L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
42881 : Risque criminel entreprise
31094 : Gestion projet informatique
13235 : Droit données personnelles
Date d’échéance
de l’enregistrement
27-02-2028
| Nom légal | Siret | Nom commercial | Site internet |
|---|---|---|---|
| ASSOCIATION POUR LA FORMATION A L'INFORMATIQUE ET AU NUMERIQUE | 39350481600355 | EPSI | https://www.epsi.fr/ |
Objectifs et contexte de la certification :
Les cyberattaques se sont intensifiées au cours des dernières années, provoquant des perturbations majeures dans le fonctionnement des organisations. Aujourd’hui, la menace est omniprésente : les attaques se multiplient, touchent aussi bien les TPE/PME que les grandes organisations. Elles affectent des secteurs stratégiques comme la santé, l’énergie, les transports ou encore l’éducation. Selon le Baromètre de la cybersécurité des entreprises publié en janvier 2024, plus de 49 % des entreprises interrogées ont subi au moins une tentative de cyberattaque en 2023. Il est donc impératif de recruter massivement dans ce domaine.
Face à ces évolutions, la certification professionnelle « Expert en Cybersécurité et Sécurité Informatique » à pour objectif de constituer une référence pour garantir la protection des systèmes d’information (SI) et apporter la sécurité nécessaire pour accompagner la transition numérique des organisations. Ils doivent aussi accompagner l’évolution des pratiques numériques, dans un contexte technologique en mutation rapide. L’émergence de technologies telles que l’intelligence artificielle, la cryptographie post-quantique, la blockchain, ou encore les environnements hybrides (cloud, edge computing, IoT) transforme en profondeur les approches de sécurité et bouleverse les pratiques.
L’intégration de l’IA dans les dispositifs de cybersécurité (détection comportementale, réponse automatisée, prédiction de menaces, …) ouvre de nouvelles perspectives, mais crée aussi de nouveaux risques. Les IA génératives facilitent par exemple le phishing automatisé, la production de code malveillant ou la manipulation de l’information, imposant une montée en compétences constante et stratégique pour les experts du domaine. Aussi, les réglementations en cybersécurité se renforcent progressivement, imposant aux organisations des exigences accrues en matière de protection des données, de gestion des risques et de résilience face aux cybermenaces, sous peine de sanctions renforcées.
Dans ce contexte, la certification professionnelle « Expert en Cybersécurité et Sécurité Informatique » constitue une réponse concrète, pragmatique et structurée aux défis actuels, afin de certifier des professionnels capables de concevoir, sécuriser et piloter des infrastructures complexes, tout en anticipant les évolutions technologiques et réglementaires.
Activités visées :
Evaluation des risques et vulnérabilités d’un système d’information au sein d’une organisation
Évaluation de la conformité réglementaire, légale et normative
Définition de la politique de sécurité du système d’information
Définition d’une architecture de sécurité adaptée aux enjeux métiers et réglementaires.
Conception des architectures de sécurité adaptées aux besoins métiers, techniques et réglementaires
Développement, supervision et adaptation des dispositifs de sécurité
Conduite du projet de déploiement de la stratégie de sécurité informatique et cybersécurité
Coordination de l’équipe projet
Supervision de la sécurité des systèmes
Accompagnement des parties prenantes
Compétences attestées :
Évaluer les vulnérabilités internes et externes du système d'information (SI) et des infrastructures réseau, en appliquant des méthodologies d’analyse de vulnérabilités et en s’appuyant sur des audits techniques, afin de mesurer l’exposition aux menaces.
Identifier les risques de cybersécurité du SI au sein de l’organisation, en analysant les processus métiers, les actifs critiques, les interdépendances technologiques à l’aide d'approches méthodologiques d’évaluation structurées, afin de cartographier et hiérarchiser les risques.
Exploiter des modèles d’évaluation des risques assistés par intelligence artificielle (IA), des algorithmes de scoring et des moteurs d’analyse prédictive, en automatisant et optimisant la priorisation dynamique des risques cybersécurité identifiés, et en intégrant des critères contextuels (menaces émergentes, exposition des actifs, criticité métier), afin d’améliorer la résilience opérationnelle du SI face à un environnement de menaces en évolution.
Modéliser les impacts techniques et métiers des vulnérabilités détectées sur le SI, en utilisant des outils de simulation d’incidents (de type tabletop, war-gaming, ou cyber range), des cartographies dynamiques de dépendances inter-systèmes et des analyses de scénarios en cascade, afin d’évaluer les conséquences potentielles sur le SI d’une compression et d’anticiper les points de défaillance critiques.
Identifier les écarts de conformité des dispositifs de sécurité, en comparant les pratiques de l'organisation aux exigences des référentiels applicables, en s'appuyant sur des audits de conformité réglementaires, des revues documentaires (politiques, procédures, preuves de mise en œuvre et de solutions de gouvernance, risque et conformité (GRC)), afin de classer ces non-conformités selon leur criticité et de prioriser les mesures correctives en fonction de leur impact potentiel sur la sécurité du SI.
Elaborer des recommandations priorisées de conformité réglementaire, légale et normative, en analysant les écarts identifiés lors des audits de conformité, en mobilisant des outils de gouvernance, afin de proposer des plans d'action correctifs et/ou compensatoires, hiérarchisés selon leur criticité, et alignés avec les objectifs stratégiques de l'organisation.
Définir les objectifs stratégiques de cybersécurité, en prenant en compte les enjeux métiers, l’analyse des risques effectuée liée au SI de l’organisation et les référentiels de gouvernance (ex. : COBIT, ISO 27001), afin d'élaborer une politique de sécurité alignée sur les orientations stratégiques de l'organisation.
Piloter une veille stratégique, technique, technologique et réglementaire en cybersécurité, en identifiant les sources d'informations spécialisées, en mobilisant des outils d’automatisation, de détection anticipée des signaux faibles et de contextualisation des menaces, afin d'anticiper les évolutions, de détecter les menaces émergentes et d'adapter la politique de sécurité du SI aux nouvelles exigences et risques identifiés.
Décliner la politique de sécurité du SI en actions opérationnelles structurées, en s’appuyant sur une analyse approfondie de l’état de maturité du SI, des risques identifiés, des dépendances critiques et des contraintes budgétaires, afin d’élaborer un plan d’actions priorisé, aligné sur les objectifs de gouvernance de la cybersécurité, garantissant la cohérence de mise en œuvre des mesures de sécurité et soutenant la prise de décision stratégique.
Concevoir des dispositifs intégrés de continuité (PCA) et de reprise d’activité (PRA), en réalisant une analyse d’impact métier, une cartographie des dépendances critiques inter-systèmes et une identification des scénarios de compromission ou de sinistre à fort impact, et en mobilisant des cadres méthodologiques reconnus, afin de garantir la reprise optimisée des processus critiques dans les délais définis (RTO/RPO) et la conformité aux exigences de sécurité, de gouvernance et de conformité réglementaire applicables au SI.
Elaborer une architecture de sécurité intégrée, en réalisant une analyse croisée des processus métiers critiques, des contraintes réglementaires sectorielles et des scénarios de menaces ciblées et en mobilisant des référentiels d’architecture et des outils de modélisation, afin de définir une structure sécurisée garantissant la confidentialité, l’intégrité, la disponibilité et la résilience des actifs numériques, tout en assurant leur alignement avec les objectifs stratégiques de l’organisation.
Modéliser une architecture de sécurité dynamique du SI, en intégrant des dispositifs de détection proactive des menaces en définissant des indicateurs de performance, en orchestrant des flux de données sécurisés et en documentant l’ensemble des composants d’architecture, mécanismes de défense et interdépendances techniques à l’aide d’outils spécialisés de modélisation, afin de garantir une évaluation continue de sécurité et une capacité d’adaptation aux évolutions du contexte de menace.
Intégrer des solutions de cybersécurité dans l'architecture du SI, en sélectionnant des solutions technologiques adaptées sur la base de multicritères (efficacité, interopérabilité, coût, scalabilité), en pilotant leur déploiement et leur configuration fine dans les environnements cibles, afin de renforcer la posture de sécurité globale de l'organisation.
Elaborer l’architecture organisationnelle de sécurité intégrée, en réalisant une analyse des flux d’information transverses et en mobilisant des référentiels de gouvernance et d’architecture d’entreprise, afin de garantir la conformité et d’assurer une gouvernance efficiente et interopérable du SI.
Structurer l’architecture technique de sécurité du SI, en s'appuyant sur des cadres d’architecture et de gouvernance tels que TOGAF, COBIT ou ISO/IEC 27001, et en utilisant des outils de modélisation formelle d'architecture, afin de concevoir une infrastructure sécurisée garantissant la confidentialité et l'intégrité du SI.
Développer un centre opérationnel de sécurité (SOC) en définissant son périmètre fonctionnel technique et organisationnel, en orchestrant l’intégration des outils de surveillance tels que les SIEM, EDR, SOAR et plateformes de Threat Intelligence, en structurant les processus de détection, d'analyse, de forensic (investigations numériques approfondies post-incident) et de réponse aux incidents, et en constituant une équipe dédiée, afin d'assurer une supervision continue du SI, une détection proactive des menaces et une réponse coordonnée et efficiente face aux cyberincidents.
Déployer des dispositifs techniques de sécurité, en sélectionnant des solutions adaptées aux besoins métiers et aux contraintes techniques et en s'appuyant sur les référentiels, pour assurer la protection contre les cybermenaces.
Configurer et orchestrer les outils de supervision de la sécurité, en paramétrant des outils de supervision telles que les SIEM, les EDR, en définissant des règles de corrélation multi-sources, des seuils d'alerte contextuelle et des tableaux de bord, afin de permettre une détection proactive des incidents, une surveillance continue des activités suspectes et une réponse rapide et automatisée aux menaces identifiées.
Implémenter des modèles avancés de détection comportementale, en intégrant des solutions UEBA (Use Entity Behavior Analytics) et d’intelligence artificielle, en entraînant les modèles avec des jeux de données représentatifs et en optimisant les algorithmes pour minimiser les faux positifs, afin de détecter les anomalies et les comportements suspects.
Automatiser les contre-mesures de sécurité, en déployant des plateformes d'orchestration, d'automatisation et de réponse aux incidents (SOAR – Security Orchestration, Automation and Response), en développant des playbooks en automatisant les processus de détection, d'analyse et de remédiation et en intégrant ces solutions avec les outils existants, afin de réduire le temps de réponse aux incidents.
Évaluer la robustesse opérationnelle de l’architecture de sécurité du SI, en pilotant des campagnes d’évaluation avancée incluant des tests d’intrusion contrôlés (PT – Penetration Testing), des simulations d’attaques offensives et défensives (Red Team/Blue Team, Purple Teaming), ainsi que des exercices de gestion de crise et de réponse à incident, en s’appuyant sur des cadres de référence (tels que MITRE ATT&CK, NIST SP 800-53, TIBER-EU, ou ISO/IEC 27035), afin de valider l'efficacité des mécanismes de prévention, de détection et de remédiation et d’identifier les vulnérabilités résiduelles.
Explorer des solutions innovantes de sécurisation des communications sensibles, en analysant les technologies émergentes, en évaluant leur applicabilité et leur intégration dans l'architecture existante, en réalisant des preuves de concept et des tests de performance, et en s'appuyant sur des référentiels techniques et normatifs, afin d’anticiper les évolutions technologiques, de renforcer la confidentialité des échanges et de maintenir un niveau de sécurité élevé face aux menaces futures.
Planifier le projet, en s’appuyant sur les exigences utilisateurs collectées, en répartissant les activités en fonction des ressources humaines, techniques et financières, afin de cadrer le développement, d’identifier l’ensemble des étapes de réalisation et d’organiser le cycle de vie du projet en tâches et livrables.
Gérer un projet, en utilisant les méthodes agiles et outils adaptés, dans le but d’optimiser les délais de livraison et d’assurer la bonne exécution du projet de déploiement de la stratégie de sécurité informatique et de cybersécurité.
Réaliser le reporting du projet auprès du commanditaire, en élaborant des tableaux de bord de suivi des performances, afin de permettre d’analyser l’utilisation des ressources à chaque étape, d’anticiper et de corriger les écarts en temps réel et de limiter les contraintes et les retards dans l’exécution du projet.
Piloter les prestataires extérieurs gérant les ressources informatiques du SI existant (listées dans la cartographie établie), en présentant le projet, les rôles et objectifs de l’ensemble des parties prenantes et en s’assurant de la pertinence des contrats existants, afin d’identifier les KPI, de calibrer le suivi et de sécuriser la mise en œuvre technique.
Conduire l’équipe projet, en favorisant l’inclusion des personnes en situation de handicap et en adaptant les conditions de travail face aux contraintes de temps et aux incertitudes, afin de renforcer la motivation et l’équilibre entre vie professionnelle et personnelle.
Définir un processus de communication inclusif régulier au sein de l’équipe, en adaptant les modes de communication selon le contexte, les cultures et la langue des collaborateurs, afin de synchroniser les activités quotidiennes et de garantir l’intégration de tous les membres de l’équipe.
Identifier des solutions innovantes, en organisant des séances de brainstorming, en recueillant des retours réguliers et en encourageant l’autonomie ou la prise d’initiative, afin de favoriser les interactions au sein de l’équipe, de maintenir une dynamique de groupe et de renforcer l’esprit d’équipe au service du projet.
Établir un processus de partage d’information, en identifiant les besoins des parties prenantes, en sélectionnant l’outil adapté et en établissant des protocoles et procédures, afin de sécuriser l’information liée au projet et son accessibilité auprès des parties prenantes.
Définir des indicateurs de performance et de suivi de l’efficacité des mesures de sécurité en identifiant en sélectionnant des métriques adaptées, y compris des indicateurs relatifs à l’accessibilité et à l’inclusivité des dispositifs de sécurité numérique, en configurant des outils de collecte et d’analyse de données, afin d’évaluer objectivement l’efficacité du dispositif de sécurité, d’optimiser la stratégie de protection du SI.
Réaliser des revues périodiques des politiques et procédures de sécurité, en utilisant des outils de reporting, afin de recommander les ajustements nécessaires et de piloter l'amélioration continue de la cybersécurité de l’organisation.
Analyser les tendances et les menaces émergentes en cybersécurité, en exploitant des informations issues de plateformes de veille stratégique, en mobilisant des outils d’analyse de menaces avancés et des référentiels, afin d’anticiper l’évolution des vecteurs d’attaque et des groupes de menace (APT), et d’aligner dynamiquement les stratégies de cybersécurité sur les risques émergents.
Piloter l’actualisation des dispositifs de sécurité technique, organisationnelle et documentaire en évaluant les évolutions réglementaires, normatives, technologiques et organisationnelles applicables, en mettant à jour les outils de protection, les procédures opérationnelles, les politiques de sécurité, et les référentiels documentaires, en intégrant les évolutions liées à l'accessibilité numérique et à l’inclusivité, afin de renforcer l’adaptabilité de l'organisation face aux évolutions du contexte de menace.
Définir les objectifs et les scénarios de test représentatifs des risques critiques, en organisant des exercices de simulation coordonnés avec les parties prenantes métiers et IT, en analysant les écarts et les dysfonctionnements constatés lors des tests, en s’appuyant sur des référentiels méthodologiques, afin de valider l’efficacité opérationnelle des PCA/PRA, d’identifier les axes d'amélioration.
Piloter la mise en œuvre des actions correctives en cybersécurité, en consolidant les résultats des revues, audits et tests de PCA/PRA, en priorisant les actions d'amélioration selon leur criticité, en coordonnant les équipes techniques et métiers pour la mise en œuvre des mesures correctives (y compris celles relatives à l'amélioration de l’accessibilité et de l’inclusivité), en s'appuyant sur des outils de gestion de projet et des référentiels de gouvernance, afin d'assurer l'amélioration continue du système de sécurité.
Piloter la communication stratégique en cybersécurité, en consolidant et en analysant les résultats issus des indicateurs de sécurité, des audits internes, et de la veille cyber, en élaborant des supports de reporting adaptés aux différentes parties prenantes, en coordonnant les échanges réguliers avec les partenaires, prestataires et autorités de régulation via des canaux sécurisés, et en mobilisant des référentiels, afin d’assurer une gouvernance partagée de la cybersécurité, de renforcer la réactivité collective face aux incidents, et de soutenir l’alignement stratégique des priorités de cybersécurité avec les objectifs organisationnels.
Animer l'écosystème cyber de l'organisation, en représentant l'organisation au sein de réseaux professionnels et d'initiatives sectorielles de cybersécurité, en participant aux exercices collaboratifs de gestion de crise, en organisant des ateliers de retour d'expérience et des réunions de suivi avec les parties prenantes internes, en mobilisant des méthodes d'analyse de cause racine (RCA) et des référentiels d'amélioration continue afin de renforcer l'intelligence collective, de capitaliser sur les incidents passés et de faire évoluer de manière proactive la posture de cybersécurité de l'organisation.
Organiser des programmes de formation ou de sensibilisation des parties prenantes à la cybersécurité et au « security by design », en concevant des contenus adaptés aux différents profils et accessibles aux personnes en situation de handicap (utilisateurs, développeurs, chefs de projet, décideurs), en intégrant des modules pratiques basés sur les standards du « security by design », en évaluant la montée en compétences via des mises en situation et des quiz de validation, afin de développer une culture cyber proactive, d'intégrer la sécurité dès la conception des projets, et de réduire durablement la surface d'exposition aux menaces.
Modalités d'évaluation :
Mises en situation professionnelle reconstituée avec production écrite et soutenance orale, complétées d'une épreuve transversale : dossier professionnel et d’une présentation orale des missions accomplies en entreprise.
RNCP41976BC01 - Analyser les risques et auditer la sécurité d’un système d’information
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Évaluer les vulnérabilités internes et externes du système d'information (SI) et des infrastructures réseau, en appliquant des méthodologies d’analyse de vulnérabilités et en s’appuyant sur des audits techniques, afin de mesurer l’exposition aux menaces. Identifier les risques de cybersécurité du SI au sein de l’organisation, en analysant les processus métiers, les actifs critiques, les interdépendances technologiques à l’aide d'approches méthodologiques d’évaluation structurées, afin de cartographier et hiérarchiser les risques. Exploiter des modèles d’évaluation des risques assistés par intelligence artificielle (IA), des algorithmes de scoring et des moteurs d’analyse prédictive, en automatisant et optimisant la priorisation dynamique des risques cybersécurité identifiés, et en intégrant des critères contextuels (menaces émergentes, exposition des actifs, criticité métier), afin d’améliorer la résilience opérationnelle du SI face à un environnement de menaces en évolution. Modéliser les impacts techniques et métiers des vulnérabilités détectées sur le SI, en utilisant des outils de simulation d’incidents (de type tabletop, war-gaming, ou cyber range), des cartographies dynamiques de dépendances inter-systèmes et des analyses de scénarios en cascade, afin d’évaluer les conséquences potentielles sur le SI d’une compression et d’anticiper les points de défaillance critiques. Identifier les écarts de conformité des dispositifs de sécurité, en comparant les pratiques de l'organisation aux exigences des référentiels applicables, en s'appuyant sur des audits de conformité réglementaires, des revues documentaires (politiques, procédures, preuves de mise en œuvre et de solutions de gouvernance, risque et conformité (GRC)), afin de classer ces non-conformités selon leur criticité et de prioriser les mesures correctives en fonction de leur impact potentiel sur la sécurité du SI. Elaborer des recommandations priorisées de conformité réglementaire, légale et normative, en analysant les écarts identifiés lors des audits de conformité, en mobilisant des outils de gouvernance, afin de proposer des plans d'action correctifs et/ou compensatoires, hiérarchisés selon leur criticité, et alignés avec les objectifs stratégiques de l'organisation. Définir les objectifs stratégiques de cybersécurité, en prenant en compte les enjeux métiers, l’analyse des risques effectuée liée au SI de l’organisation et les référentiels de gouvernance (ex. : COBIT, ISO 27001), afin d'élaborer une politique de sécurité alignée sur les orientations stratégiques de l'organisation. Piloter une veille stratégique, technique, technologique et réglementaire en cybersécurité, en identifiant les sources d'informations spécialisées, en mobilisant des outils d’automatisation, de détection anticipée des signaux faibles et de contextualisation des menaces, afin d'anticiper les évolutions, de détecter les menaces émergentes et d'adapter la politique de sécurité du SI aux nouvelles exigences et risques identifiés. Décliner la politique de sécurité du SI en actions opérationnelles structurées, en s’appuyant sur une analyse approfondie de l’état de maturité du SI, des risques identifiés, des dépendances critiques et des contraintes budgétaires, afin d’élaborer un plan d’actions priorisé, aligné sur les objectifs de gouvernance de la cybersécurité, garantissant la cohérence de mise en œuvre des mesures de sécurité et soutenant la prise de décision stratégique. Concevoir des dispositifs intégrés de continuité (PCA) et de reprise d’activité (PRA), en réalisant une analyse d’impact métier, une cartographie des dépendances critiques inter-systèmes et une identification des scénarios de compromission ou de sinistre à fort impact, et en mobilisant des cadres méthodologiques reconnus, afin de garantir la reprise optimisée des processus critiques dans les délais définis (RTO/RPO) et la conformité aux exigences de sécurité, de gouvernance et de conformité réglementaire applicables au SI. |
Mise en situation professionnelle reconstituée Phase 1 : Analyse des risques et audit de sécurité Dossier écrit en groupe de projet À partir d’un scénario d’organisation confrontée à des problématiques de cybersécurité, le candidat doit fournir les éléments suivants :
Phase 2 : Présentation de la production Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury. |
RNCP41976BC02 - Concevoir et piloter une architecture de sécurité
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Elaborer une architecture de sécurité intégrée, en réalisant une analyse croisée des processus métiers critiques, des contraintes réglementaires sectorielles et des scénarios de menaces ciblées et en mobilisant des référentiels d’architecture et des outils de modélisation, afin de définir une structure sécurisée garantissant la confidentialité, l’intégrité, la disponibilité et la résilience des actifs numériques, tout en assurant leur alignement avec les objectifs stratégiques de l’organisation. Modéliser une architecture de sécurité dynamique du SI, en intégrant des dispositifs de détection proactive des menaces en définissant des indicateurs de performance, en orchestrant des flux de données sécurisés et en documentant l’ensemble des composants d’architecture, mécanismes de défense et interdépendances techniques à l’aide d’outils spécialisés de modélisation, afin de garantir une évaluation continue de sécurité et une capacité d’adaptation aux évolutions du contexte de menace. Intégrer des solutions de cybersécurité dans l'architecture du SI, en sélectionnant des solutions technologiques adaptées sur la base de multicritères (efficacité, interopérabilité, coût, scalabilité), en pilotant leur déploiement et leur configuration fine dans les environnements cibles, afin de renforcer la posture de sécurité globale de l'organisation. Elaborer l’architecture organisationnelle de sécurité intégrée, en réalisant une analyse des flux d’information transverses et en mobilisant des référentiels de gouvernance et d’architecture d’entreprise, afin de garantir la conformité et d’assurer une gouvernance efficiente et interopérable du SI. Structurer l’architecture technique de sécurité du SI, en s'appuyant sur des cadres d’architecture et de gouvernance tels que TOGAF, COBIT ou ISO/IEC 27001, et en utilisant des outils de modélisation formelle d'architecture, afin de concevoir une infrastructure sécurisée garantissant la confidentialité et l'intégrité du SI. Développer un centre opérationnel de sécurité (SOC) en définissant son périmètre fonctionnel technique et organisationnel, en orchestrant l’intégration des outils de surveillance tels que les SIEM, EDR, SOAR et plateformes de Threat Intelligence, en structurant les processus de détection, d'analyse, de forensic (investigations numériques approfondies post-incident) et de réponse aux incidents, et en constituant une équipe dédiée, afin d'assurer une supervision continue du SI, une détection proactive des menaces et une réponse coordonnée et efficiente face aux cyberincidents. Déployer des dispositifs techniques de sécurité, en sélectionnant des solutions adaptées aux besoins métiers et aux contraintes techniques et en s'appuyant sur les référentiels, pour assurer la protection contre les cybermenaces. Configurer et orchestrer les outils de supervision de la sécurité, en paramétrant des outils de supervision telles que les SIEM, les EDR, en définissant des règles de corrélation multi-sources, des seuils d'alerte contextuelle et des tableaux de bord, afin de permettre une détection proactive des incidents, une surveillance continue des activités suspectes et une réponse rapide et automatisée aux menaces identifiées. Implémenter des modèles avancés de détection comportementale, en intégrant des solutions UEBA (Use Entity Behavior Analytics) et d’intelligence artificielle, en entraînant les modèles avec des jeux de données représentatifs et en optimisant les algorithmes pour minimiser les faux positifs, afin de détecter les anomalies et les comportements suspects. Automatiser les contre-mesures de sécurité, en déployant des plateformes d'orchestration, d'automatisation et de réponse aux incidents (SOAR – Security Orchestration, Automation and Response), en développant des playbooks en automatisant les processus de détection, d'analyse et de remédiation et en intégrant ces solutions avec les outils existants, afin de réduire le temps de réponse aux incidents. Évaluer la robustesse opérationnelle de l’architecture de sécurité du SI, en pilotant des campagnes d’évaluation avancée incluant des tests d’intrusion contrôlés (PT – Penetration Testing), des simulations d’attaques offensives et défensives (Red Team/Blue Team, Purple Teaming), ainsi que des exercices de gestion de crise et de réponse à incident, en s’appuyant sur des cadres de référence (tels que MITRE ATT&CK, NIST SP 800-53, TIBER-EU, ou ISO/IEC 27035), afin de valider l'efficacité des mécanismes de prévention, de détection et de remédiation et d’identifier les vulnérabilités résiduelles. Explorer des solutions innovantes de sécurisation des communications sensibles, en analysant les technologies émergentes, en évaluant leur applicabilité et leur intégration dans l'architecture existante, en réalisant des preuves de concept et des tests de performance, et en s'appuyant sur des référentiels techniques et normatifs, afin d’anticiper les évolutions technologiques, de renforcer la confidentialité des échanges et de maintenir un niveau de sécurité élevé face aux menaces futures. |
Mise en situation professionnelle reconstituée Phase 1 : Conception d’une architecture de sécurité adaptée à une entreprise Dossier écrit en groupe de projet À partir d’un contexte fourni (description d’une organisation, flux critiques, menaces sectorielles), le candidat devra produire :
Phase 2 : Présentation de la production Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury. |
RNCP41976BC03 - Piloter un projet de déploiement de la stratégie de sécurité informatique et cybersécurité en mobilisant une démarche agile et innovante
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Planifier le projet, en s’appuyant sur les exigences utilisateurs collectées, en répartissant les activités en fonction des ressources humaines, techniques et financières, afin de cadrer le développement, d’identifier l’ensemble des étapes de réalisation et d’organiser le cycle de vie du projet en tâches et livrables. Gérer un projet, en utilisant les méthodes agiles et outils adaptés, dans le but d’optimiser les délais de livraison et d’assurer la bonne exécution du projet de déploiement de la stratégie de sécurité informatique et de cybersécurité. Réaliser le reporting du projet auprès du commanditaire, en élaborant des tableaux de bord de suivi des performances, afin de permettre d’analyser l’utilisation des ressources à chaque étape, d’anticiper et de corriger les écarts en temps réel et de limiter les contraintes et les retards dans l’exécution du projet. Piloter les prestataires extérieurs gérant les ressources informatiques du SI existant (listées dans la cartographie établie), en présentant le projet, les rôles et objectifs de l’ensemble des parties prenantes et en s’assurant de la pertinence des contrats existants, afin d’identifier les KPI, de calibrer le suivi et de sécuriser la mise en œuvre technique. Conduire l’équipe projet, en favorisant l’inclusion des personnes en situation de handicap et en adaptant les conditions de travail face aux contraintes de temps et aux incertitudes, afin de renforcer la motivation et l’équilibre entre vie professionnelle et personnelle. Définir un processus de communication inclusif régulier au sein de l’équipe, en adaptant les modes de communication selon le contexte, les cultures et la langue des collaborateurs, afin de synchroniser les activités quotidiennes et de garantir l’intégration de tous les membres de l’équipe. Identifier des solutions innovantes, en organisant des séances de brainstorming, en recueillant des retours réguliers et en encourageant l’autonomie ou la prise d’initiative, afin de favoriser les interactions au sein de l’équipe, de maintenir une dynamique de groupe et de renforcer l’esprit d’équipe au service du projet. Établir un processus de partage d’information, en identifiant les besoins des parties prenantes, en sélectionnant l’outil adapté et en établissant des protocoles et procédures, afin de sécuriser l’information liée au projet et son accessibilité auprès des parties prenantes. |
Mise en situation professionnelle reconstituée Phase 1 : Élaboration du cahier des charges Dossier écrit en groupe de projet A partir d’un cahier des charges précisant les éléments de contexte, le candidat devra fournir les éléments suivants :
Phase 2 : Présentation de la production Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury. |
RNCP41976BC04 - Superviser la gouvernance de la sécurité du système d’information dans une logique d’amélioration continue
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Définir des indicateurs de performance et de suivi de l’efficacité des mesures de sécurité en identifiant en sélectionnant des métriques adaptées, y compris des indicateurs relatifs à l’accessibilité et à l’inclusivité des dispositifs de sécurité numérique, en configurant des outils de collecte et d’analyse de données, afin d’évaluer objectivement l’efficacité du dispositif de sécurité, d’optimiser la stratégie de protection du SI. Réaliser des revues périodiques des politiques et procédures de sécurité, en utilisant des outils de reporting, afin de recommander les ajustements nécessaires et de piloter l'amélioration continue de la cybersécurité de l’organisation. Analyser les tendances et les menaces émergentes en cybersécurité, en exploitant des informations issues de plateformes de veille stratégique, en mobilisant des outils d’analyse de menaces avancés et des référentiels, afin d’anticiper l’évolution des vecteurs d’attaque et des groupes de menace (APT), et d’aligner dynamiquement les stratégies de cybersécurité sur les risques émergents. Piloter l’actualisation des dispositifs de sécurité technique, organisationnelle et documentaire en évaluant les évolutions réglementaires, normatives, technologiques et organisationnelles applicables, en mettant à jour les outils de protection, les procédures opérationnelles, les politiques de sécurité, et les référentiels documentaires, en intégrant les évolutions liées à l'accessibilité numérique et à l’inclusivité, afin de renforcer l’adaptabilité de l'organisation face aux évolutions du contexte de menace. Définir les objectifs et les scénarios de test représentatifs des risques critiques, en organisant des exercices de simulation coordonnés avec les parties prenantes métiers et IT, en analysant les écarts et les dysfonctionnements constatés lors des tests, en s’appuyant sur des référentiels méthodologiques, afin de valider l’efficacité opérationnelle des PCA/PRA, d’identifier les axes d'amélioration. Piloter la mise en œuvre des actions correctives en cybersécurité, en consolidant les résultats des revues, audits et tests de PCA/PRA, en priorisant les actions d'amélioration selon leur criticité, en coordonnant les équipes techniques et métiers pour la mise en œuvre des mesures correctives (y compris celles relatives à l'amélioration de l’accessibilité et de l’inclusivité), en s'appuyant sur des outils de gestion de projet et des référentiels de gouvernance, afin d'assurer l'amélioration continue du système de sécurité. Piloter la communication stratégique en cybersécurité, en consolidant et en analysant les résultats issus des indicateurs de sécurité, des audits internes, et de la veille cyber, en élaborant des supports de reporting adaptés aux différentes parties prenantes, en coordonnant les échanges réguliers avec les partenaires, prestataires et autorités de régulation via des canaux sécurisés, et en mobilisant des référentiels, afin d’assurer une gouvernance partagée de la cybersécurité, de renforcer la réactivité collective face aux incidents, et de soutenir l’alignement stratégique des priorités de cybersécurité avec les objectifs organisationnels. Animer l'écosystème cyber de l'organisation, en représentant l'organisation au sein de réseaux professionnels et d'initiatives sectorielles de cybersécurité, en participant aux exercices collaboratifs de gestion de crise, en organisant des ateliers de retour d'expérience et des réunions de suivi avec les parties prenantes internes, en mobilisant des méthodes d'analyse de cause racine (RCA) et des référentiels d'amélioration continue afin de renforcer l'intelligence collective, de capitaliser sur les incidents passés et de faire évoluer de manière proactive la posture de cybersécurité de l'organisation. Organiser des programmes de formation ou de sensibilisation des parties prenantes à la cybersécurité et au « security by design », en concevant des contenus adaptés aux différents profils et accessibles aux personnes en situation de handicap (utilisateurs, développeurs, chefs de projet, décideurs), en intégrant des modules pratiques basés sur les standards du « security by design », en évaluant la montée en compétences via des mises en situation et des quiz de validation, afin de développer une culture cyber proactive, d'intégrer la sécurité dès la conception des projets, et de réduire durablement la surface d'exposition aux menaces. |
Mise en situation professionnelle reconstituée Phase 1 : Supervision et amélioration continue du dispositif de sécurité Dossier écrit en groupe de projet À partir d’un contexte d’organisation avec des exigences de conformité et des incidents passés, le candidat devra présenter :
Phase 2 : Soutenance orale de la stratégie de gouvernance Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury. |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Dans le cadre d’un parcours de formation (en continu ou bien en discontinu), le candidat doit :
Avoir validé les 4 blocs de compétences commun en continu ou en discontinu par capitalisation. Les blocs de compétences constituent une modalité d'acquisition modulaire de la certification. Chaque bloc de compétences correspond à une activité devant être maîtrisée de manière autonome. La validation d’un bloc de compétences ouvre droit à l’obtention d’un certificat spécifique et dédié.
Avoir validé l’évaluation transversale
Dans le cadre de l’accès à la certification (titre) par la voie de la V.A.E., les compétences sont évaluées au travers d’un dossier de validation et d’un entretien devant un jury VAE, et le candidat doit valider les 4 blocs pour obtenir la certification professionnelle.
Chaque bloc donne lieu à l’établissement d’un certificat qui atteste l’acquisition du bloc.
Secteurs d’activités :
L'expert en cybersécurité et sécurité informatique peut exercer ses activités dans des entreprises de différentes tailles : PME-PMI, start-up, grandes entreprises, ou encore grand groupe. Dans la pratique, il peut être embauché au sein d'une entreprise, d'une structure gouvernementale ou d'une association. Il peut même être employé par une société de services externe qui le mettra sous contrat de mission avec diverses structures clientes.
Plusieurs catégories d’organisations concentrent la majorité des embauches d’experts en cybersécurité et sécurité informatique, notamment les grandes entreprises privées opérant notamment dans des secteurs sensibles. Les entreprises du CAC 40 et du SBF 120, le domaine des télécommunications, l’aéronautique, la défense, l’énergie et la banque, recrutent massivement des profils cyber.
L’expert en cybersécurité et sécurité informatique peut également exercer au sein de structures telles que les opérateurs d’importance vitale (OIV), les cabinets conseils en cybersécurité, les startups et scale ups de cybersécurité, le secteur public et parapublic et les assureurs et les mutuelles...
Les secteurs économiques particulièrement recruteurs sont les secteurs : Banque - Assurance - Finance (obligations fortes RGPD, DORA, risques fraude et ransomware), santé et Médico-social (sensibilité des données patients et hausse des attaques sur hôpitaux), industrie et énergie (Industrie 4.0, OT/ICS à sécuriser, normes NIS2), télécoms et numérique (5G, cloud souverain, Edge computing), commerce et distribution (cybersécurité du e-commerce, protection des paiements et données clients).
Type d'emplois accessibles :
Les appellations courantes de l’emploi évoluent en fonction des caractéristiques des entreprises et du niveau d’expérience. Selon les activités de l’entreprise, ses contraintes et ses besoins, le champ d’actions de l’expert en cybersécurité et sécurité informatique peut varier et il peut occuper les emplois suivants : Analyste SOC (Security Operation Center) ; Conseiller en SSI ; Responsable résilience opérationnelle ; Responsable des assurances cyber ; Responsable audits ; Ingénieur cybersécurité.
A moyen et long termes (3 à 10 ans d’expérience/Junior confirmé et senior), cet expert peut viser des emplois comme : Expert en cybersécurité et sécurité informatique ; Expert en cybersécurité ; Architecte sécurité ; Expert cloud sécurisé ; Incident responder ; Consultant GRC (Gouvernance, Risques, Conformité) ; Consultant en cybersécurité ; RSSI (Responsable Sécurité Systèmes d'Information) ; Directeur cybersécurité, manager CERT/SOC ; Directeur sûreté ; Manager des risques / stratégiques ; Security service delivery manager.
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
Références juridiques des règlementations d’activité :
L’activité d’Expert en cybersécurité et sécurité informatique n’est pas une activité réglementée au sens du droit français : son exercice ne nécessite ni inscription à un ordre professionnel, ni détention obligatoire d’une licence ou d’une autorisation administrative préalable. Le métier est accessible sans obligation légale de certification d’Etat. Toutefois, les activités de l’expert cybersécurité s'exercent dans le cadre des règlementations et normes suivantes : Le règlement sur la cyberrésilience (CRA) ; Le cadre COBIT ; NIS2 directive européenne sur la sécurité des réseaux et de l'information ; DORA Digital Operational Resilience Act pour le secteur financier ; RGPD protection des données personnelles ; Loi Godfrain ; Les recommandations de l’ANSSI ; La règlementation de l’ARCEP ; Digital Services Act : législation sur les services numériques de la Commission Européenne ; Le règlement sur les marchés numériques (DMA) ; L’ensemble des normes de la famille ISO 27000 (ISO/IEC 27005, ISO/IEC 27004, …) ; La norme ISO 14001 ; La norme ISO 22301 ; La norme ISO 19011 ; Loi de programmation militaire (LPM) ; Guide EBIOS Risk Manager (ANSSI) ; Référentiel PASSI (ANSSI).
Le cas échant, prérequis à l’entrée en formation :
Le dispositif s'adresse aux titulaires d’un baccalauréat ou certification de niveau 4 pour un parcours en 5 ans
Dans le cadre d'admission parallèle:
Admission en 3ème année : Être titulaire d'un diplôme ou titre de niveau 5 dans le domaine de l’informatique pour un parcours en 3 ans
Admission en 4ème année : Être titulaire d'un diplôme ou titre de niveau 6 dans le domaine de l’informatique pour un parcours en 2 ans
Dans le cas où un candidat ne disposerait pas des prérequis définis, il a la possibilité de déposer un dossier de candidature qui sera examiné par une commission réunissant la direction pédagogique d'EPSI et le/la responsable en charge du recrutement des candidats en vue d’une admission « exceptionnelle ». Le dossier de candidature fera l’objet d’une VAPP (Validation des Acquis Professionnels et Personnels)..
Pour tous les candidats, la copie du dernier diplôme ou titre obtenu doit être fournie.
Le cas échant, prérequis à la validation de la certification :
Pour être convoqués aux épreuves d’évaluation, les candidats doivent avoir rempli les conditions suivantes :
Avoir suivi au minimum une proportion du programme de formation indiquée dans le règlement des études ;
- Avoir réalisé la période d’application professionnelle en entreprise selon la voie d’accès à la formation :
- En contrat d’apprentissage / contrat de professionnalisation / formation initiale (hors alternance) : 24 semaines ;
- Après un parcours de formation continue : stage conseillé mais non obligatoire pour les personnes ayant déjà une expérience significative dans le domaine visé ;
- Par expérience (VAE) : pas de stage exigé.
- Avoir rendu les livrables attendus et spécifiés dans les modalités d’évaluation dans les délais impartis et selon le formalisme attendu.
Pré-requis disctincts pour les blocs de compétences :
Non
| Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
|---|---|---|---|---|
| Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury de délivrance de la certification est composé de trois membres : un membre représentant du certificateur AFINUM, et deux professionnels du secteur informatique experts dans le métier visé, externes à l'organisme certificateur, l’un d’eux étant président du jury. |
02-03-2026 | |
| En contrat d’apprentissage | X |
Le jury de délivrance de la certification est composé de trois membres : un membre représentant du certificateur AFINUM, et deux professionnels du secteur informatique experts dans le métier visé, externes à l'organisme certificateur, l’un d’eux étant président du jury. |
02-03-2026 | |
| Après un parcours de formation continue | X |
Le jury de délivrance de la certification est composé de trois membres : un membre représentant du certificateur AFINUM, et deux professionnels du secteur informatique experts dans le métier visé, externes à l'organisme certificateur, l’un d’eux étant président du jury. |
02-03-2026 | |
| En contrat de professionnalisation | X |
Le jury de délivrance de la certification est composé de trois membres : un membre représentant du certificateur AFINUM, et deux professionnels du secteur informatique experts dans le métier visé, externes à l'organisme certificateur, l’un d’eux étant président du jury.
|
02-03-2026 | |
| Par candidature individuelle | X | - | - | |
| Par expérience | X |
Le jury de délivrance de la certification est composé de trois membres : un membre représentant du certificateur AFINUM, président du jury, et deux professionnels du secteur informatique experts dans le métier visé, externes à l'organisme certificateur. |
02-03-2026 |
| Oui | Non | |
|---|---|---|
| Inscrite au cadre de la Nouvelle Calédonie | X | |
| Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
| Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
|---|---|---|
| RNCP41976BC01 - Analyser les risques et auditer la sécurité d’un système d’information | RNCP37796 - Gestionnaire de la sécurité des données, des réseaux et des systèmes | RNCP37796BC01 - Formuler et formaliser la politique de la sécurité des systèmes d’information d’une organisation, en adéquation avec son environnement et les risques auxquels elle doit faire face |
| RNCP41976BC02 - Concevoir et piloter une architecture de sécurité | RNCP38434 - Spécialiste en cybersécurité (MS) | RNCP38434BC02 - Concevoir et mettre en service d’infrastructures de cybersécurité |
| RNCP41976BC02 - Concevoir et piloter une architecture de sécurité | RNCP39781 - Expert réseaux infrastructures et sécurité | RNCP39781BC02 - Concevoir et Piloter les Infrastructures Systèmes et Réseaux |
| RNCP41976BC02 - Concevoir et piloter une architecture de sécurité | RNCP39837 - Expert en cybersécurité (MS) | RNCP39837BC01 - Concevoir la sécurité d’un système d’information |
| RNCP41976BC03 - Piloter un projet de déploiement de la stratégie de sécurité informatique et cybersécurité en mobilisant une démarche agile et innovante | RNCP39999 - Expert en cybersécurité | RNCP39999BC04 - Piloter un projet et communiquer en cybersécurité |
| RNCP41976BC03 - Piloter un projet de déploiement de la stratégie de sécurité informatique et cybersécurité en mobilisant une démarche agile et innovante | RNCP40347 - Architecte cybersécurité et internet des objets (MS) | RNCP40347BC03 - Gérer et piloter un projet de mise en œuvre d'une solution IoT sécurisée by design |
| RNCP41976BC04 - Superviser la gouvernance de la sécurité du système d’information dans une logique d’amélioration continue | RNCP39781 - Expert réseaux infrastructures et sécurité | RNCP39781BC01 - Gouverner les Infrastructures Systèmes et Réseaux |
| Date de décision | 27-02-2026 |
|---|---|
| Durée de l'enregistrement en années | 2 |
| Date d'échéance de l'enregistrement | 27-02-2028 |
| Date de dernière délivrance possible de la certification | 27-02-2032 |
| Promotions (année d'obtention) pouvant bénéficier du niveau de qualification octroyé |
2024 2023 2025 2022 |
Statistiques :
| Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
|---|---|---|---|---|---|
| 2024 | 3 | 3 | 100 | 100 | - |
| 2023 | 2 | 2 | 100 | 100 | 100 |
Lien internet vers le descriptif de la certification :
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
| Code de la fiche | Intitulé de la certification remplacée |
|---|---|
| RNCP36924 | Expert en cybersécurité et sécurité informatique |
Référentiel d'activité, de compétences et d'évaluation :