œuvre un plan rigoureux de maintien du système en condition de sécurité
  • Mener une veille continue sur les vulnérabilités pouvant affecter les composants d’un système d’information

Travaux pratique de sécurisation des OS et des réseaux et des environnements cloud :

  • Évaluation des rapports ou des restitutions orales

RNCP41165BC04 - Détecter les incidents de sécurité et réagir pour maintenir les conditions de sécurité

Liste de compétences Modalités d'évaluation
  • Concevoir des architectures de supervision de la sécurité pour détecter et réagir aux intrusions
  • Déployer et administrer des systèmes de supervision de la sécurité
  • Analyser un système compromis pour répondre aux incidents de sécurité et ramener le système dans un état sain
  • Analyser un code malveillant par une démarche de rétroconception afin de proposer des méthodes de détection et de remédiation
  • Mener une veille permanente sur la menace en cybersécurité afin de mettre à jour les moyens de détection

Travaux pratique de supervision de sécurité et d’attaques en mémoire :

  • Evaluation des rapports ou des restitutions orales

Mise en situation professionnelle (challenges) de rétroconception :

  • Evaluation des rapports ou des restitutions orales

RNCP41165BC05 - Mener une activité de recherche et de développement de solutions innovantes en cybersécurité

Liste de compétences Modalités d'évaluation
  • Analyser et synthétiser l’état de l’art scientifique et technologique dans un domaine de la cybersécurité
  • Concevoir et développer une approche innovante de cybersécurité par rapport à l’état de l’art, en adoptant une démarche scientifique
  • Analyser de façon critique et interpréter des résultats d’expérience et de simulation numériques
  • Communiquer des résultats de recherche scientifique en cybersécurité auprès d’un public varié

Projet de recherche ou d’innovation

  • Evaluation de la soutenance orale et du rapport
  • Evaluation de la qualité et de la complétude du rapport bibliographique

Travaux pratique des ECUE orientées recherche (sécurité matérielle et de protection des contenus)

  • Evaluation de la qualité de la présentation de la soutenance des TP
  • Evaluation de la qualité de l’analyse critique des résultats et de leur interprétation lors de la restitution orale et écrite

RNCP41165BC06 - Enrichir, formaliser et transmettre les connaissances et savoir-faire de son organisation dans le domaine de la cybersécurité

Liste de compétences Modalités d'évaluation
  • Mener une veille scientifique, technique et réglementaire permanente sur la menace en cybersécurité et les contre-mesures de l’état de l’art
  • Restituer les résultats et formaliser les retours d’expériences par oral et par écrit en utilisant le français ou l’anglais, dans un but de transfert de connaissance ou de formation 
  • Mener une analyse introspective de ses connaissances et compétences afin de situer ses domaines d’expertises et ses contributions dans son organisation 
  • Utiliser, avec pédagogie, des médias adaptés afin d’assurer la transmission des connaissances, la formation en cybersécurité en tenant compte des variétés de contexte géographique, social et culturel

Exposés de compléments de cours réalisés par groupes d’élèves

  • Evaluation de la qualité de la présentation (pédagogie, qualité du support de présentation)
  • Evaluation de la complétude et de la pertinence de l’étude et des éléments présentés

 

Stage de fin d’étude

Missions en entreprises dans le cadre d’un contrat de professionnalisation, projets de recherche ou d’entrepreneuriat

  • Evaluation de la qualité de la présentation (pédagogie, qualité du support de présentation)
  • Evaluation de la qualité du rapport

RNCP41165BC07 - Gérer un projet de cybersécurité, animer une équipe, contribuer à l’amélioration de ses pratiques professionnelles en gardant un comportement éthique et responsable

Liste de compétences Modalités d'évaluation
  • Gérer un projet de cybersécurité en utilisant les méthodes et les outils adaptés à sa spécificité et au contexte
  • Animer le travail collaboratif et motiver des équipes multiculturelles en tenant compte des compétences de chacun et des contraintes matérielles et financières
  • Prendre en compte la diversité des collaborateurs, les enjeux sociaux (discrimination, VSS, harcèlement, ...) et veiller à l'intégration de tous.
  • Assurer une communication efficace en s'adaptant au public visé et en maitrisant les techniques de base de communication écrite et orale

Les savoir-faire et savoir-être associés aux compétences sont évalués lors des mises en situation par observation des activités demandées à un élève ou un groupe d’élève dans différents contextes :

• Projets longs.

• Stage de fin d’étude.

• Missions en entreprises dans le cadre d’un contrat de professionnalisation, projets de recherche ou d’entrepreneuriat

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

La validation de la totalité des blocs est nécessaire pour la validation de la certification

Secteurs d’activités :

  • Activités informatiques et services d'information
  • Fabrication d'équipements électriques, électroniques, informatiques
  • Activités scientifiques et techniques
  • Administration publique, enseignement,
  • Recherche-développement scientifique
  • Autres activités spécialisées, scientifiques et techniques
  • Tous secteurs d’activités nécessitant des experts en cybersécurité, en particulier
    • Télécommunications
    • Activités industrielles
    • Activités financières et d'assurance

Type d'emplois accessibles :

Expert technique d’un domaine de la cybersécurité

- Cryptologue

- Administrateur de solutions de sécurité

- Auditeur de sécurité technique (intrusion, code, configuration)

- Analyste réponse incident

- Consultant en cybersécurité

- Formateur en cybersécurité

- Évaluateur de la sécurité des technologies de l'information (sécurité des produits)

- Développeur de solution de sécurité

- Intégrateur de solutions de sécurité

- Chercheur en cybersécurité

Après 3 à 5 ans d’expérience :

- Architecte sécurité

- Chef de projet cybersécurité

- Responsable de la Sécurité des Systèmes d’Information

Après obtention d’un Doctorat :

Enseignant-chercheur

Chercheur en cybersécurité

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1805 - Études et développement informatique
  • M1801 - Administration de systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

Concours CPGE

Niveau 6 de formation scientifique ou technologique

Le cas échant, prérequis à la validation de la certification :

Niveau C1 (CECRL) en anglais validé par un test d’un organisme extérieur reconnu par CentraleSupélec

Pour les non anglophones, niveau B2 (CECRL) en FLE validé par un test d’un organisme extérieur reconnu par CentraleSupélec 

39 semaines de stages ou expérience professionnelle dont au moins 14 semaines en entreprise

Expérience internationale de 18 semaines minimum

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury de diplomation est présidé par le Directeur de CentraleSupélec. Il est composé du directeur des formations, de deux industriels du conseil des études ou du conseil d’administration, des responsables académiques des cursus de spécialité et du directeur des études du cursus généraliste. Il statue à partir des informations élaborées par la commission de diplomation du cursus qui est constituée du directeur des formations, du responsable académique, du responsable de la scolarité et de quatre enseignants ayant contribué à la formation.

-
En contrat d’apprentissage X - -
Après un parcours de formation continue X - -
En contrat de professionnalisation X

Le jury de diplomation est présidé par le Directeur de CentraleSupélec. Il est composé du directeur des formations, de deux industriels du conseil des études ou du conseil d’administration, des responsables académiques des cursus de spécialité et du directeur des études du cursus généraliste. Il statue à partir des informations élaborées par la commission de diplomation du cursus qui est constituée du directeur des formations, du responsable académique, du responsable de la scolarité et de quatre enseignants ayant contribué à la formation.

-
Par candidature individuelle X - -
Par expérience X

Le jury de diplomation est présidé par le Directeur de CentraleSupélec. Il est composé du directeur des formations, de deux industriels du conseil des études ou du conseil d’administration, des responsables académiques des cursus de spécialité et du directeur des études du cursus généraliste. Il statue à partir des informations élaborées par le jury de validation des acquis de l’expérience du cursus composé de représentants académiques et professionnels du domaine de spécialité :

- le responsable académique VAE

- un enseignant chercheur du domaine

- 2 professionnels du domaine

-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

www.centralesupelec.fr

Le certificateur n'habilite aucun organisme préparant à la certification

Référentiel d'activité, de compétences et d'évaluation :