Page précédente

Ingénieur diplômé de l'école d'ingénieurs Jules Verne de l'université d'Amiens spécialité cybersécurité

Niveau Niveau II (licence ou maîtrise universitaire)
Type : Diplôme d'ingénieur
Certificateur(s) : Kagilum
Picto partage
  • Partager par mail
  • Imprimer
Par la formation initale : Oui
Par la formation continue : Oui
Par l'apprentissage' : Non
Par unité de capitalisation : Oui
Sur demande individuelle : Non
En contrat de pro : Non
Par la VAE : Oui

Descriptif

Picto dérouler/rouler

Le diplôme d’ingénieur cybersécurité vise des spécialistes des problématiques liées à la sécurité informatique. Depuis plusieurs années le nombre et la diversité des menaces informatiques augmentent de manière drastique, de part l’augmentation des équipements, des failles et des utilisateurs. Toutes les entreprises quels que soient leurs domaines d’activités, sont touchées par ces menaces car les systèmes d’informations sont présents dans tous les secteurs d’activités. Malheureusement les spécialistes n’ont pas été suffisamment formés en nombre, les demandes dans ce domaine croissent de manière significative et les formations ne sont pas toujours adaptées car elles sont bien souvent incomplètes.
La certification vise donc à répondre à tous les besoins métiers et à toutes les demandes des entreprises dans le domaine de la cybersécurité. Tous les aspects seront abordés, que ce soit au niveau du matériel, des méthodes, des systèmes et des logiciels.

Objectifs

Picto dérouler/rouler

  • Sensibiliser les directeurs et les collaborateurs aux enjeux et aux menaces cyber sécuritaires
  • Participer à la définition des principes et des objectifs en termes de sécurité d’un système d’informations (SI)
  • Définir la stratégie cyber sécuritaire d’un Système d’informations
  • Concevoir l’organisation ou la réorganisation de la sécurité d’un SI
  • Intégrer les aspects juridiques et règlementaires liés au traitement, au stockage et à la protection des données
  • Concevoir des architectures matérielles et logicielles sécurisées et optimisées du point de vue de leur consommation énergétique
  • Maintenir un niveau d’équipements et de logiciels en phase avec les nouvelles technologies de cyberdéfense
  • Gérer l’obsolescence des équipements et des composants en privilégiant la circularité
  • Favoriser au sein des équipes internes et externes, l’adoption de règles de stockage et de traitement durables des données
  • Adopter une conduite des opérations de type inclusive efficiente et éthique
  • Garantir l’accès aux données informatiques pour les collaborateurs en situation de handicap selon le RGAA (Référentiel Général d'Amélioration de l'Accessibilité)
  • Communiquer à l’oral et à l’écrit en anglais pour encadrer des équipes multiculturelles
  • Exercer son leadership de manière à favoriser la transition numérique et la sécurisation des SI
  • Coconstruire les objectifs avec les équipes à l’intérieur du budget alloué pour la cybersécurité
  • Fédérer et motiver des équipes pluridisciplinaires : réseau, logiciels, utilisateurs…
  • Elaborer et expliciter la partie du budget consacré à la cyber sécurité
  • Récompenser l’engagement et l’efficience dans le travail réalisé par les équipes
  • Identifier, caractériser et cartographier les vulnérabilités et les risques inhérents à un SI
  • Conduire des audits de sécurité en analysant les procédures et les processus de défense
  • Effectuer des tests de pénétration (pentests) pour vérifier la robustesse des dispositifs défensifs
  • Etablir un diagnostic global et préconiser des évolutions
  • Proposer des solutions innovantes pour déjouer les cyber attaques
  • Identifier les parties prenantes d’un projet lié à la cybersécurité : commanditaire, usagers, fournisseurs…
  • Définir les contours et les objectifs du projet pour la partie cybersécurité
  • Établir un cahier des charges fonctionnel et technique en français et en anglais
  • Définir les livrables en spécifiant les coûts, le niveau de qualité attendu, et les délais
  • Mobiliser les outils, les méthodes et les indicateurs de performance pour conduire le projet
  • Produire des livrables tels qu’attendus par le commanditaire du projet
  • Superviser le développement ou développer des logiciels sécurisés
  • Adapter les applications logicielles et systèmes d’exploitation existants face aux nouvelles menaces
  • Exécuter le cahier des charges d’un développement logiciel pour la sécurisation du SI
  • Tester la sécurité d’une nouvelle application face à des attaques concrètes simulées (Pentests)
  • Documenter et accompagner l’utilisateur dans le maniement d’un nouvel outil logiciel de cyber sécurité
  • Elaborer des procédures et processus de réponse à des incidents de sécurité
  • Gérer en équipe pluridisciplinaire et en temps réel une cyberattaque
  • Concevoir et mettre en place des solutions de détection d’incidents à base d’IA
  • Exploiter l’IA pour analyser des données massives liés à des incidents de sécurité (Forensic)
  • Capitaliser sur l’expérience de crise pour améliorer le système de sécurité du SI

Programme

Picto dérouler/rouler

Non communiqué

Module

Picto dérouler/rouler

Non communiqué