1. Formations à la carte
  2. Informatique - Réseaux de télécommunications - Médias interactifs - Cybersécurité
  3. Licence professionnelle Informatique : cybersécurité (CRISIS) (en alternance) (LP15401A)

Licence professionnelle Informatique : cybersécurité (CRISIS) (en alternance) LP15401A

Modifié le 10/07/2024

Informations générales

La formation Licence professionnelle Informatique : cybersécurité (CRISIS) (en alternance) vous permet d'obtenir une Licence professionelle (Sortie Niveau 6) sur une durée de 1 an.

Cette formation est disponible dans les centres suivants :

  • Toulon
  • Avignon
  • Marseille

Code RNCP (référence officielle du descriptif du diplôme) : 29964


Date d'enregistrement au RNCP : 01-09-2023

Date d’échéance de l’enregistrement au RNCP : 31-08-2024

Intitulé RNCP

Licence Professionnelle - Métiers de l'informatique : administration et sécurité des systèmes et des réseaux (fiche nationale).

Certificateur : Cnam

Intitulé du diplôme Cnam

Licence professionnelle Sciences, technologies, santé mention Métiers de l’informatique : administration et sécurité des systèmes et des réseaux parcours Cybersécurité et réponse à incident pour les systèmes d’information, industriels et urbains (CRISIS).

en partenariat avec :

  • le lycée de Costebelle à Hyères via le GIP FIPAN.
  • le lycée Charles Peguy à Marseille.

Niveau de sortie

Niveau 6

Coût de la formation

Dans le cadre d'un contrat d'apprentissage ou de professionnalisation

  • le contrat d'apprentissage ou de professionnalisation est entièrement pris en charge par l'entreprise (via son Opco, opérateur de compétences),
  • vous bénéficiez d'une rémunération.

Pour les salariés

Possibilité de prise en charge totale ou partielle de la formation : Pro-A, plan d'adaptation et de développement des compétences de l'entreprise, CPF de transition,...

Conditions d'accès

Niveau d'entrée : Bac +2

Prérequis

  • Être titulaire d'un diplôme de niveau 5 en informatique : BTS SN, SIO (option BTS SIO option SLAM ou SISR), FED.
  • DUT 2ième année ou BUT informatique, GEII.
  • DPCT informatique ; diplôme analyste programmeur du Cnam.
  • certains titres Afpa homologués au niveau 5.
  • Être titulaire d'un diplôme qui dispense des niveaux L1 et L2.

Public concerné

Étudiants Bac+2, salariés (possibilité d’accès par la Validation des Acquis Professionnels VAPP).

Processus d'admission

Télécharger et remplir :

  • le dossier de candidature pour Hyères de la licence professionnelle.
  • le dossier de candidature pour Marseille de la licence professionnelle.

  • Examen du dossier et entretien de motivation.
  • Période et lieu de recrutement : de février à juin à Marseille ou Toulon (délai de réponse à votre candidature : 1 mois).
  • Admission définitive prononcée après signature d’un contrat d’alternance ou accord de financement.

Dates de la formation

de sept. 2024 à sept. 2025.
!!! Les inscriptions seraient possibles dans les 15 jours après le démarrage de la formation sous réserve des places disponibles et sous condition (nous consulter).

Durée de la formation

12 mois - 535 heures avec une alternance de 3 semaines en entreprise et 1 semaine en centre de formation.

Lieux de formation

  • Lycée de Costebelle 150 Bd Félix Descroix - 83400 Hyères
  • Lycée Charles Peguy 102 Rue Sylvabelle - 13006 Marseille

Vous n'avez pas les pré-requis pour accéder à cette formation ? Les formations suivantes possèdent des passerelles vers le diplôme "Licence professionnelle Informatique : cybersécurité (CRISIS) (en alternance)" :

Objectifs pédagogiques

Former des spécialistes en cyber sécurité est montré, ces spécialistes doivent être en mesure de comprendre et d’intervenir sur les architectures complexes d’opérateurs d’importance vitale (OIV), ce sont les grands groupes industriels qui sont concernés.
Selon l’ANSSI, le maintien des conditions de sécurité des systèmes industriels et urbains est une condition majeure du maintien de la sécurité globale, de notre pays mais également au niveau mondial, ces systèmes industriels sont actuellement la cible de nombreuses attaques informatiques. Par ailleurs, ces systèmes industriels possèdent de nombreuses vulnérabilités, de par la nature des systèmes informatiques qu’ils hébergent ou de par leur conception.

Modalité d'enseignement

Cours en présentiel - travaux dirigés.

Méthodes mobilisées

Les méthodes mobilisées sont basées sur une pédagogie active et participative s’appuyant sur la communauté d’apprentissage entre pairs : retours d’expérience, études de cas et analyse réflexive des pratiques professionnelles.

Outils numériques

Durant son parcours, chaque auditeur bénéficie des outils numériques proposés par le Cnam grâce au portail l'ENF (Environnement Numérique de Formation) et à la plateforme pédagogique « Moodle » qui permet l’accès aux ressources et activités pédagogiques, l’interaction avec l’enseignant et ses pairs ainsi que le suivi de sa progression.

Modalités d'évaluation

Les enseignants évaluent tout au long de la formation les stagiaires par des observations et rétroactions en classe, Quizz, QCM, test, activité sur l’ENF, projets de groupe, auto-évaluation, apprentissage par les pairs, afin de suivre leur progression.

Compétences attestées

1 : Maintien des conditions opérationnelles de sécurité (MCS) et gestion des incidents de sécurité des infrastructures IT OT IoT IIoT

(installer, configurer, superviser, développer)

  • Participer à la supervision du MCS de moyens techniques en lien avec le RSSI, le CERT et le SOC
  • Participer au traitement des incidents de sécurité en lien avec le SOC et le CERT
  • Assurer la mise en place des techniques de sécurité (ségrégation réseau, mot de passe, patch management, droits d’accès physiques et logiques, ...) dans les systèmes informatiques virtualisés ou non (réseaux, postes de travail, serveurs, Active Directory,...) ou dans les infratsructures OT (operational technology) d'une entreprise (Automates industriels, Machines de maintenance, supervision SCADA, protocoles industriels, etc.).
  • Assurer une veille technologique sur les menaces et techniques d'attaques (CERT, TTP,...) et spéicfiques aux systèmes industriels (CISA, ANSSI,...)
  • Intervenir sur la sécurité des systèmes d'information de production ou de maintenance (GMAO/MES/ERP)
  • Installer, intégrer, paramétrer des dispositifs de de collecte et de détection (sondes IDS, SIEM, EDR de type SentinelOne,...) dans les centres de sécurité opérationnelle (SOC) ou de supervision des OT
  • Appliquer les bonnes pratiques selon les référentiels informatiques (ISO27002, RGS,...) ou industriels (CEI 61508, IEC 61508, ISO 26262,...)
  • Réaliser des scripts d'automatisation sur les dispositifs de sécurité ou sécurisés
  • Reprogrammer des automates (PLC,...) en respectant les critères de cybersécurité.

2 : Analyse et audit de sécurité des infrastructures IT OT IoT IIoT

(Vérifier, corriger)

Analyser les vulnérabilités des systemes informatiques à l'aide d'outils de gestion de vulnérabilités ( Nessus Tenable,...) Analyser les codes malveillants Analyser les alertes cybersécurité, investiguer et effectuer le diagnostic technique de ces alertes Veiller à l'application Assurer une veille technologique sur les solutions de « sécurité » Participer à l'évaluation de conformité des systemes d'informatiques ou des projets de développemens (applications, réseaux, systèmes et données)au regard de normes globales en vigueur (NIST, ANSSI,... ) Participer à l'élaboration des recommandations suite à un audit de sécurité (Mise en place de Firewall, VLAN)

3 : Management de projet et conception d’architecture de sécurité de base de la sécurité des infrastructures IT OT IoT IIoT

(Planifier, diffuser, travailler en équipe, rédiger)

  • Participer à la conception de projet en prenant en compte les exigences de sécurité spécifique (politique interne, classification des données, etc )
  • Préparer et suivre les travaux de sécurisation
  • Rédiger, analyser puis suivre les marchés liés aux missions de sécurité informatique des systèmes industriels,
  • Participer à toutes les démarches visant à améliorer la sécurité des infrastructure IT ou OT.
  • Participer à la définition des procédures qualité et documents internes (RGPD, charte informatique) et de sécurité en lien avec les IT/OT/IoT/IIoT.
  • Recenser les besoins de sécurité des utilisateurs, assurer le suivi et proposer des arbitrages (via ticketing, plateforme de pilotage),
  • S'impliquer dans les projets en lien avec l'architecture du système d'information et la sécurité,
  • Former les collaborateurs du service technique sur les matériels et logiciels choisis
  • Aider dans le choix des solutions de sécurité matérielles et logicielles

De manière transverse à chacun de ces trois blocs de compétences, les composantes technologiques suivantes seront étudiées : données, systèmes embarqués, réseaux et télécom, systèmes d’information, systèmes d’information industriels et urbains, IHM, systèmes des systèmes.

Renseignements

Dates de la formation

De sept. 2024 à sept. 2025

Contacts Cnam (à Hyères)

Stéphanie REY

07 69 60 59 85
info.formation@cnam-paca.fr

Contacts Cnam (à Marseille)

Florence HERNANDEZ

06 21 00 11 37
florence.hernandez@lecnam.net

Lieux de la formation

Lycée de Costebelle

150, Bd Félix Descroix
83400 Hyères

logo GIP FIPAN

Lycée Charles Peguy

102 Rue Sylvabelle
13006 Marseille

Logo Lycée Charles Peguy

Besoin d'aide ?

Qu'est-ce qu'une UE ?

Les enseignements du Cnam sont majoritairement organisés en Unités d’Enseignement (UE).Ce sont des modules de formation capitalisables, qui peuvent être suivis individuellement ou combinés dans un diplôme.Certaines unités d’enseignement sont communes à plusieurs diplômes et restent acquises, quel que soit le diplôme préparé.

Qu'est-ce qu'un ECTS ?

À chaque unité (d’enseignement ou d’activité) sont attribués des crédits européens (ECTS ou système européen de transfert de crédits).Ils sont capitalisables dans les différentes formations du Cnam et permettent d’accéder aux diplômes, titres et certifications qu’ils composent.En Paca, 2 crédits correspondent généralement à 20 heures d’enseignement (cours, TP, TD,…), 3 crédits à 27 heures, 4 crédits à 36 heures, 8 crédits à 59 heures, 10 crédits à 68 heures et 12 crédits à 77 heures.

Pourquoi un parcours conseillé ?

Certaines formations imposent un parcours précis tandis que d’autres laissent plus de souplesse.Certaines UE ne sont accessibles qu’après en avoir validé une première donnant les bases indispensables.Il est donc important de consulter sur ce site sur les fiches plannings, le parcours conseillé pour chaque diplôme/certificat et les pré-requis des UE.

Combien préparer d'UE par an ?

Une unité d'enseignement représente 3 à 4 heures d’enseignement par semaine et nécessite autant de temps de travail personnel.Un rythme raisonnable est de 4 à 6 UE dans l’année, soit 2 à 3 par semestre, en fonction des disponibilités de chacun.

Composition du diplôme et programmation

Liste des unités d'enseignement de la formation Licence professionnelle Informatique : cybersécurité (CRISIS) (en alternance)
Unité d'enseignement
Code Intitulé ECTS
USRS3N Modélisation et Ingénierie des systèmes : besoin, exigences, conception et arc... 4
USRS3P Système d'exploitation : principes, virtualisation, introduction aux automates... 4
USRS3Q Réseaux et protocoles, réseaux industriels 4
USRS3R Architectures SCADA et CPS 4
USRS3S Base de données et structures de données des SI, ERP, des systèmes industriels... 4
USRS3T Développement, algorithmie, langages et programmation Java, Web 4
USRS3U Développement, algorithmie, langages et programmation d'automate, systèmes emb... 4
USRS3V Analyse des enjeux principes, doctrines de sécurité : description de la menace... 4
USRS3W Analyse de la menace, des attaques et des vulnérabilités des CPS et SCADA 4
USRS3X Dispositifs de sécurité : DMZ, Pare-feu, IDS, principes généraux et configurat... 4
USRS3Y Dispositifs de sécurité appliqués au systèmes industriels et embarqués 4
USRS3Z Mathématiques générales et appliquées à l’algorithmie et la cryptographie 4
USRS40 Anglais et SHS en anglais/français : compréhension écrite, géopolitique, droit... 2
UARS0R Projet et mémoire 10

Modalités de validation

Le cursus est découpé en différentes US auxquels sont associés différents examen qui peuvent prendre la forme de devoirs sur table, de rapport de projets ou de compte rendu de TP.

Le projet tuteuré ainsi que le stage en entreprise sont évalués sur un mémoire et une soutenance.

L’évaluation terminale est une évaluation de l’ensemble de la période d’enseignement qui s’effectue à l’issue de celle-ci. Elle s’effectue durant la période d’examen prévue dans le calendrier et fait l’objet d’une convocation appropriée. L’évaluation se déroule dans le centre Cnam régional d’inscription de l’élève même pour les unités d’enseignement dispensées dans un autre centre Cnam régional.

Métiers visés

Analyste en cybersécurité

L’analyste en cybersécurité a pour rôle principal de veiller sur toutes les activités reliées à la sécurité informatique des entreprises. Il s’assure que les programmes et logiciels soient sécuritaires et conformes aux normes.

Selon son milieu de travail, l’expert en cybersécurité pourrait se voir attribuer les tâches et les missions suivantes :

  • Gestion de crise, analyse et résolution de problèmes en informatique.
  • Veiller au bon fonctionnement des systèmes et des réseaux.
  • Conseiller ses clients sur les manières d’optimiser leurs procédés de sécurité informatique et sur les meilleures pratiques à adopter.
  • Implémenter de nouvelles technologies en matière de cybersécurité.
  • Développer et mettre en place les stratégies relatives à la sécurité informatique.
    Source : fedit.ca

Responsable de la sécurité des systèmes d’information

Le responsable sécurité du système d’information assure les activités de veille, de conseil, de préconisations, d’assistance et d’alerte en matière de sécurité du système d’information et des données qui y sont stockées.
Il peut assurer le rôle d’autorité qualifiée en matière de sécurité des systèmes d’information.

Activités principales
- Définition et diffusion des préconisations et des politiques de sécurité du système d’information aux plans technique et organisationnel, en cohérence avec les orientations interministérielles (SGDN-ANSSI) et ministérielles (HFDS, FSSI). - Veille réglementaire et normative sur les exigences en matière de systèmes d’information et de protection des données. - Veille technologique sur les risques informatiques qui menacent l’intégrité ou la confidentialité des données, la disponibilité ou la performance des systèmes d’information, veille sur les outils d’évaluation de la sécurité. - Sensibilisation et formation des décideurs et des utilisateurs aux enjeux de sécurité du système d’information et aux bonnes pratiques, appui méthodologique et technique aux équipes en charge des préconisations en matière d’architecture, de solutions logicielles et d’infrastructures. - Organisation, réalisation ou accompagnement de prestations d’évaluation et d’audits de sécurité du système d’information. Source : economie.gopuv.fr


Autres métiers : Consultant en sécurité informatique, ...