L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

24293 : Sécurité télécommunication

31067 : Développement informatique

31032 : Système exploitation informatique

Icon date

Date de début des parcours certifiants

01-09-2025

Icon date

Date d’échéance
de l’enregistrement

31-08-2028

Niveau 6

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

24293 : Sécurité télécommunication

31067 : Développement informatique

31032 : Système exploitation informatique

01-09-2025

31-08-2028

Nom légal Siret Nom commercial Site internet
ECOLE POUR L'INFORMATIQUE ET LES TECHNIQUES AVANCEES (EPITA) 89819207500015 EPITA -
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE 11004401300040 - -

Objectifs et contexte de la certification :

Les rapports institutionnels consacrés aux cybermenaces pesant sur les infrastructures numériques des organisations s’accordent sur une augmentation des incidents ainsi qu’une diversification des stratégies d’attaque adoptées (Panorama de la cybermenace 2024, ENISA Threat Landscape 2024). Les risques qui en découlent, accentués par des environnements numériques toujours plus complexes et interconnectés, imposent aux entreprises comme aux administrations de renforcer leurs capacités de protection, de détection et de réaction face aux cyberattaques.
Cependant, cette nécessité se heurte à un manque de professionnels qualifiés dans le domaine de la cybersécurité, comme le soulignent l’Eurobarometer 547 (2023), le rapport de l’ENISA sur l’État de la cybersécurité dans l’Union (2024) ou, plus récemment, l’Observatoire des métiers 2025 de l’ANSSI.

L’étude nationale menée par l’OPIIEC dans ce cadre (Étude sur les besoins en compétences, emplois et formation en matière de cybersécurité en France, 2025) décrit la diversité des profils recherchés. Parmi ceux-ci, la proportion d’experts en développement sécurisé ou en sécurité cloud est équivalente à celle des profils plus traditionnels d’ingénieurs spécialisés en cybersécurité.
L’analyse des offres d’emploi réalisée dans cette étude révèle qu’un tiers d’entre elles cible des professions de niveau intermédiaire, parmi lesquelles figurent les rôles d’opérateur analyste SOC, d’expert en intrusion et tests, d’administrateur réseau et infrastructure ou encore de développeur sécurité. 
Ces métiers opérationnels constituent le quotidien de la sécurisation des infrastructures des organisations. Les compétences développées par le certifié en Sécurité des systèmes numériques à l’EPITA visent à répondre pleinement aux exigences de ces fonctions.

Activités visées :

Les titulaires du titre de Bachelor en Sécurité des Systèmes Numériques de l’EPITA sont préparés à une intégration professionnelle visant les activités suivantes (issues du Panorama des métiers de la cybersécurité produit par l’ANSSI et du référentiel de compétences des métiers de la cybersécurité du groupe de travail « Formation » du Campus Cyber) :

  • Réaliser des audits techniques sur les Systèmes d’Information de l’entreprise pour évaluer leur robustesse.
  • Réaliser ou piloter la mise en oeuvre de scans de vulnérabilités et de contrôles techniques, en continu et de manière automatisée.
  • Réaliser une veille permanente vis-à-vis des scénarii d’attaques, des nouvelles menaces, des vulnérabilités associées et sur les techniques de développement sécurisé.
  • Administrer et paramétrer des solutions de sécurité en assurant leur fonctionnement optimal, le traitement des journaux d’activités et leur conformité aux normes en vigueur, notamment les outils de détection des menaces.
  • Concevoir et développer des solutions de sécurité : outils d’investigation, d’analyse des journaux d’activité et de détection d’intrusion.
  • Identifier et analyser les événements de sécurité de l’entreprise ; collecter des informations techniques ou non, des Systèmes d’Information de l’entreprise ou de sources ouvertes permettant la rédaction de rapports d’incidents.
  • Produire ou contribuer à l’élaboration de plans d’actions suite à la détection d’activités suspectes ou malveillantes.
  • Intégrer les enjeux et le contexte de la cybermenace afin d’analyser et de pouvoir la qualifier pour produire un rapport sur le niveau d’exposition d’une organisation.
  • Contribuer à la définition de l’architecture technique des Systèmes d’Information en lien avec les équipes concernées.
  • Mettre en oeuvre la recette, l’industrialisation et la mise en production d’une solution de sécurité en lien avec le responsable du projet.

Compétences attestées :

Le diplômé du Bachelor Cybersécurité de l’EPITA possède un ensemble de compétences généralistes en informatique et spécialisées en cybersécurité, reposant sur une solide culture technique incluant des compétences en programmation, réseaux et systèmes d’exploitation et une connaissance pratique de l’environnement mathématique, électronique et algorithmique de son domaine.

Il bénéficie grâce à sa formation d’une large exposition aux technologies utilisées en cybersécurité afin de pouvoir s’adapter aux missions qui lui sont demandées. Ainsi, il met en œuvre un grand nombre de techniques et outils issus notamment des tests d'intrusions, de la rétro-ingénierie, du cloud, des systèmes de gestion des accès, de l’analyse de programmes malveillants, de la recherche de preuves numériques et de l’analyse des menaces. Il maintient les systèmes en état de fonctionnement, procède aux configurations nécessaires, met en place les mesures de protection, prototype et développe des solutions de sécurité en adéquation avec la stratégie de sécurité de son organisation. Fortement acculturé aux problématiques de sécurité opérationnelle, il valorise ses savoir-faire et savoir-être dans la gestion de crise et la réponse à incident ou encore dans l’anticipation des menaces et la gestion des risques. Il met à profit son expérience acquise pendant les périodes de son cursus réalisées en entreprise et, fortement sensibilisé à l’environnement juridique et aux questions éthiques associées à son métier, il évolue en professionnel responsable.

Au sein d’équipes multidisciplinaires, il s’engage dans une collaboration efficace et contribue à la réalisation des objectifs collectifs. Ses compétences en communication, écrite et orale, lui permettent d’adapter son discours en fonction des différents publics et de défendre les choix techniques auprès de l’ensemble des parties prenantes. Sensible aux diversités culturelles, il sait s’intégrer dans des environnements multiculturels, tout en tenant compte des évolutions sociétales.

Enfin, le diplômé du Bachelor Cybersécurité de l’EPITA intègre les enjeux de responsabilité sociale et environnementale dans son approche, en tenant compte de ces aspects dans la conception et le déploiement de solutions de sécurité et en étant attentif à leur impact sur l’entreprise et la société.

 

Liste des compétences attestées

Appliquer une configuration réseau d’un parc informatique en respectant les protocoles standard et les bonnes pratiques de sécurité.
Configurer les droits d’accès et les habilitations des utilisateurs d’une infrastructure informatique en respectant la politique de sécurité de l’entreprise et les rôles établis pour chacun, en formant les employés aux bonnes pratiques de sécurité.
Mettre en œuvre des procédures de maintenance sur les composants de l’infrastructure tout en garantissant la continuité d’activité et en contribuant à la documentation de ces procédures.
Mettre en œuvre des mécanismes de sauvegarde, de restauration et d’archivage des données, en veillant à leur intégrité et à leur disponibilité.
Assurer la traçabilité des événements et des incidents de sécurité à travers une politique de journalisation conforme aux exigences réglementaires et en spécifiant les seuils d’alertes relatifs aux métriques de bonne santé d’une infrastructure.
Dimensionner une infrastructure au regard des flux réseaux attendus et des volumes de stockage nécessaires, en proposant des solutions techniques permettant de mettre en œuvre une stratégie de sécurité.
 

Déterminer les conditions d'exécution et l'environnement de production d'un programme et la chaîne de construction des livrables associés.
Sélectionner des structures de données hiérarchiques de manière à répondre efficacement à un problème posé.
Établir une architecture simple et les interactions entre ses composantes.
Construire une base de données adaptée au volume d'information disponible pour répondre efficacement à un problème.
Mettre en place un cycle de développement incluant phases de test et de déploiement.
Produire des programmes documentés et testés qui s'exécutent en prenant en compte l’environnement, les contraintes et les performances de leur système hôte.
 

Cartographier les acteurs et les composantes de la solution à auditer.
Identifier des points de non-conformité réglementaire sur un système d’information.
Réaliser une campagne de tests d’intrusion qui vise à identifier les vulnérabilités d’une solution, tout en respectant les règles déontologiques et de bonne conduite dans le cadre d’un audit de sécurité.
Rédiger un rapport d’audit présentant un diagnostic des vulnérabilités et des préconisations quant aux corrections à apporter, en adaptant le discours au public cible.
Accompagner le client dans la prise en main du rapport d’audit et le déploiement de correctifs si nécessaire.
 

Effectuer une recherche documentaire et d'acculturation à un problème donné, en identifiant les ressources et outils pertinents à disposition ou à mobiliser pour une éventuelle résolution.
Valider une modélisation donnée, à l'aide d'outils scientifiques établis (mathématiques, physique, informatique).
Réaliser un prototype à partir d'un besoin spécifié et d'une solution définie, dans l'objectif de tester sa validité, dans un contexte spécifié et contraint.
Suivre des indicateurs de performance et de validité pré-définis, exprimés de la demande client ou du besoin utilisateur.
Vérifier la conformité d'une solution numérique vis-à-vis des réglementations RSE, et la prise en compte des enjeux éthiques et déontologiques classiques.
 

Identifier le niveau de risque auquel est confrontée l’entreprise et son système d’information, en cartographiant la structure organisationnelle de l'entreprise ou du service, les parties prenantes et ressources associées.
Intégrer la stratégie de sécurité dans les phases de conception et de développement d’une solution numérique (security by design).
Proposer des solutions techniques permettant de mettre en œuvre une stratégie de sécurité.
Expliciter la façon dont les normes réglementaires s'inscrivent dans cette stratégie.
Planifier une campagne de déploiement d’une stratégie de sécurité en tenant compte des besoins des différents acteurs impactés et en identifiant les blocages humains et organisationnels à sa mise en place.
Mesurer l’adoption d’une politique de sécurité par les employés.

Modalités d'évaluation :

La certification s’appuie sur des évaluations fondées sur la nature des éléments à évaluer. L’évaluation des connaissances dépend des acquis d’apprentissages visés et relèvent majoritairement du contrôle continu et des devoirs surveillés. Les savoir-faire sont évalués par une mise en pratique tout au long de la formation (travaux pratiques, ateliers). Les compétences et savoir-être sont appréciés au regard de mises en situations authentiques (projets École, stages en entreprise, projets entreprise), au plus proche des conditions et outillages professionnels. Les missions entreprises donnent systématiquement lieu à une épreuve de synthèse (rapport, soutenance) qui vise à apprécier, par un jury mixte école entreprise, les compétences acquises par l’étudiant dans le cadre de ses missions.

Pour l'ensemble, des aménagements sur les modalités d'évaluation sont déployés au cas par cas pour les apprenants en situation de handicap reconnue ou présentant des problèmes de santé chroniques, de manière à garantir un traitement équitable à tous les apprenants.

RNCP41285BC01 - Maintenir tout ou partie d'une infrastructure informatique en état de fonctionnement opérationnel, en respectant les schémas organisationnels et les modes de travail de l'entreprise ou du service.

Liste de compétences Modalités d'évaluation
  1. Appliquer une configuration réseau d’un parc informatique en respectant les protocoles standard et les bonnes pratiques de sécurité.
  2. Configurer les droits d’accès et les habilitations des utilisateurs d’une infrastructure informatique en respectant la politique de sécurité de l’entreprise et les rôles établis pour chacun, en formant les employés aux bonnes pratiques de sécurité.
  3. Mettre en œuvre des procédures de maintenance sur les composants de l’infrastructure tout en garantissant la continuité d’activité et en contribuant à la documentation de ces procédures.
  4. Mettre en œuvre des mécanismes de sauvegarde, de restauration et d’archivage des données, en veillant à leur intégrité et à leur disponibilité.
  5. Assurer la traçabilité des événements et des incidents de sécurité à travers une politique de journalisation conforme aux exigences réglementaires et en spécifiant les seuils d’alertes relatifs aux métriques de bonne santé d’une infrastructure.
  6. Dimensionner une infrastructure au regard des flux réseaux attendus et des volumes de stockage nécessaires, en proposant des solutions techniques permettant de mettre en œuvre une stratégie de sécurité.
  7. Recueillir et documenter les évolutions des besoins des utilisateurs de l’infrastructure. 

Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation :

- Installer et configurer un parc de machines
- Réagir en temps réel à une cyberattaque dans une équipe aux rôles variés
- Tirer les leçons d’une attaque passée et apporter des solutions pour rendre un système plus résilient
- Développer une solution de monitoring

Évaluation des livrables techniques (configuration, journalisation, sauvegarde et restauration) pour la conformité de l'infrastructure à la politique de sécurité spécifiée et la réponse aux besoins.
Évaluation in situ de la posture et de la réaction lors d'une situation de crise.
Évaluation de la démarche itérative lors d'échanges oraux avec un tuteur projet, prenant en compte des jalons de validation.

RNCP41285BC02 - Développer des solutions logicielles qui visent à assurer la sécurité des systèmes d'information et des infrastructures numériques en s'appuyant sur des standards et des normes établis.

Liste de compétences Modalités d'évaluation
  1. Déterminer les conditions d'exécution et l'environnement de production d'un programme et la chaîne de construction des livrables associés.
  2. Sélectionner des structures de données hiérarchiques de manière à répondre efficacement à un problème posé.
  3. Établir une architecture simple et les interactions entre ses composantes.
  4. Construire une base de données adaptée au volume d'information disponible pour répondre efficacement à un problème.
  5. Mettre en place un cycle de développement incluant phases de test et de déploiement.
  6. Produire des programmes documentés et testés qui s'exécutent en prenant en compte l’environnement, les contraintes et les performances de leur système hôte.
  7. Appliquer les bonnes pratiques en matière de développement collaboratif : utilisation des outils de versionnage, analyse de code par les pairs et retours sur cahier des charges fonctionnel.

Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation :

- Développer un jeu ou un outil
- Initiation à la démarche de la recherche
- Développer une solution de monitoring

Analyse de la qualité des solutions logicielles.
Évaluation de la démarche itérative lors d'échanges avec un tuteur projet, prenant en compte des jalons de validation.
Évaluation en soutenance de la prise de recul sur la solution livrée et son dimensionnement, ainsi que la conformité aux normes et standards de sécurité.

RNCP41285BC03 - Auditer un système d'information ou une solution numérique, et en tester les vulnérabilités, tout en respectant les contraintes de confidentialité.

Liste de compétences Modalités d'évaluation
  1. Cartographier les acteurs et les composantes de la solution à auditer.
  2. Identifier des points de non-conformité réglementaire sur un système d’information.
  3. Réaliser une campagne de tests d’intrusion qui vise à identifier les vulnérabilités d’une solution, tout en respectant les règles déontologiques et de bonne conduite dans le cadre d’un audit de sécurité.
  4. Rédiger un rapport d’audit présentant un diagnostic des vulnérabilités et des préconisations quant aux corrections à apporter, en adaptant le discours au public cible.
  5. Présenter les conclusions d'un rapport d'audit dans le cadre d'une livraison à un client, en veillant à la clarté du propos et en adoptant un ton adapté aux risques encourus et constatés.
  6. Accompagner le client dans la prise en main du rapport d’audit par une aide à l'analyse et au déploiement de correctifs si nécessaire.

Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation :

- Introduction aux tests d'intrusions : atelier tests d'intrusions web
- Analyser un fichier potentiellement malveillant pour en comprendre l’intention et le niveau de dangerosité
- Tirer les leçons d’une attaque passée et apporter des solutions pour rendre un système plus résilient
- Offensif : auditer une solution numérique et rédiger un rapport d’audit

Évaluation du plan de déploiement de la phase de tests, et de sa mise en oeuvre.
Évaluation du listing des vulnérabilités identifiées.
Évaluation de l'analyse de risque présentée dans l'audit.
Évaluation de la pertinence des remédiations proposées.
Évaluation de la capacité à défendre l’analyse portée par l’audit lors d’une présentation orale dédiée.

RNCP41285BC04 - Prototyper une solution numérique et tester sa validité, la qualité de sa réponse au besoin et mesurer son impact.

Liste de compétences Modalités d'évaluation
  1. Effectuer une recherche documentaire et d'acculturation à un problème donné, en identifiant les ressources et outils pertinents à disposition ou à mobiliser pour une éventuelle résolution.
  2. Valider une modélisation donnée, à l'aide d'outils scientifiques établis (mathématiques, physique, informatique).
  3. Réaliser un prototype à partir d'un besoin spécifié et d'une solution définie, dans l'objectif de tester sa validité, dans un contexte spécifié et contraint.
  4. Animer efficacement les temps d'échanges avec l'ensemble des parties prenantes de façon à prendre en compte les retours utilisateurs et répondre aux contraintes clients.
  5. Suivre des indicateurs de performance et de validité pré-définis, exprimés de la demande client ou du besoin utilisateur.
  6. Vérifier la conformité d'une solution numérique vis-à-vis des réglementations RSE, et la prise en compte des enjeux éthiques et déontologiques classiques.

Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation :

- Développer un jeu ou un outil
- Initiation à la démarche de la recherche
- Développer une solution de monitoring

Évaluation des livrables au regard de leur pertinence et la démarche de spécification des fonctionnalités, tests inclus.
Évaluation de la démarche itérative et la qualité des interactions et de pris en compte des parties prenantes, lors d'échanges avec un tuteur « client » du projet, prenant en compte des jalons de validation et les retours utilisateurs.

RNCP41285BC05 - Mettre en place une stratégie de sécurité numérique au sein d'une entreprise ou d'un service.

Liste de compétences Modalités d'évaluation
  1. Identifier le niveau de risque auquel est confrontée l’entreprise et son système d’information, en cartographiant la structure organisationnelle de l'entreprise ou du service, les parties prenantes et ressources associées.
  2. Intégrer la stratégie de sécurité dans les phases de conception et de développement d’une solution numérique (security by design).
  3. Proposer des solutions techniques permettant de mettre en œuvre une stratégie de sécurité.
  4. Expliciter la façon dont les normes réglementaires s'inscrivent dans cette stratégie.
  5. Planifier une campagne de déploiement d’une stratégie de sécurité en tenant compte des besoins des différents acteurs impactés et en identifiant les blocages humains et organisationnels à sa mise en place.
  6. Expliquer les enjeux d'une politique de sécurité aux salariés d'une entreprise en adoptant un langage adapté au public.
  7. Mesurer l’adoption d’une politique de sécurité par les employés.

Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation :

- Concevoir une campagne de sensibilisation aux enjeux de sécurité
- Réagir en temps réel à une cyberattaque dans une équipe aux rôles variés
- Tirer les leçons d’une attaque passée et apporter des solutions pour rendre un système plus résilient
- Développer une solution de monitoring

Évaluation de l'analyse d'une situation d'incident de sécurité.
Évaluation de proposition de campagne de sensibilisation.
Évaluation de la conformité de la mise en place d'une stratégie de sécurité compte tenu du document cadre fourni.
Évaluation du prototype d'un outil de sécurité en vérifiant que la stratégie de sécurité est respectée.
Évaluation de la capacité à présenter les enjeux d’une politique de sécurité à un profil non initié, dans le cadre d’une présentation orale.

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

L'obtention de la certification est conditionnée par la validation de l'ensemble des blocs de compétences.

Secteurs d’activités :

  • Entreprise de services du numérique (ESN)
  • Éditeurs de logiciel
  • Cabinets de conseil
  • Industrie
  • Secteur « Banque, Finances et Assurance »
  • E-business
  • Secteur des télécommunications
  • Défense
  • Sécurité informatique
  • Autres : Formation, Négoce/Distribution, Administration, Audiovisuel & Média, Jeux vidéo, Santé

Type d'emplois accessibles :

  • Développeur informatique
  • Administrateur système / sécurité informatique
  • Administrateur réseaux
  • Assistant Ingénieur support
  • Assistant Architecte télécoms
  • Assistant Architecte en Systèmes d’information
  • Architecte sécurité informatique junior
  • Spécialiste en développement sécurité informatique
  • Opérateur analyste SOC (Security Operation Center)
  • Consultant en cybersécurité
  • Coordinateur sécurité informatique
  • Analyste de Malware
  • Auditeur de sécurité informatique technique

Code(s) ROME :

  • M1801 - Administration de systèmes d''information
  • M1802 - Expertise et support en systèmes d''information
  • M1804 - Études et développement de réseaux de télécoms
  • M1805 - Études et développement informatique

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

  • Voie d'accès via Concours Advance Bachelors pour une entrée en première année de Bachelor : titulaires d'une certification niveau 4 (Baccalauréat Général avec deux options scientifiques recommandées ou Baccalauréat Technologique filière STI2D).
  • Voie d'accès sur dossier via Concours Advance Parallèle pour une entrée en première, deuxième ou troisième année : titulaires de certifications de niveaux 5 et 6 (BTS CIEL, BTS SIO, BUT orientés numérique, Licences universitaires en mathématiques et informatique).

Le cas échant, prérequis à la validation de la certification :

Outre la validation des compétences détaillées ci-dessus, pour viser le grade licence le candidat doit valider les critères suivants :

  • Validation d'un niveau B2 en anglais (cadre européen commun de référence pour les langues), via une certification extérieure.
  • Validation d'une expérience multiculturelle comportant un séjour d'au moins 4 semaines à l'international.
  • Une immersion en entreprise d'au moins 12 semaines (hors apprentissage).

Ces conditions peuvent être adaptées pour les étudiants (ou apprentis) en situation de handicap.
 

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury d’attribution du Titre est présidé par une personnalité extérieure à l’Ecole appartenant au monde économique ou universitaire. Il comprend en plus du Président, le Directeur de l’EPITA, le Directeur des études du Bachelor, le Directeur des Relations Entreprises, 2 enseignants et 4 personnalités extérieures représentant des entreprises significatives du secteur d'activité des diplômés.

-
En contrat d’apprentissage X

Le jury d’attribution du Titre est présidé par une personnalité extérieure à l’Ecole appartenant au monde économique ou universitaire. Il comprend en plus du Président, le Directeur de l’EPITA, le Directeur des études du Bachelor, le Directeur des Relations Entreprises, 2 enseignants et 4 personnalités extérieures représentant des entreprises significatives du secteur d'activité des diplômés.

-
Après un parcours de formation continue X - -
En contrat de professionnalisation X - -
Par candidature individuelle X - -
Par expérience X

Le jury d’attribution du Titre est présidé par une personnalité extérieure à l’Ecole appartenant au monde économique ou universitaire. Il comprend en plus du Président, le Directeur de l’EPITA, le Directeur des études du Bachelor, le Directeur des Relations Entreprises, 2 enseignants et 4 personnalités extérieures représentant des entreprises significatives du secteur d'activité des diplômés.

-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2024 21 0 0 - -

Lien internet vers le descriptif de la certification :

Le certificateur n'habilite aucun organisme préparant à la certification

Historique des changements de certificateurs :

Historique des changements de certificateurs
Nom légal du certificateur Siret du certificateur Action Date de la modification
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE 11004401300040 Est ajouté 15-09-2025

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP37708 Grade_Licence - Sciences et Ingénierie - Sécurité du numérique

Référentiel d'activité, de compétences et d'évaluation :