20/08/2025

Expert en cybersécurité et sécurité informatique

EPSI - Ecole des Sciences Informatiques

HEP Campus Nantes 16 Boulevard Général de Gaulle , 44200 Nantes
02 40 76 60 87

Période de recrutement

  • du 15/05/2024 au 30/11/2024
Voir la fiche de l'organisme

Formation en présentiel et en distanciel

Descriptif de formation

Objectif général

Certification

Objectif

  • Évaluer les vulnérabilités internes et externes du système d'information (SI) et des infrastructures réseau, en appliquant des méthodologies d’analyse de vulnérabilités et en s’appuyant sur des audits techniques, afin de mesurer l’exposition aux menaces.
  • Identifier les risques de cybersécurité du SI au sein de l’organisation, en analysant les processus métiers, les actifs critiques, les interdépendances technologiques à l’aide d'approches méthodologiques d’évaluation structurées, afin de cartographier et hiérarchiser les risques.
  • Exploiter des modèles d’évaluation des risques assistés par intelligence artificielle (IA), des algorithmes de scoring et des moteurs d’analyse prédictive, en automatisant et optimisant la priorisation dynamique des risques cybersécurité identifiés, et en intégrant des critères contextuels (menaces émergentes, exposition des actifs, criticité métier), afin d’améliorer la résilience opérationnelle du SI face à un environnement de menaces en évolution.
  • Modéliser les impacts techniques et métiers des vulnérabilités détectées sur le SI, en utilisant des outils de simulation d’incidents (de type tabletop, war-gaming, ou cyber range), des cartographies dynamiques de dépendances inter-systèmes et des analyses de scénarios en cascade, afin d’évaluer les conséquences potentielles sur le SI d’une compression et d’anticiper les points de défaillance critiques.
  • Identifier les écarts de conformité des dispositifs de sécurité, en comparant les pratiques de l'organisation aux exigences des référentiels applicables, en s'appuyant sur des audits de conformité réglementaires, des revues documentaires (politiques, procédures, preuves de mise en œuvre et de solutions de gouvernance, risque et conformité (GRC)), afin de classer ces non-conformités selon leur criticité et de prioriser les mesures correctives en fonction de leur impact potentiel sur la sécurité du SI.
  • Elaborer des recommandations priorisées de conformité réglementaire, légale et normative, en analysant les écarts identifiés lors des audits de conformité, en mobilisant des outils de gouvernance, afin de proposer des plans d'action correctifs et/ou compensatoires, hiérarchisés selon leur criticité, et alignés avec les objectifs stratégiques de l'organisation.
  • Définir les objectifs stratégiques de cybersécurité, en prenant en compte les enjeux métiers, l’analyse des risques effectuée liée au SI de l’organisation et les référentiels de gouvernance (ex. : COBIT, ISO 27001), afin d'élaborer une politique de sécurité alignée sur les orientations stratégiques de l'organisation.
  • Piloter une veille stratégique, technique, technologique et réglementaire en cybersécurité, en identifiant les sources d'informations spécialisées, en mobilisant des outils d’automatisation, de détection anticipée des signaux faibles et de contextualisation des menaces, afin d'anticiper les évolutions, de détecter les menaces émergentes et d'adapter la politique de sécurité du SI aux nouvelles exigences et risques identifiés.
  • Décliner la politique de sécurité du SI en actions opérationnelles structurées, en s’appuyant sur une analyse approfondie de l’état de maturité du SI, des risques identifiés, des dépendances critiques et des contraintes budgétaires, afin d’élaborer un plan d’actions priorisé, aligné sur les objectifs de gouvernance de la cybersécurité, garantissant la cohérence de mise en œuvre des mesures de sécurité et soutenant la prise de décision stratégique.
  • Concevoir des dispositifs intégrés de continuité (PCA) et de reprise d’activité (PRA), en réalisant une analyse d’impact métier, une cartographie des dépendances critiques inter-systèmes et une identification des scénarios de compromission ou de sinistre à fort impact, et en mobilisant des cadres méthodologiques reconnus, afin de garantir la reprise optimisée des processus critiques dans les délais définis (RTO/RPO) et la conformité aux exigences de sécurité, de gouvernance et de conformité réglementaire applicables au SI.
  • Elaborer une architecture de sécurité intégrée, en réalisant une analyse croisée des processus métiers critiques, des contraintes réglementaires sectorielles et des scénarios de menaces ciblées et en mobilisant des référentiels d’architecture et des outils de modélisation, afin de définir une structure sécurisée garantissant la confidentialité, l’intégrité, la disponibilité et la résilience des actifs numériques, tout en assurant leur alignement avec les objectifs stratégiques de l’organisation.
  • Modéliser une architecture de sécurité dynamique du SI, en intégrant des dispositifs de détection proactive des menaces en définissant des indicateurs de performance, en orchestrant des flux de données sécurisés et en documentant l’ensemble des composants d’architecture, mécanismes de défense et interdépendances techniques à l’aide d’outils spécialisés de modélisation, afin de garantir une évaluation continue de sécurité et une capacité d’adaptation aux évolutions du contexte de menace.
  • Intégrer des solutions de cybersécurité dans l'architecture du SI, en sélectionnant des solutions technologiques adaptées sur la base de multicritères (efficacité, interopérabilité, coût, scalabilité), en pilotant leur déploiement et leur configuration fine dans les environnements cibles, afin de renforcer la posture de sécurité globale de l'organisation.
  • Elaborer l’architecture organisationnelle de sécurité intégrée, en réalisant une analyse des flux d’information transverses et en mobilisant des référentiels de gouvernance et d’architecture d’entreprise, afin de garantir la conformité et d’assurer une gouvernance efficiente et interopérable du SI.
  • Structurer l’architecture technique de sécurité du SI, en s'appuyant sur des cadres d’architecture et de gouvernance tels que TOGAF, COBIT ou ISO/IEC 27001, et en utilisant des outils de modélisation formelle d'architecture, afin de concevoir une infrastructure sécurisée garantissant la confidentialité et l'intégrité du SI.
  • Développer un centre opérationnel de sécurité (SOC) en définissant son périmètre fonctionnel technique et organisationnel, en orchestrant l’intégration des outils de surveillance tels que les SIEM, EDR, SOAR et plateformes de Threat Intelligence, en structurant les processus de détection, d'analyse, de forensic (investigations numériques approfondies post-incident) et de réponse aux incidents, et en constituant une équipe dédiée, afin d'assurer une supervision continue du SI, une détection proactive des menaces et une réponse coordonnée et efficiente face aux cyberincidents.
  • Déployer des dispositifs techniques de sécurité, en sélectionnant des solutions adaptées aux besoins métiers et aux contraintes techniques et en s'appuyant sur les référentiels, pour assurer la protection contre les cybermenaces.
  • Configurer et orchestrer les outils de supervision de la sécurité, en paramétrant des outils de supervision telles que les SIEM, les EDR, en définissant des règles de corrélation multi-sources, des seuils d'alerte contextuelle et des tableaux de bord, afin de permettre une détection proactive des incidents, une surveillance continue des activités suspectes et une réponse rapide et automatisée aux menaces identifiées.
  • Implémenter des modèles avancés de détection comportementale, en intégrant des solutions UEBA (Use Entity Behavior Analytics) et d’intelligence artificielle, en entraînant les modèles avec des jeux de données représentatifs et en optimisant les algorithmes pour minimiser les faux positifs, afin de détecter les anomalies et les comportements suspects.
  • Automatiser les contre-mesures de sécurité, en déployant des plateformes d'orchestration, d'automatisation et de réponse aux incidents (SOAR – Security Orchestration, Automation and Response), en développant des playbooks en automatisant les processus de détection, d'analyse et de remédiation et en intégrant ces solutions avec les outils existants, afin de réduire le temps de réponse aux incidents.
  • Évaluer la robustesse opérationnelle de l’architecture de sécurité du SI, en pilotant des campagnes d’évaluation avancée incluant des tests d’intrusion contrôlés (PT – Penetration Testing), des simulations d’attaques offensives et défensives (Red Team/Blue Team, Purple Teaming), ainsi que des exercices de gestion de crise et de réponse à incident, en s’appuyant sur des cadres de référence (tels que MITRE ATT&CK, NIST SP 800-53, TIBER-EU, ou ISO/IEC 27035), afin de valider l'efficacité des mécanismes de prévention, de détection et de remédiation et d’identifier les vulnérabilités résiduelles.
  • Explorer des solutions innovantes de sécurisation des communications sensibles, en analysant les technologies émergentes, en évaluant leur applicabilité et leur intégration dans l'architecture existante, en réalisant des preuves de concept et des tests de performance, et en s'appuyant sur des référentiels techniques et normatifs, afin d’anticiper les évolutions technologiques, de renforcer la confidentialité des échanges et de maintenir un niveau de sécurité élevé face aux menaces futures.
  • Planifier le projet, en s’appuyant sur les exigences utilisateurs collectées, en répartissant les activités en fonction des ressources humaines, techniques et financières, afin de cadrer le développement, d’identifier l’ensemble des étapes de réalisation et d’organiser le cycle de vie du projet en tâches et livrables.
  • Gérer un projet, en utilisant les méthodes agiles et outils adaptés, dans le but d’optimiser les délais de livraison et d’assurer la bonne exécution du projet de déploiement de la stratégie de sécurité informatique et de cybersécurité.
  • Réaliser le reporting du projet auprès du commanditaire, en élaborant des tableaux de bord de suivi des performances, afin de permettre d’analyser l’utilisation des ressources à chaque étape, d’anticiper et de corriger les écarts en temps réel et de limiter les contraintes et les retards dans l’exécution du projet.
  • Piloter les prestataires extérieurs gérant les ressources informatiques du SI existant (listées dans la cartographie établie), en présentant le projet, les rôles et objectifs de l’ensemble des parties prenantes et en s’assurant de la pertinence des contrats existants, afin d’identifier les KPI, de calibrer le suivi et de sécuriser la mise en œuvre technique.
  • Conduire l’équipe projet, en favorisant l’inclusion des personnes en situation de handicap et en adaptant les conditions de travail face aux contraintes de temps et aux incertitudes, afin de renforcer la motivation et l’équilibre entre vie professionnelle et personnelle.
  • Définir un processus de communication inclusif régulier au sein de l’équipe, en adaptant les modes de communication selon le contexte, les cultures et la langue des collaborateurs, afin de synchroniser les activités quotidiennes et de garantir l’intégration de tous les membres de l’équipe.
  • Identifier des solutions innovantes, en organisant des séances de brainstorming, en recueillant des retours réguliers et en encourageant l’autonomie ou la prise d’initiative, afin de favoriser les interactions au sein de l’équipe, de maintenir une dynamique de groupe et de renforcer l’esprit d’équipe au service du projet.
  • Établir un processus de partage d’information, en identifiant les besoins des parties prenantes, en sélectionnant l’outil adapté et en établissant des protocoles et procédures, afin de sécuriser l’information liée au projet et son accessibilité auprès des parties prenantes.
  • Définir des indicateurs de performance et de suivi de l’efficacité des mesures de sécurité en identifiant en sélectionnant des métriques adaptées, y compris des indicateurs relatifs à l’accessibilité et à l’inclusivité des dispositifs de sécurité numérique, en configurant des outils de collecte et d’analyse de données, afin d’évaluer objectivement l’efficacité du dispositif de sécurité, d’optimiser la stratégie de protection du SI.
  • Réaliser des revues périodiques des politiques et procédures de sécurité, en utilisant des outils de reporting, afin de recommander les ajustements nécessaires et de piloter l'amélioration continue de la cybersécurité de l’organisation.
  • Analyser les tendances et les menaces émergentes en cybersécurité, en exploitant des informations issues de plateformes de veille stratégique, en mobilisant des outils d’analyse de menaces avancés et des référentiels, afin d’anticiper l’évolution des vecteurs d’attaque et des groupes de menace (APT), et d’aligner dynamiquement les stratégies de cybersécurité sur les risques émergents.
  • Piloter l’actualisation des dispositifs de sécurité technique, organisationnelle et documentaire en évaluant les évolutions réglementaires, normatives, technologiques et organisationnelles applicables, en mettant à jour les outils de protection, les procédures opérationnelles, les politiques de sécurité, et les référentiels documentaires, en intégrant les évolutions liées à l'accessibilité numérique et à l’inclusivité, afin de renforcer l’adaptabilité de l'organisation face aux évolutions du contexte de menace.
  • Définir les objectifs et les scénarios de test représentatifs des risques critiques, en organisant des exercices de simulation coordonnés avec les parties prenantes métiers et IT, en analysant les écarts et les dysfonctionnements constatés lors des tests, en s’appuyant sur des référentiels méthodologiques, afin de valider l’efficacité opérationnelle des PCA/PRA, d’identifier les axes d'amélioration.
  • Piloter la mise en œuvre des actions correctives en cybersécurité, en consolidant les résultats des revues, audits et tests de PCA/PRA, en priorisant les actions d'amélioration selon leur criticité, en coordonnant les équipes techniques et métiers pour la mise en œuvre des mesures correctives (y compris celles relatives à l'amélioration de l’accessibilité et de l’inclusivité), en s'appuyant sur des outils de gestion de projet et des référentiels de gouvernance, afin d'assurer l'amélioration continue du système de sécurité.
  • Piloter la communication stratégique en cybersécurité, en consolidant et en analysant les résultats issus des indicateurs de sécurité, des audits internes, et de la veille cyber, en élaborant des supports de reporting adaptés aux différentes parties prenantes, en coordonnant les échanges réguliers avec les partenaires, prestataires et autorités de régulation via des canaux sécurisés, et en mobilisant des référentiels, afin d’assurer une gouvernance partagée de la cybersécurité, de renforcer la réactivité collective face aux incidents, et de soutenir l’alignement stratégique des priorités de cybersécurité avec les objectifs organisationnels.
  • Animer l'écosystème cyber de l'organisation, en représentant l'organisation au sein de réseaux professionnels et d'initiatives sectorielles de cybersécurité, en participant aux exercices collaboratifs de gestion de crise, en organisant des ateliers de retour d'expérience et des réunions de suivi avec les parties prenantes internes, en mobilisant des méthodes d'analyse de cause racine (RCA) et des référentiels d'amélioration continue afin de renforcer l'intelligence collective, de capitaliser sur les incidents passés et de faire évoluer de manière proactive la posture de cybersécurité de l'organisation.
  • Organiser des programmes de formation ou de sensibilisation des parties prenantes à la cybersécurité et au « security by design », en concevant des contenus adaptés aux différents profils et accessibles aux personnes en situation de handicap (utilisateurs, développeurs, chefs de projet, décideurs), en intégrant des modules pratiques basés sur les standards du « security by design », en évaluant la montée en compétences via des mises en situation et des quiz de validation, afin de développer une culture cyber proactive, d'intégrer la sécurité dès la conception des projets, et de réduire durablement la surface d'exposition aux menaces.

Précision de l'organisme de formation
L’apprenant durant la formation sera capable de :
  • Décliner les   axes et les objectifs stratégiques en matière de sécurité informatique et cybersécurité 
  • Concevoir un référentiel SSI de l’organisme (schéma directeur, meilleures pratiques, directives internes…)
  • Mettre en place des structures organisationnelles des plans d’actions de sécurité au sein des entités Déployer des architectures et ou des solutions de sécurité de la couche matériels et logiciels de l’entreprise permettant de garantir l’évolutivité et la haute-disponibilité du système d’information
  • Assurer la mise en place d’un service de détection des incidents de sécurité SOC (Security Opération center) au sein de l’organisation
  • Proposer des nouvelles approches innovantes basées sur l’IA en s’appuyant sur une veille technologique et industrielle concernant les nouveaux produits et process métiers mobilisant de l’IA. Mettre en place un processus opérationnel pour la gestion de la cyber-crise avec les experts techniques, en cas d’incidents de sécurité majeurs.

Les pré-requis

Quel niveau d'entrée ?

Sans niveau spécifique

Type de prérequis
Motivation
Savoir lire, écrire, parler en français
Précision sur les prérequis

  • Titulaires d’un diplôme bac+3 (licence professionnelle) ou d’une certification professionnelle RNCP de niveau 6 en informatique (développement d’applications, réseaux informatiques, infrastructures et systèmes)
    Pour ces candidats/candidates, l’accès au dispositif de certification est le suivant : passage de tests de connaissances et de compétences suivis d’un entretien de motivation.
  • Salariés des entreprises du secteur numérique ;
    Jeunes de 19 à 26 ans et adultes demandeurs d’emplois de plus de 26 ans ;  
    Et possédant : Un niveau de diplôme bac+2 (BTS/DUT) ou d’une certification de niveau 5 en informatique avec une expérience professionnelle d’au moins un an dans un métier informatique ou  Ou Un diplôme bac+3 (licence professionnelle) ou d’une certification professionnelle RNCP de niveau 6 en informatique.  
    Pour ces candidats/candidates, l’accès au dispositif de la certification est le suivant : tests d’auto-positionnement (tests de compétences) suivis d’un entretien individualisé (entretien de positionnement) afin de proposer un parcours de formation adapté selon les expériences acquises auparavant.  
  • Personnes en reconversion professionnelle : sur examen du dossier en fonction des acquis professionnels et des expériences professionnelles antérieures.  
    Pour ces candidats, l’accès au dispositif de la certification est le suivant : tests d’auto-positionnement (tests de compétences) suivis d’un entretien individualisé (entretien de positionnement) afin de proposer un parcours de formation adapté selon les expériences acquises auparavant. 

Les blocs de compétences

Analyser les risques et auditer la sécurité d’un système d’information

Évaluer les vulnérabilités internes et externes du système d'information (SI) et des infrastructures réseau, en appliquant des méthodologies d’analyse de vulnérabilités et en s’appuyant sur des audits techniques, afin de mesurer l’exposition aux menaces. Identifier les risques de cybersécurité du SI au sein de l’organisation, en analysant les processus métiers, les actifs critiques, les interdépendances technologiques à l’aide d'approches méthodologiques d’évaluatio... Voir plus

Programme
Mise en situation professionnelle reconstituée Phase 1 : Analyse des risques et audit de sécurité Dossier écrit en groupe de projet À partir d’un scénario d’organisation confrontée à des problématiques de cybersécurité, le candidat doit fournir les éléments suivants : * L’inventaire et la cartographie des actifs critiques ; * Une analyse des vulnérabilités internes et externes ; * Une modélisation des scénarios de risques selon une méthode reconnue (EBIOS RM, ISO/IEC 27005, NIST SP 800-30) ; * Une cartographie des risques hiérarchisée et justifiée ; * Un rapport d’audit incluant les écarts de conformité (RGPD, NIS2, ISO 27001…) ; * Un plan de traitement des risques structuré et priorisé ; * Des recommandations d’amélioration continue et de mise en conformité. Phase 2 : Présentation de la production Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury.
Concevoir et piloter une architecture de sécurité

Elaborer une architecture de sécurité intégrée, en réalisant une analyse croisée des processus métiers critiques, des contraintes réglementaires sectorielles et des scénarios de menaces ciblées et en mobilisant des référentiels d’architecture et des outils de modélisation, afin de définir une structure sécurisée garantissant la confidentialité, l’intégrité, la disponibilité et la résilience des actifs numériques, tout en assurant leur alignement avec les objectifs strat... Voir plus

Programme
Mise en situation professionnelle reconstituée Phase 1 : Conception d’une architecture de sécurité adaptée à une entreprise Dossier écrit en groupe de projet À partir d’un contexte fourni (description d’une organisation, flux critiques, menaces sectorielles), le candidat devra produire : * La description de l’architecture technique et organisationnelle cible ; * La modélisation des flux et des composants de sécurité (SIEM, EDR, pare-feu, IAM…) ; * Le choix et la justification des outils de détection et d’automatisation (SOAR, UEBA, etc.) ; * La définition des indicateurs de performance de la sécurité (KPI/KRI) ; * La proposition d’un SOC (centre opérationnel de sécurité) adapté ; * L’intégration de solutions innovantes pour sécuriser les échanges sensibles ; * Une documentation technique et fonctionnelle de l’architecture. Phase 2 : Présentation de la production Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury.
Piloter un projet de déploiement de la stratégie de sécurité informatique et cybersécurité en mobilisant une démarche agile et innovante

Planifier le projet, en s’appuyant sur les exigences utilisateurs collectées, en répartissant les activités en fonction des ressources humaines, techniques et financières, afin de cadrer le développement, d’identifier l’ensemble des étapes de réalisation et d’organiser le cycle de vie du projet en tâches et livrables. Gérer un projet, en utilisant les méthodes agiles et outils adaptés, dans le but d’optimiser les délais de livraison et d’assurer la bonne exécution du ... Voir plus

Programme
Mise en situation professionnelle reconstituée Phase 1 : Élaboration du cahier des charges Dossier écrit en groupe de projet A partir d’un cahier des charges précisant les éléments de contexte, le candidat devra fournir les éléments suivants : * La planification du projet ; * Une présentation détaillée et argumentée de la méthodologie choisie et ses modalités de mise en œuvre ; * Les outils de suivi de projet permettant de piloter les indicateurs définis ; * Des tableaux de bord de suivi des prestataires externes ; * Une présentation de l’équipe projet ; * Une présentation des outils de communication mis en place ; * Une proposition de solutions innovantes pour des situations de rencontres et d’échanges ; * Une présentation des outils collaboratifs choisis ; * Des ordres du jour de réunion d’animation de l’équipe projet ; * La présentation d’une stratégie d’organisation du partage d’informations en utilisant des outils numériques. Phase 2 : Présentation de la production Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury.
Superviser la gouvernance de la sécurité du système d’information dans une logique d’amélioration continue

Définir des indicateurs de performance et de suivi de l’efficacité des mesures de sécurité en identifiant en sélectionnant des métriques adaptées, y compris des indicateurs relatifs à l’accessibilité et à l’inclusivité des dispositifs de sécurité numérique, en configurant des outils de collecte et d’analyse de données, afin d’évaluer objectivement l’efficacité du dispositif de sécurité, d’optimiser la stratégie de protection du SI. Réaliser des revues pério... Voir plus

Programme
Mise en situation professionnelle reconstituée Phase 1 : Supervision et amélioration continue du dispositif de sécurité Dossier écrit en groupe de projet À partir d’un contexte d’organisation avec des exigences de conformité et des incidents passés, le candidat devra présenter : * Un tableau de bord des indicateurs de sécurité opérationnels, réglementaires et d’inclusion ; * Une analyse critique des revues de sécurité existantes et des écarts identifiés ; * Un rapport d’analyse des tendances issues de la veille cyber (plateformes CTI, CERT, MITRE ATT&CK…) ; * Un plan de mise à jour des dispositifs techniques, documentaires et organisationnels ; * Une synthèse d’un exercice de test PCA/PRA (objectifs, écarts, préconisations) ; * Une planification de la mise en œuvre des actions correctives ; * Une stratégie de communication et de pilotage en cybersécurité à destination des parties prenantes. Phase 2 : Soutenance orale de la stratégie de gouvernance Le dossier sera présenté à l’oral en groupe de projet, avec questionnement individuel par le jury.

Organisation pédagogique

Rythme
Temps plein
Modalité pédagogique
formation à distance
En organisme de formation
Durée
940 heures en centre

Détails des coûts

Coûts
Frais d'équipement
Équipement numérique

Infos sur la certification / Plus de détails

Formacode principal
Sécurité informatique
Organisme certificateur
Association pour la formation à l'informatique et au numérique (WIS)
Source : Cariforef des Pays de la Loire - 222490 - Code d'établissement : 36654