Formations du domaine Informatique
Sans niveau / Niveau 5
- CC Administrateurs de machines en réseaux (ss niv.)
- CP Développeur web (ss niv.)
- CP Programmeur d'applications mobiles (ss niv.)
- CP Technicien de maintenance micro réseaux spé. Cybersécurité (ss niv.)
- CP Technicien dév. applications informatiques (ss niv.)
- CC Analyste en cybersécurité (ss niv.)
- DEUST Informatique (IOSI)
- RNCP Concepteur développeur de solutions informatiques
Niveau 6
Certificat de compétence Analyste en cybersécurité CC13800A
Modifié le 20/03/2024
Informations générales
La formation Certificat de compétence Analyste en cybersécurité vous permet d'obtenir un Certificat de compétence sur une durée conseillée de 1 an et demi.
Cette formation est disponible dans les centres suivants :
- Nice
- Aix-en-Provence
- Marseille
Conditions d'accès
Niveau d'entrée : Bac +2
Bac+2 informatique ou Bac+2 scientifique/technique avec une expérience professionnelle significative dans les métiers de l'informatique.
Avoir le niveau de l'UE RSX101, pré-requis de l'UE RSX112.
Il est recommandé de suivre les UE SEC101 et SEC102 en fin de parcours.
Objectifs pédagogiques
Modalité d'enseignement
Formation en présentiel. Les cours, TD et TP sont réalisés par des enseignants et des professionnels du métier.
Méthodes mobilisées
Mise en situation professionnelle. Projet tutoré collectif ou individuel.
Outils numériques
Durant son parcours, chaque auditeur bénéficie des outils numériques proposés par le Cnam grâce au portail l'ENF (Environnement Numérique de Formation) et à la plateforme pédagogique « Moodle » qui permet l’accès aux ressources et activités pédagogiques, l’interaction avec l’enseignant et ses pairs ainsi que le suivi de sa progression.
Modalités d'évaluation
Les enseignants évaluent tout au long de la formation les stagiaires par des observations et rétroactions en classe, Quizz, QCM, test, activité sur l’ENF, projets de groupe, auto-évaluation, apprentissage par les pairs, afin de suivre leur progression.
Compétences attestées
Administrer le réseau ou les réseaux et des télécommunications de l'entreprise
a) Process institutionnels - Participer aux évolutions de l'architecture IT de l'entreprise. - Participer à la définition de l'architecture réseau. - Participer à l'organisation de la mise en place de l'architecture (câblage, débogage technique). - Définir une ligne de conduite pour la gestion du parc. - Diagnostiquer, anticiper les besoins et préconiser des plans d'évolution.
b) Process techniques - Installer et gérer le parc informatique et télécommunications. - Installer et tester la connectique, le matériel informatique et les logiciels réseaux. - Installer de nouvelles extensions (configuration et gestion des droits d'accès). - Paramétrer l'équipement LAN. - Suivre les performances du réseau (réalisation de tests réguliers, simulation d'incidents). - Mettre en place et configurer de nouveaux logiciels. - Adapter les configurations de systèmes applicatifs et réseaux. - Intervenir pour la création et la gestion de comptes utilisateurs, pour assurer le provisioning et pour régler des incidents ou des anomalies. - Administrer les composants informatiques d'un système d'information d'entreprise en prenant en compte les contraintes de sécurité. - Dépanner des serveurs de messagerie. - Opérer techniquement les fonctions d'entreprise situées le cloud (PAAS, SAAS ...). - Assurer des fonctions de support technique IT et Réseaux (helpdesk).
Assurer la sécurité du système
a) Process gestion des risques du système d'information de l'entreprise - Participer à la définition de la politique générale de sécurité du système d'information de l'entreprise. - Connaître les grands standards de la sécurité dont l'environnement ISO. - Comprendre les mécanismes de continuité d'activité (business) dans l'entreprise. - Analyser et identifier les risques (sécurité, confidentialité, fiabilité, ...) et connaitre les méthodes de base associées. - Mettre en place l'organisation nécessaire au déploiement de la politique de sécurité des équipements et des données. - Anticiper les besoins et préconiser des plans d'évolution. - Apporter son expertise dans la gestion opérationnelle des incidents de sécurité.
b) Process techniques - Effectuer un relevé des outils et identifier chaque risque (réaliser un état des lieux, détecter les menaces). - Superviser les activités réseaux et systèmes et mettre en place les outils nécessaires. - Auditer un système (opérer des tests). - Ecrire et mettre en place des procédures de protection et de réaction à incident. - Administrer la sécurité : mise en place d'outils de sécurité et de sauvegarde, administration de la messagerie, du réseau téléphonique, de la messagerie vocale, de la vidéotransmission. - Mettre à jour les systèmes. - Savoir contrer les attaques, prendre les bonnes décisions dans la réduction de l'impact de ces attaques.
Nous vous conseillons de suivre les unités d'enseignement qui composent la formation dans l'ordre suivant :
Année 1 | Semestre 1 | |
---|---|---|
Semestre 2 | ||
Année 2 | Semestre 1 |
Composition du diplôme et programmation
Unité d'enseignement | Centre | Modalité |
2024 2025 |
2025 2026 |
2026 2027 |
|||
---|---|---|---|---|---|---|---|---|
Code | Intitulé | ECTS | ||||||
1 UE à choisir parmi les 2 suivantes : | ||||||||
NFE108 | Méthodologies des systèmes d'information | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SMB101 | Systèmes d'exploitation : principes, programmati... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
1 UE à choisir parmi les 2 suivantes : | ||||||||
RSX112 | Sécurité des réseaux | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC105 | Architectures et bonnes pratiques de la sécurité... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC101 | Cybersécurité : référentiel, objectifs et déploi... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC102 | Menaces informatiques et codes malveillants : an... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 |
Modalités de validation
Valider les UE du certificat de compétence avec une moyenne d'au moins 10/20 sans note inférieure à 8/20.
D'autres UEs en Foad au choix sont possibles : consultez le diplôme sur le site national http://formation.cnam.fr/ et renseignez-vous auprès de votre centre d'inscription.
L’évaluation terminale est une évaluation de l’ensemble de la période d’enseignement qui s’effectue à l’issue de celle-ci. Elle s’effectue durant la période d’examen prévue dans le calendrier et fait l’objet d’une convocation appropriée. L’évaluation se déroule dans le centre Cnam régional d’inscription de l’élève même pour les unités d’enseignement dispensées dans un autre centre Cnam régional.
Métiers visés
Analyste en cybersécurité
L’analyste en cybersécurité a pour rôle principal de veiller sur toutes les activités reliées à la sécurité informatique des entreprises. Il s’assure que les programmes et logiciels soient sécuritaires et conformes aux normes.
Selon son milieu de travail, l’expert en cybersécurité pourrait se voir attribuer les tâches et les missions suivantes :
- Gestion de crise, analyse et résolution de problèmes en informatique.
- Veiller au bon fonctionnement des systèmes et des réseaux.
- Conseiller ses clients sur les manières d’optimiser leurs procédés de sécurité informatique et sur les meilleures pratiques à adopter.
- Implémenter de nouvelles technologies en matière de cybersécurité.
- Développer et mettre en place les stratégies relatives à la sécurité informatique. Source : fedit.ca
Responsable sécurité informatique
Le responsable sécurité informatique évalue la vulnérabilité du système d’information de l’entreprise, définit et met en œuvre la politique de sécurité de l’entreprise. Il met en place des solutions pour garantir la disponibilité, la sécurité et l’intégrité de système d’information et des données.
Source : ApecLa formation Certificat de compétence Analyste en cybersécurité possède des passerelles vers d'autres formations :
Diplôme d'ingénieur informatique parcours Cybersécurité (CYC9106A)
Les deux formations possèdent 5 unité(s) d'enseignement en commun :
- NFE108 : Méthodologies des systèmes d'information
- SEC101 : Cybersécurité : référentiel, objectifs et déploiement
- SEC102 : Menaces informatiques et codes malveillants : analyse et lutte
- SEC105 : Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
- SMB101 : Systèmes d'exploitation : principes, programmation et virtualisation
Licence générale Informatique parcours Informatique Générale (L3) (LG02501A)
Les deux formations possèdent 5 unité(s) d'enseignement en commun :
- NFE108 : Méthodologies des systèmes d'information
- SEC101 : Cybersécurité : référentiel, objectifs et déploiement
- SEC102 : Menaces informatiques et codes malveillants : analyse et lutte
- SEC105 : Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
- SMB101 : Systèmes d'exploitation : principes, programmation et virtualisation