L'essentiel
Nomenclature
du niveau de qualification
Niveau 6
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
24293 : Sécurité télécommunication
31067 : Développement informatique
31032 : Système exploitation informatique
Date de début des parcours certifiants
01-09-2025
Date d’échéance
de l’enregistrement
31-08-2028
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
ECOLE POUR L'INFORMATIQUE ET LES TECHNIQUES AVANCEES (EPITA) | 89819207500015 | EPITA | - |
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | - | - |
Objectifs et contexte de la certification :
Les rapports institutionnels consacrés aux cybermenaces pesant sur les infrastructures numériques des organisations s’accordent sur une augmentation des incidents ainsi qu’une diversification des stratégies d’attaque adoptées (Panorama de la cybermenace 2024, ENISA Threat Landscape 2024). Les risques qui en découlent, accentués par des environnements numériques toujours plus complexes et interconnectés, imposent aux entreprises comme aux administrations de renforcer leurs capacités de protection, de détection et de réaction face aux cyberattaques.
Cependant, cette nécessité se heurte à un manque de professionnels qualifiés dans le domaine de la cybersécurité, comme le soulignent l’Eurobarometer 547 (2023), le rapport de l’ENISA sur l’État de la cybersécurité dans l’Union (2024) ou, plus récemment, l’Observatoire des métiers 2025 de l’ANSSI.
L’étude nationale menée par l’OPIIEC dans ce cadre (Étude sur les besoins en compétences, emplois et formation en matière de cybersécurité en France, 2025) décrit la diversité des profils recherchés. Parmi ceux-ci, la proportion d’experts en développement sécurisé ou en sécurité cloud est équivalente à celle des profils plus traditionnels d’ingénieurs spécialisés en cybersécurité.
L’analyse des offres d’emploi réalisée dans cette étude révèle qu’un tiers d’entre elles cible des professions de niveau intermédiaire, parmi lesquelles figurent les rôles d’opérateur analyste SOC, d’expert en intrusion et tests, d’administrateur réseau et infrastructure ou encore de développeur sécurité.
Ces métiers opérationnels constituent le quotidien de la sécurisation des infrastructures des organisations. Les compétences développées par le certifié en Sécurité des systèmes numériques à l’EPITA visent à répondre pleinement aux exigences de ces fonctions.
Activités visées :
Les titulaires du titre de Bachelor en Sécurité des Systèmes Numériques de l’EPITA sont préparés à une intégration professionnelle visant les activités suivantes (issues du Panorama des métiers de la cybersécurité produit par l’ANSSI et du référentiel de compétences des métiers de la cybersécurité du groupe de travail « Formation » du Campus Cyber) :
- Réaliser des audits techniques sur les Systèmes d’Information de l’entreprise pour évaluer leur robustesse.
- Réaliser ou piloter la mise en oeuvre de scans de vulnérabilités et de contrôles techniques, en continu et de manière automatisée.
- Réaliser une veille permanente vis-à-vis des scénarii d’attaques, des nouvelles menaces, des vulnérabilités associées et sur les techniques de développement sécurisé.
- Administrer et paramétrer des solutions de sécurité en assurant leur fonctionnement optimal, le traitement des journaux d’activités et leur conformité aux normes en vigueur, notamment les outils de détection des menaces.
- Concevoir et développer des solutions de sécurité : outils d’investigation, d’analyse des journaux d’activité et de détection d’intrusion.
- Identifier et analyser les événements de sécurité de l’entreprise ; collecter des informations techniques ou non, des Systèmes d’Information de l’entreprise ou de sources ouvertes permettant la rédaction de rapports d’incidents.
- Produire ou contribuer à l’élaboration de plans d’actions suite à la détection d’activités suspectes ou malveillantes.
- Intégrer les enjeux et le contexte de la cybermenace afin d’analyser et de pouvoir la qualifier pour produire un rapport sur le niveau d’exposition d’une organisation.
- Contribuer à la définition de l’architecture technique des Systèmes d’Information en lien avec les équipes concernées.
- Mettre en oeuvre la recette, l’industrialisation et la mise en production d’une solution de sécurité en lien avec le responsable du projet.
Compétences attestées :
Le diplômé du Bachelor Cybersécurité de l’EPITA possède un ensemble de compétences généralistes en informatique et spécialisées en cybersécurité, reposant sur une solide culture technique incluant des compétences en programmation, réseaux et systèmes d’exploitation et une connaissance pratique de l’environnement mathématique, électronique et algorithmique de son domaine.
Il bénéficie grâce à sa formation d’une large exposition aux technologies utilisées en cybersécurité afin de pouvoir s’adapter aux missions qui lui sont demandées. Ainsi, il met en œuvre un grand nombre de techniques et outils issus notamment des tests d'intrusions, de la rétro-ingénierie, du cloud, des systèmes de gestion des accès, de l’analyse de programmes malveillants, de la recherche de preuves numériques et de l’analyse des menaces. Il maintient les systèmes en état de fonctionnement, procède aux configurations nécessaires, met en place les mesures de protection, prototype et développe des solutions de sécurité en adéquation avec la stratégie de sécurité de son organisation. Fortement acculturé aux problématiques de sécurité opérationnelle, il valorise ses savoir-faire et savoir-être dans la gestion de crise et la réponse à incident ou encore dans l’anticipation des menaces et la gestion des risques. Il met à profit son expérience acquise pendant les périodes de son cursus réalisées en entreprise et, fortement sensibilisé à l’environnement juridique et aux questions éthiques associées à son métier, il évolue en professionnel responsable.
Au sein d’équipes multidisciplinaires, il s’engage dans une collaboration efficace et contribue à la réalisation des objectifs collectifs. Ses compétences en communication, écrite et orale, lui permettent d’adapter son discours en fonction des différents publics et de défendre les choix techniques auprès de l’ensemble des parties prenantes. Sensible aux diversités culturelles, il sait s’intégrer dans des environnements multiculturels, tout en tenant compte des évolutions sociétales.
Enfin, le diplômé du Bachelor Cybersécurité de l’EPITA intègre les enjeux de responsabilité sociale et environnementale dans son approche, en tenant compte de ces aspects dans la conception et le déploiement de solutions de sécurité et en étant attentif à leur impact sur l’entreprise et la société.
Liste des compétences attestées
Appliquer une configuration réseau d’un parc informatique en respectant les protocoles standard et les bonnes pratiques de sécurité.
Configurer les droits d’accès et les habilitations des utilisateurs d’une infrastructure informatique en respectant la politique de sécurité de l’entreprise et les rôles établis pour chacun, en formant les employés aux bonnes pratiques de sécurité.
Mettre en œuvre des procédures de maintenance sur les composants de l’infrastructure tout en garantissant la continuité d’activité et en contribuant à la documentation de ces procédures.
Mettre en œuvre des mécanismes de sauvegarde, de restauration et d’archivage des données, en veillant à leur intégrité et à leur disponibilité.
Assurer la traçabilité des événements et des incidents de sécurité à travers une politique de journalisation conforme aux exigences réglementaires et en spécifiant les seuils d’alertes relatifs aux métriques de bonne santé d’une infrastructure.
Dimensionner une infrastructure au regard des flux réseaux attendus et des volumes de stockage nécessaires, en proposant des solutions techniques permettant de mettre en œuvre une stratégie de sécurité.
Déterminer les conditions d'exécution et l'environnement de production d'un programme et la chaîne de construction des livrables associés.
Sélectionner des structures de données hiérarchiques de manière à répondre efficacement à un problème posé.
Établir une architecture simple et les interactions entre ses composantes.
Construire une base de données adaptée au volume d'information disponible pour répondre efficacement à un problème.
Mettre en place un cycle de développement incluant phases de test et de déploiement.
Produire des programmes documentés et testés qui s'exécutent en prenant en compte l’environnement, les contraintes et les performances de leur système hôte.
Cartographier les acteurs et les composantes de la solution à auditer.
Identifier des points de non-conformité réglementaire sur un système d’information.
Réaliser une campagne de tests d’intrusion qui vise à identifier les vulnérabilités d’une solution, tout en respectant les règles déontologiques et de bonne conduite dans le cadre d’un audit de sécurité.
Rédiger un rapport d’audit présentant un diagnostic des vulnérabilités et des préconisations quant aux corrections à apporter, en adaptant le discours au public cible.
Accompagner le client dans la prise en main du rapport d’audit et le déploiement de correctifs si nécessaire.
Effectuer une recherche documentaire et d'acculturation à un problème donné, en identifiant les ressources et outils pertinents à disposition ou à mobiliser pour une éventuelle résolution.
Valider une modélisation donnée, à l'aide d'outils scientifiques établis (mathématiques, physique, informatique).
Réaliser un prototype à partir d'un besoin spécifié et d'une solution définie, dans l'objectif de tester sa validité, dans un contexte spécifié et contraint.
Suivre des indicateurs de performance et de validité pré-définis, exprimés de la demande client ou du besoin utilisateur.
Vérifier la conformité d'une solution numérique vis-à-vis des réglementations RSE, et la prise en compte des enjeux éthiques et déontologiques classiques.
Identifier le niveau de risque auquel est confrontée l’entreprise et son système d’information, en cartographiant la structure organisationnelle de l'entreprise ou du service, les parties prenantes et ressources associées.
Intégrer la stratégie de sécurité dans les phases de conception et de développement d’une solution numérique (security by design).
Proposer des solutions techniques permettant de mettre en œuvre une stratégie de sécurité.
Expliciter la façon dont les normes réglementaires s'inscrivent dans cette stratégie.
Planifier une campagne de déploiement d’une stratégie de sécurité en tenant compte des besoins des différents acteurs impactés et en identifiant les blocages humains et organisationnels à sa mise en place.
Mesurer l’adoption d’une politique de sécurité par les employés.
Modalités d'évaluation :
La certification s’appuie sur des évaluations fondées sur la nature des éléments à évaluer. L’évaluation des connaissances dépend des acquis d’apprentissages visés et relèvent majoritairement du contrôle continu et des devoirs surveillés. Les savoir-faire sont évalués par une mise en pratique tout au long de la formation (travaux pratiques, ateliers). Les compétences et savoir-être sont appréciés au regard de mises en situations authentiques (projets École, stages en entreprise, projets entreprise), au plus proche des conditions et outillages professionnels. Les missions entreprises donnent systématiquement lieu à une épreuve de synthèse (rapport, soutenance) qui vise à apprécier, par un jury mixte école entreprise, les compétences acquises par l’étudiant dans le cadre de ses missions.
Pour l'ensemble, des aménagements sur les modalités d'évaluation sont déployés au cas par cas pour les apprenants en situation de handicap reconnue ou présentant des problèmes de santé chroniques, de manière à garantir un traitement équitable à tous les apprenants.
RNCP41285BC01 - Maintenir tout ou partie d'une infrastructure informatique en état de fonctionnement opérationnel, en respectant les schémas organisationnels et les modes de travail de l'entreprise ou du service.
Liste de compétences | Modalités d'évaluation |
---|---|
|
Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation : - Installer et configurer un parc de machines Évaluation des livrables techniques (configuration, journalisation, sauvegarde et restauration) pour la conformité de l'infrastructure à la politique de sécurité spécifiée et la réponse aux besoins. |
RNCP41285BC02 - Développer des solutions logicielles qui visent à assurer la sécurité des systèmes d'information et des infrastructures numériques en s'appuyant sur des standards et des normes établis.
Liste de compétences | Modalités d'évaluation |
---|---|
|
Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation : - Développer un jeu ou un outil Analyse de la qualité des solutions logicielles. |
RNCP41285BC03 - Auditer un système d'information ou une solution numérique, et en tester les vulnérabilités, tout en respectant les contraintes de confidentialité.
Liste de compétences | Modalités d'évaluation |
---|---|
|
Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation : - Introduction aux tests d'intrusions : atelier tests d'intrusions web Évaluation du plan de déploiement de la phase de tests, et de sa mise en oeuvre. |
RNCP41285BC04 - Prototyper une solution numérique et tester sa validité, la qualité de sa réponse au besoin et mesurer son impact.
Liste de compétences | Modalités d'évaluation |
---|---|
|
Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation : - Développer un jeu ou un outil Évaluation des livrables au regard de leur pertinence et la démarche de spécification des fonctionnalités, tests inclus. |
RNCP41285BC05 - Mettre en place une stratégie de sécurité numérique au sein d'une entreprise ou d'un service.
Liste de compétences | Modalités d'évaluation |
---|---|
|
Dans le cadre de la confrontation à des situations professionnelles authentiques, incluant des échanges réguliers avec des tuteurs adoptant des postures professionnelles dépendant de la situation : - Concevoir une campagne de sensibilisation aux enjeux de sécurité Évaluation de l'analyse d'une situation d'incident de sécurité. |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
L'obtention de la certification est conditionnée par la validation de l'ensemble des blocs de compétences.
Secteurs d’activités :
- Entreprise de services du numérique (ESN)
- Éditeurs de logiciel
- Cabinets de conseil
- Industrie
- Secteur « Banque, Finances et Assurance »
- E-business
- Secteur des télécommunications
- Défense
- Sécurité informatique
- Autres : Formation, Négoce/Distribution, Administration, Audiovisuel & Média, Jeux vidéo, Santé
Type d'emplois accessibles :
- Développeur informatique
- Administrateur système / sécurité informatique
- Administrateur réseaux
- Assistant Ingénieur support
- Assistant Architecte télécoms
- Assistant Architecte en Systèmes d’information
- Architecte sécurité informatique junior
- Spécialiste en développement sécurité informatique
- Opérateur analyste SOC (Security Operation Center)
- Consultant en cybersécurité
- Coordinateur sécurité informatique
- Analyste de Malware
- Auditeur de sécurité informatique technique
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1804 - Études et développement de réseaux de télécoms
- M1805 - Études et développement informatique
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
- Voie d'accès via Concours Advance Bachelors pour une entrée en première année de Bachelor : titulaires d'une certification niveau 4 (Baccalauréat Général avec deux options scientifiques recommandées ou Baccalauréat Technologique filière STI2D).
- Voie d'accès sur dossier via Concours Advance Parallèle pour une entrée en première, deuxième ou troisième année : titulaires de certifications de niveaux 5 et 6 (BTS CIEL, BTS SIO, BUT orientés numérique, Licences universitaires en mathématiques et informatique).
Le cas échant, prérequis à la validation de la certification :
Outre la validation des compétences détaillées ci-dessus, pour viser le grade licence le candidat doit valider les critères suivants :
- Validation d'un niveau B2 en anglais (cadre européen commun de référence pour les langues), via une certification extérieure.
- Validation d'une expérience multiculturelle comportant un séjour d'au moins 4 semaines à l'international.
- Une immersion en entreprise d'au moins 12 semaines (hors apprentissage).
Ces conditions peuvent être adaptées pour les étudiants (ou apprentis) en situation de handicap.
Pré-requis disctincts pour les blocs de compétences :
Non
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury d’attribution du Titre est présidé par une personnalité extérieure à l’Ecole appartenant au monde économique ou universitaire. Il comprend en plus du Président, le Directeur de l’EPITA, le Directeur des études du Bachelor, le Directeur des Relations Entreprises, 2 enseignants et 4 personnalités extérieures représentant des entreprises significatives du secteur d'activité des diplômés. |
- | |
En contrat d’apprentissage | X |
Le jury d’attribution du Titre est présidé par une personnalité extérieure à l’Ecole appartenant au monde économique ou universitaire. Il comprend en plus du Président, le Directeur de l’EPITA, le Directeur des études du Bachelor, le Directeur des Relations Entreprises, 2 enseignants et 4 personnalités extérieures représentant des entreprises significatives du secteur d'activité des diplômés. |
- | |
Après un parcours de formation continue | X | - | - | |
En contrat de professionnalisation | X | - | - | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Le jury d’attribution du Titre est présidé par une personnalité extérieure à l’Ecole appartenant au monde économique ou universitaire. Il comprend en plus du Président, le Directeur de l’EPITA, le Directeur des études du Bachelor, le Directeur des Relations Entreprises, 2 enseignants et 4 personnalités extérieures représentant des entreprises significatives du secteur d'activité des diplômés. |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :
Date du JO/BO | Référence au JO/BO |
---|---|
13/03/2025 |
Arrêté du 3 février 2025 fixant la liste des écoles autorisées à délivrer un diplôme conférant le grade de licence à leurs titulaires , paru au BO de l'ESR le 13/03/2025 |
Date de publication de la fiche | 15-09-2025 |
---|---|
Date de début des parcours certifiants | 01-09-2025 |
Date d'échéance de l'enregistrement | 31-08-2028 |
Date de dernière délivrance possible de la certification | 31-08-2032 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2024 | 21 | 0 | 0 | - | - |
Lien internet vers le descriptif de la certification :
Le certificateur n'habilite aucun organisme préparant à la certification
Historique des changements de certificateurs :
Nom légal du certificateur | Siret du certificateur | Action | Date de la modification |
---|---|---|---|
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 | Est ajouté | 15-09-2025 |
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP37708 | Grade_Licence - Sciences et Ingénierie - Sécurité du numérique |
Référentiel d'activité, de compétences et d'évaluation :