Diplôme Diplôme d'ingénieur Spécialité informatique et cybersécurité en apprentissage à Saint-Dié des Vosges
- Niveau d'entrée :
- Bac + 2
- Niveau de sortie :
- Bac + 5
- ECTS :
- 180
- Déployabilité
- Contrat de professionnalisation : Formation pouvant se suivre en contrat de professionnalisation
Méthodes pédagogiques
Les enseignements théoriques, couplés à des mises en application en travaux dirigés et travaux pratiques sur matériels et logiciels métiers permettront une professionnalisation rapide. L'espace numérique de formation du Cnam (Moodle) permet à chaque enseignant de rendre accessible des ressources spécifiques à ses enseignements. Des modalités plus détaillées seront communiquées au début de chaque cours.
Exigence du programme
Compétences attestées :
L’ingénieur cyber du Conservatoire national des Arts et Métiers a trois types de compétences :
1. L’ingénieur cyber mobilise ses connaissances scientifiques et fondamentaux pour la maitrise des méthodes et techniques dans les différents domaines cyber de l’analyse de sécurité et des risques cyber, la conception « by design », la supervision (SOC, CERT) et l’optimisation (« durcissement ») de la cybersécurité :
- Analyser le besoin client en matière de conception des mesures et contremesures de cybersécurité et d'investigation des cyberattaques dans les évènements de sécurité (SIEM), d'outils en s'appuyant sur les sciences fondamentales : mathématiques (représentation matricielle, théorie des graphes et des treillis, congruence, théorie des ensembles, algorithmie, langages d'automates finis, statistiques et probabilités, etc.), physique, calcul scientifique, etc.
- Piloter le projet de modélisation, conception, mise en œuvre, test et validation d’un modèle, protocole, architecture d’un dispositif de cybersécurité, en s’appuyant sur la méthode scientifique et les ressources des champs scientifiques et techniques de l'informatique et des mathématiques, comprenant le champ de la science des données pour la maitrise des techniques de recherche, d’évaluation et d’exploitation de l’information.
- Effectuer des activités de recherche, fondamentale ou appliquée du domaine de la cybersécurité à l'aide de méthodes, outils logiciels et services innovants (cryptographie, aléas, graphe d’attaques, arbres de décision, « problème d'atteignabilité », etc.), afin de concevoir « by design », concrétiser, tester (rétroingénierie) et valider des solutions de sécurité informatique.
- Mobiliser les méthodes et outils de l'ingénieur : identification, modélisation et résolution de problèmes complexes et émergents, à l’aide d’une approche systémique et holistique, afin de piloter l'amélioration continue du dispositif de sécurité et coordonner les activités d'analyse des cyber-risques et de la cyber-menace.
- Intégrer diverses disciplines scientifiques (apprentissage des langues, sciences cognitives, sciences de la décision, neurosciences, sciences humaines et sociales), afin de coordonner l'activité d'une équipe pluridisciplinaire et potentiellement à l'international, en anglais et de déléguer diverses responsabilités, en tenant compte des enjeux des relations au travail, la diversité, l’éthique, le professionnalisme, la sécurité et la santé au travail, en situation de crise.
2. L’ingénieur cyber maitrise les méthodes et technologies afin de mener de grands projets de cybersécurité comme l’évaluation du niveau de sécurité des organisations vulnérables, la gestion d’appels d’offres de solutions cyber et le pilotage de projets de centres de sécurité opérationnels (SOC, CSIRT) :
- Évaluer et modéliser les phénomènes cyber liés aux techniques offensives d’ingénierie sociale, dans le respect total de l’éthique (mécanismes d’« attaque-défense », « threat modeling », « Red team », « blue team », « purple team »), afin de rédiger le cahier des recommandations en prenant en compte les normes techniques (OWASP, calcul CVSS), et les dimensions sociales, géo-politiques, sociétales, organisationnelles et environnementales de l’organisation.
- Concevoir, dimensionner, concrétiser, tester et valider un dispositif de sécurité́ informatique complexe et innovants, à partir des normes et standard des modèles, protocoles et architectures dans les différents domaines de la cybersécurité : anticipation, et prévention (risque, CTI), supervision (SOC), remédiation (CSIRT), en choisissant des méthodes de rétroconception (ingénierie inverse) et d’écoconception adaptées, en réponse aux enjeux divers de l’organisation.
- Développer une méthodologie de R&D et effectuer une veille continue, une analyse comparative à l’état de l’art, adaptée au contexte fortement dynamique de la cybersécurité (CI/CC, DevOps et SecDevOps), le test de solutions (« Threat modeling »), la preuve de concept (PoC), le prototypage (MVP-TRL),
- Intégrer les enjeux environnementaux et sociétaux dans le cadre du déploiement de projets de cybersécurité et accompagner l’organisation dans toutes les transitions, en mettant en œuvre des choix technologiques adaptés aux grands enjeux sociétaux actuels, naturellement en matière de protection des systèmes d’information (LPM, NIS, ISO 27x, homologation, ANSSI), de vie privée (RGPD), mais également par une démarche vertueuse et respectueuse de l’éthique et la RSE de l’organisation vis-à-vis des exigences commerciales, économiques, de compétitivité et de productivité de l'entreprise.
- Évaluer et élever le niveau de sécurité globale cyber de l’organisation, à partir d’outils d’audits, de cartographie des actifs (ebios, EGERIE), de détection de vulnérabilités et d’anomalies (IDS,TENABLE) ou d’analyse postmortem (SIEM)), afin d’intégrer les propres contraintes, besoins, exigences de sécurité de l’organisation, les traduire en termes techniques, par l’élaboration d’une politique de sécurité (PSSI), la, planification et la mise en œuvre de recommandations concrètes (CWPP, Cloud Workload Protection Platform, DMZ, gestion des identités, MFA, etc.), puis de les rédiger, les présenter et les défendre, en langue anglaise, dans un environnement multiculturel.
- Piloter l'amélioration continue du dispositif de sécurité́ ou de la sécurité du SI de l’organisation, coordonner les activités de tests de robustesse (« White » », « Gray », « black » box mode), à partir d’analyses cyber risques et des méthodes et outils de l’ingénieur pour l’identification, la modélisation et la résolution de problèmes complexes, prendre des responsabilités d’animation en intelligence collective en situation de crise cyber, tout en assurant le respect des relations de travail, de la diversité, l’éthique, la sécurité et la santé au travail.
- Définir des indicateurs de performance de la sécurité d’un système informatique (IoC, CVSS, etc.) afin d'organiser et mettre en place le reporting technique, administratif et financier en intégrant par une approche holistique les impératifs environnementaux (énergétiques, écologiques et climatiques).
- Capitaliser sur les expériences des experts cybersécurité à l’aide d’une démarche scientifique (Datascience), afin d’organiser et enrichir les bases de connaissances de nouvelles techniques d'attaques et de transmettre les principes de cyberdéfense.
- Travailler en contexte international et multiculturel avec la maitrise d’une ou plusieurs langues étrangères et ouverture culturelle associée, capacité d’adaptation aux contextes internationaux.
- Communiquer et gérer au sein d’équipes pluridisciplinaires (clients, architectes, fournisseurs, sous-traitant), les appels d’offre de projets de transformation cyber, et, les mettre en œuvre à partir de méthodes et outils de conception, d’optimisation (« hardening ») et de supervision de la cybersécurité de systèmes d’information complexes et émergents (« Cloud computing », « fog » et « edge computing »).
3. L’ingénieur cyber maitrise les techniques de l’ingénieur des domaines cyber pour atteindre une expertise cyber et intégrer des entreprises de services numériques, spécialisées dans la gestion des risques opérationnels cyber et/ou l’optimisation (« durcissement ») de la cybersécurité dans une organisation et/ou dans un centre de sécurité opérationnel (CSIRT, CERT, SOC) :
- Concevoir, dimensionner (« hardening ») et déployer le dispositif de sécurité́ (parefeu, DMZ, IDS, Scanner, Proxy, etc.), réaliser une représentation fonctionnelle du dispositif et les schémas d’architecture (Merise, UML, SYSML), rédiger les documents formalisant l’architecture, les spécifications détaillées et les notifications de changements d’architecture.
- Maintenir la sécurité du dispositif informatique en condition opérationnel, mettre en œuvre un outil de suivi des incidents de sécurité, suivre les demandes d'évolution, corriger les incidents techniques, proposer des solutions alternatives avant la correction (fenêtre de vulnérabilité, "zero day"), rédiger, partager et publier un bulletin d'alerte de sécurité,
- Conduire des analyses SOC « hunting », élaborer la détection précoce des incidents de sécurité (CTI), dans les évènements de sécurité́ (SIEM), mettre en place des outils DevOps (Ansible Playbooks, Puppet, etc.).
- Conduire des analyses SOC "red team", dans le respect total de l'éthique, pénétrer un système informatique à l'aide de tests d'intrusion (KALI), après avoir identifié et utilisé une faille de sécurité applicative, réseau ou système, réaliser le fuzzing d'un logiciel afin de tester la robustesse à l'injection de code malveillants, analyser les indicateurs de compromission (IoC), calculer un indicateur de vulnérabilité (CVSS), produire un arbre d'attaque, proposer des solutions de remédiation.
- Conduire des analyses SOC "postmortem", dans le respect total des règles de l'investigation numérique légale (ISO 27042 et suite), conserver les preuves de la cyber attaque afin de pouvoir les produire lors d'une expertise judiciaire, expliquer l'attaque (timeline, causalité), la publier dans des conférences techniques internationales (par exemple blackhat), expliquer et entrainer l'équipe SOC à ces principes d'analyse forensique légale, évaluer financièrement le risque d'une cyber attaque.
- Conduire des activités de réponse à incident cyber, mettre en place le plan de continuité d'activité et de reprise d'activité dans le respect de la norme ISO 22301, réaliser des analyses de contenu (DLP : Data Loss Prevention), calculer les indicateurs clé (RTO : Recovery Time Objective, RPO (Recovery Point Objective), avec des équipes internationales.
- S’insérer dans la vie professionnelle, collaborer, communiquer, animer et faire évoluer l’organisation en s’intégrant au sein d’équipes multiculturelles et pluridisciplinaires en exerçant la responsabilité́, l’engagement, le management, la position de référent technique, de chef ou directeur de projets.
Statut professionnel conféré
Secteurs d’activités :
Tous secteurs.
Tous secteurs.
Type d'emplois accessibles :
Métiers de la conception et de l’urbanisation du SI : traduire les besoins fonctionnels d’un système d’information en fonction d’objectifs et d’exigences métier en vue d’élaborer une urbanisation du système d’information et mettre en œuvre un SI évolutif, ou définir et mettre en œuvre une gestion globale des risques en termes de SI :
- Conseil et maîtrise d'ouvrage en systèmes d'information
- Conduite projet informatique
- Architecture système information
Métiers des infrastructures réseaux et systèmes : garantir l’accès et la performance de l’infrastructure informatique d’une organisation en vue de sécuriser l’ensemble des interconnexions :
- Ingénieur en cybersécurité.
- Architecte sécurité Cloud.
- Architecte réseaux et sécurité.
- Ingénieur/ingénieure sécurité télécom.
- Administrateur/administratrice de la sécurité des réseaux et des systèmes.
- Administration de systèmes d''information.
- Expertise et support en systèmes d''information.
- Direction des systèmes d''information.
- Études et développement de réseaux de télécoms.
- Conseil et maîtrise d''ouvrage en systèmes d''information
Métiers de l’intégration logicielle, : garantir que les programmes sont bien conçus et fonctionnent correctement :
- Chef de projet de sécurité numérique.
- Intégrateur chef de la sécurité d’un projet web.
- Architecte de la sécurité logicielle.
- Expertise et support en systèmes d''information
Métiers des sciences des données, de leur organisation base de données et des systèmes décisionnels qui les exploitent :
- Ingénieur en Business Intelligence.
- Directeur de la sécurité des systèmes d’information. Administrateur/administratrice de la sécurité des bases de données.
- Administration de systèmes d''information
- Maintenance informatique et bureautique
- Études et développement informatique
Métiers de l’optimisation logicielle, à partir d’une connaissance approfondie de l’algorithmie, souvent requise dans les départements recherche et développement des entreprises.
- Data Scientists dans un Centre de Sécurité Opérationnel
- Ingénieur simulations en industrie pour la sécurité de systèmes embarqués.
- Chercheur en cybersécurité.
Métiers de la sécurité de ces briques : mise en service de ces différentes briques informatiques.
- Responsable, auditeur Sécurité Informatique.
- Responsable d’un SOC (Security Operation Center).
- Responsable d’un centre de réponse à incident de sécurité (CSIRT). M1802, Expertise et support en systèmes d’information.
Métiers de la conception et de l’urbanisation du SI : traduire les besoins fonctionnels d’un système d’information en fonction d’objectifs et d’exigences métier en vue d’élaborer une urbanisation du système d’information et mettre en œuvre un SI évolutif, ou définir et mettre en œuvre une gestion globale des risques en termes de SI :
- Conseil et maîtrise d'ouvrage en systèmes d'information
- Conduite projet informatique
- Architecture système information
Métiers des infrastructures réseaux et systèmes : garantir l’accès et la performance de l’infrastructure informatique d’une organisation en vue de sécuriser l’ensemble des interconnexions :
- Ingénieur en cybersécurité.
- Architecte sécurité Cloud.
- Architecte réseaux et sécurité.
- Ingénieur/ingénieure sécurité télécom.
- Administrateur/administratrice de la sécurité des réseaux et des systèmes.
- Administration de systèmes d''information.
- Expertise et support en systèmes d''information.
- Direction des systèmes d''information.
- Études et développement de réseaux de télécoms.
- Conseil et maîtrise d''ouvrage en systèmes d''information
Métiers de l’intégration logicielle, : garantir que les programmes sont bien conçus et fonctionnent correctement :
- Chef de projet de sécurité numérique.
- Intégrateur chef de la sécurité d’un projet web.
- Architecte de la sécurité logicielle.
- Expertise et support en systèmes d''information
Métiers des sciences des données, de leur organisation base de données et des systèmes décisionnels qui les exploitent :
- Ingénieur en Business Intelligence.
- Directeur de la sécurité des systèmes d’information. Administrateur/administratrice de la sécurité des bases de données.
- Administration de systèmes d''information
- Maintenance informatique et bureautique
- Études et développement informatique
Métiers de l’optimisation logicielle, à partir d’une connaissance approfondie de l’algorithmie, souvent requise dans les départements recherche et développement des entreprises.
- Data Scientists dans un Centre de Sécurité Opérationnel
- Ingénieur simulations en industrie pour la sécurité de systèmes embarqués.
- Chercheur en cybersécurité.
Métiers de la sécurité de ces briques : mise en service de ces différentes briques informatiques.
- Responsable, auditeur Sécurité Informatique.
- Responsable d’un SOC (Security Operation Center).
- Responsable d’un centre de réponse à incident de sécurité (CSIRT). M1802, Expertise et support en systèmes d’information.
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1804 - Études et développement de réseaux de télécoms
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Mentions officielles
Le certificateur est le Cnam
- Code RNCP
- 39308
- Date de l'échéance de l'enregistrement au RNCP
La date d'enregistrement de la certification se trouve dans la fiche RNCP.
Modalités et délais d'accès
Contactez-nous pour avoir plus d'informations concernant le diplôme qui vous intéresse.
En savoir plus sur nos modalités et délais d'accès
Équivalences, passerelles & suite de parcours
En savoir plus sur les équivalences, passerelles & suite de parcours
Débouchés (Codes ROME)
- Expert / Experte en cybersécurité[M1802]
Informations complémentaires
Fiche synthétique non disponible
Modules d'enseignement
S5
S6
S7
S8
Blocs de compétences
Un bloc de compétences est constitué d'un ensemble d'Unités qui répond aux besoins en formation de l'intitulé du bloc.
Les unités ci-dessus sont réparties dans les Blocs de compétences ci-dessous.
Chaque bloc de compétences peut être validé séparément.
Information non disponible, pour plus d'information veuillez contacter le Cnam