EPSI c’était vous l’expert.e cybersécurité de demain ?
Dans la cadre de votre Mastère SIN, le parcours en Cybersécurité vous conduit à un niveau BAC+5, vous préparant à devenir un expert en sécurité informatique.
Élaborez, mettez en œuvre et pilotez des stratégies de cybersécurité pour protéger les systèmes d'information des entreprises contre les menaces numériques croissantes. Gérez les risques et les incidents de sécurité pour assurer la continuité des opérations.
Durée de
2
ans
Niveau
Bac + 5
Diplôme
🎓 RNCP 40897 - Certification professionnelle de niveau 7 : "Expert en cybersécurité"
Admission
Candidature en ligne ➕ tests à distance ➕ Entretien
Rythme
Campus
Arras
Auxerre
Bordeaux
Chartres
Grasse (antenne du campus de Nice)
Grenoble
Lille
Lyon
Montpellier
Nantes
Paris Courbevoie
Reims
Rennes
Saint-Étienne
Toulouse
Rentrée
🗓️ Septembre 2026
Dans la cadre de votre Mastère SIN, le parcours en Cybersécurité vous conduit à un niveau BAC+5, vous préparant à devenir un expert en sécurité informatique.
Élaborez, mettez en œuvre et pilotez des stratégies de cybersécurité pour protéger les systèmes d'information des entreprises contre les menaces numériques croissantes. Gérez les risques et les incidents de sécurité pour assurer la continuité des opérations.
Durée de
2
ans
Niveau
Bac + 5
Diplôme
🎓 RNCP 40897 - Certification professionnelle de niveau 7 : "Expert en cybersécurité"
Admission
Candidature en ligne ➕ tests à distance ➕ Entretien
Rythme
Campus
Arras
Auxerre
Bordeaux
Chartres
Grasse (antenne du campus de Nice)
Grenoble
Lille
Lyon
Montpellier
Nantes
Paris Courbevoie
Reims
Rennes
Saint-Étienne
Toulouse
Rentrée
🗓️ Septembre 2026
Objectifs
🚀 L’expert.e en cybersécurité et sécurité informatique doit être capable de :
Décliner les axes et les objectifs stratégiques en matière de sécurité informatique et cybersécurité
Concevoir un référentiel SSI de l’organisme (schéma directeur, meilleures pratiques, directives internes…)
Mettre en place des structures organisationnelles des plans d’actions de sécurité au sein des entités
Déployer des architectures et ou des solutions de sécurité de la couche matériels et logiciels de l’entreprise permettant de garantir l’évolutivité et la haute-disponibilité du système d’information
Assurer la mise en place d’un service de détection des incidents de sécurité SOC (Security Opération center) au sein de l’organisation
Proposer des nouvelles approches innovantes basées sur l’IA en s’appuyant sur une veille technologique et industrielle concernant les nouveaux produits et process métiers mobilisant de l’IA.
Mettre en place un processus opérationnel pour la gestion de la cyber-crise avec les experts techniques, en cas d’incidents de sécurité majeurs.
Votre parcours
🎓 Un programme riche et innovant vous attend pour booster vos compétences :
Déploiement d'une architecture fonctionnelle et technique en vue de renforcer la sécurité du S.I et faire face aux cybermenaces (261 heures)
- Paramétrer les mesures organisationnelles permettant la surveillance de la sécurité globale d'une organisation (des événements de sécurité, l’appréciation des incidents de sécurité et la réaction face aux attaques) afin d'assurer la mise en place d’un SOC (Security Operation Center) .
- Déployer les mesures organisationnelles de sécurité en se basant sur la stratégie de sécurité informatique de l'organisation afin d'assurer le fonctionnement opérationnel et les maintenir à l’état de l’art.
- Assurer la mise en place d'un service de détection des incidents de sécurité SOC (Security Opération center) au sein de l'organisation afin d'évaluer le niveau de vulnérabilité et détecter des activités suspectes en prenant compte des exigences réglementaires.
- Conduire des plans d'action sur la détection et la réaction aux incidents, en fournissant des informations pertinentes aux équipes afin d'assurer l'efficacité des outils de détection déployés dans le SOC.
-Analyser des données brutes issues de différentes sources (dark web, renseignement open source, média sociaux, CERT) en utilisant la data science afin d'étudier l'évolution des modes opératoires des hackers et ajuster ensuite sa stratégie de cybersécurité.
- Proposer des nouvelles approches innovantes basées sur l'IA en s'appuyant sur une veille technologique et industrielle concernant les nouveaux produits et process métiers mobilisant de l'IA afin d'améliorer la procédure de prévention d’intrusion de l'organisation et réinterroger son dispositif interne en initiant la mise en place d'un processus d'amélioration continue efficace.
Supervision, audit et gestion de la sécurité informatique et des cyberattaques (146 heures)
- Définir les plans d’audits et de contrôles au sein de l’organisation afin d'évaluer la bonne application, l’efficacité et la conformité des politiques et procédures de sécurité de l’entreprise.
- Mener des contrôles permanents et/ou périodiques de sécurité, notamment sur la base de revues documentaires, de collecte de preuves, d’accès aux consoles et aux rapports des outils de sécurité ou de l’utilisation d’outils automatisés de contrôle de conformité afin de mettre à jour le niveau de la sécurité du S.I de l’entreprise.
- Rédiger des rapports intégrant une analyse des vulnérabilités et écarts constatés ainsi que les recommandations permettant de remédier aux risques découlant des vulnérabilités découvertes et d’informer la direction générale de l'avancement du ou des projets de déploiement.
- Analyser les risques de sécurité liés à l'introduction des nouvelles technologies en se basant sur une méthode d’analyse de risque optimisé afin d’atténuer les impacts sur le niveau de sécurité informatique d'une entreprise.
- Assurer la formation et l'entraînement des acteurs métiers et support susceptible d'intervenir en cas de crise de cybersécurité afin d'améliorer la capacité de l'organisation à réagir à une attaque.
- Piloter les actions de sensibilisation à la sécurité des SI et de conduite du changement auprès des utilisateurs en organisant des formations internes et externes dans le domaine de la sécurité des S.I afin de faire gagner en compétences les équipes internes en matière de cyber prévention et à terme faciliter la mise en place des nouveaux processus.
Concevoir la stratégie du S.I et conseil à la gouvernance (256 heures)
- Étudier le système d'information d'une structure dans sa globalité, en identifiant les points faibles du système, afin d'évaluer le niveau de sécurité au sein de l'organisation.
- Identifier les enjeux de sécurité, les risques majeurs de sécurité pesant sur l’organisation et vis-à-vis des tiers et sous-traitants et les exigences de conformité légale afin de garantir à l'entreprise d'être en conformité vis à vis de la règlementation française en matière de droit informatique ainsi que la bonne mise en application des normes et certifications du domaine.
- Décliner les axes et les objectifs stratégiques en matière de sécurité informatique et cybersécurité afin de sensibiliser la Direction générale au sujet et lui permettre de vérifier sa bonne correspondance avec la stratégie de développement de l'entreprise.
- Définir la feuille de route stratégique adaptée aux besoins et à la culture de la structure, en lien avec les parties prenantes (informaticiens et les responsables des services) concernés afin de répondre à des objectifs de sécurité métiers et IT stratégiques face à l'augmentation de la cybermenace.
- Définir l'organisation de la cybersécurité en proposant une charte de sécurité informatique de l'organisation afin de sensibiliser régulièrement les équipes et évaluer leurs connaissances en matière de règle de sécurité informatique.
- Conseiller l’organisation en proposant des préconisations et des recommandations sur l'amélioration du niveau de sécurité afin de lui permettre une meilleure compréhension des enjeux et risques de cybermenaces et augmenter sa capacité de gestion de crises.
Pilotage de projet de déploiement de la stratégie de sécurité informatique et cybersécurité en mobilisant une démarche agile et innovante (104 heures)
- Identifier l’ensemble des étapes de réalisation du système d’information pour organiser le projet en tâches et livrables en répartissant les activités en fonction des ressources humaines, techniques et financières à mobiliser.
- Piloter les prestataires extérieurs éventuels gérant les ressources informatiques d’un système d’information existant listées dans la cartographie établie afin de sécuriser la mise en œuvre technique.
- Établir des tableaux de bord de suivi de performance (qualitative et quantitative) de l’ensemble des ressources allouées à chaque étape-projet pour anticiper, visualiser et corriger les écarts en temps réel afin de limiter les contraintes de ressources et les retards.
- Conduire une équipe projet en diffusant les fondamentaux de l’agilité : adaptation, flexibilité et amélioration continue au sein de l’équipe afin d’être en mesure d’absorber les changements de priorité qui peuvent intervenir dans un contexte de forte contrainte de temps et d’incertitudes.
- Concevoir un processus de communication inclusif régulier au sein de l’équipe afin de synchroniser les activités quotidiennes et mettre en place un fil de discussion à l’aide d’outils numériques.
- Concevoir un processus de partage d’information afin de faciliter la collaboration entre les membres (tous profils confondus) en télétravail et/ou à distance en utilisant des outils numériques.
- Animer des réunions à distance afin de maintenir une dynamique de groupe et renforcer l’esprit d’équipe des membres en télétravail et/ou à distance.
Innovation & Développement professionnel (83 heures)
- Favoriser l'innovation en explorant des solutions créatives pour développer des projets d'intelligence artificielle.
- Renforcer le développement professionnel en acquérant continuellement de nouvelles compétences en gestion de projets IA.
Parcours Professionnel (5 heures)
Préparer et soutenir son dossier professionnel d’alternance.
Chiffres clés
Le taux d’interruption constaté en 2024 est de 2 %. La première session de cette formation ayant débuté en 2023, seuls certains indicateurs sont actuellement accessibles. Les résultats complets seront mis à jour dès la fin du parcours, prévue en 2025.
Missions principales
Le contenu de la formation vise les blocs de compétences suivants : ➡ Concevoir la stratégie de sécurité du système d'information et conseil à la gouvernance ➡ Pilotage de projet de déploiement de la stratégie de sécurité informatique et cybersécurité en mobilisant une démarche agile et innovante ➡ Déploiement d'une architecture fonctionnelle et technique en vue de renforcer la sécurité du S.I et faire face aux cybermenaces ➡ Supervision, audit et gestion de la sécurité informatique et des cyberattaques
Votre futur métier
Responsable de la Sécurité des Systèmes d’information (RSSI)
Son rôle principal est d'assurer la sécurité et la protection des systèmes d’information au sein de l'organisation. Son expertise en sécurité informatique lui permet de superviser la mise en place et le suivi des mesures de sécurité, ainsi que de gérer les incidents de sécurité.
Architect.e SSI(I)
Sa principale mission est de concevoir des architectures de sécurité robustes pour les systèmes d’information. Son expertise en sécurité des systèmes d'information lui permet de concevoir des solutions sécurisées et de les intégrer dans les infrastructures existantes.
Conseiller.ère en SSI(I) auprès de décideurs
Son rôle majeur est de conseiller les décideurs sur les questions liées à la sécurité des systèmes d’information. Son expertise lui permet de fournir des recommandations stratégiques pour renforcer la sécurité des infrastructures informatiques.
Consultant.e en cybersécurité
Son travail principal est de fournir des services de consultation en cybersécurité aux organisations. Son expertise lui permet d'identifier les vulnérabilités et les risques de sécurité, de mettre en place des mesures de protection appropriées et d'assister les clients dans la gestion des incidents de sécurité.
Analyst.e SOC (Security Operation Center)
Son rôle consiste à analyser les menaces de sécurité et à répondre aux incidents au sein du Security Operation Center. Son expertise lui permet de surveiller en temps réel les activités suspectes, d'analyser les données de sécurité et de prendre des mesures appropriées pour protéger les systèmes d’information.
Formation alternance Dans le cadre d’une formation en alternance, il n’y a aucun frais de scolarité pour l’apprenant.
FAQ
Qu’est-ce que la cybersécurité ?
La cybersécurité est une discipline qui se concentre sur la protection des systèmes informatiques, des réseaux et des données contre les cybermenaces. Les professionnels de la cybersécurité sont responsables de la mise en place de mesures de sécurité pour prévenir les attaques, détecter les intrusions et réagir rapidement en cas d'incident. Ils travaillent en étroite collaboration avec les équipes pour évaluer les risques, mettre en œuvre des stratégies de sécurité et former les utilisateurs sur les bonnes pratiques en matière de sécurité informatique.
L'objectif de cette discipline consiste à garantir la confidentialité, l'intégrité et la disponibilité des données, ainsi qu'à protéger la réputation et les activités de l'organisation.
Quelles certifications pour cette formation ?
La formation vise l’obtention de la certification professionnelle référencée au Répertoire National : "Expert en cybersécurité"
Certification professionnelle de niveau 7
« Expert en cybersécurité » enregistrée au RNCP sous le numéro 40897 par décision du directeur général de France Compétences en date du 25/06/2028, délivrée par YNOV, code NSF 326, 326n
Pourquoi travailler dans ce domaine ?
Travailler dans le domaine de la cybersécurité vous permet de devenir un gardien des données numériques et des systèmes informatiques. En tant que professionnel de la cybersécurité, vous serez chargé de protéger les informations sensibles contre les cybermenaces et les attaques malveillantes. Ce domaine offre des opportunités stimulantes pour ceux qui sont passionnés par la résolution de problèmes complexes et qui veulent contribuer à la protection des entreprises et des individus contre les menaces numériques croissantes. En travaillant dans ce domaine, vous jouerez un rôle vital dans la préservation de la confidentialité et de la sécurité des données dans notre monde de plus en plus connecté.
Quelles sont les méthodes mobilisées ?
EPSI s’appuie sur une pédagogie différenciée pour construire ses dispositifs de formation : elle se base sur une variation des modalités d’apprentissage pour prendre en compte la différence des apprenants (en termes de niveau, de progression, de rapidité, de compréhension…).
L’objectif est de leur mettre à disposition plusieurs modalités et moyens de formations pour leur permettre de réaliser leur apprentissage dans les meilleures conditions possibles.
Cette pédagogie suppose donc de différencier les méthodes, moyens et supports pédagogiques au sein d’une même formation et de proposer finalement des formations multimodales :
👉 Learning by Doing
👉 Laboratoire MyDIL
👉 Plateforme LMS
👉 Parcours d’actualisation de compétences
👉 Interactions avec les entreprises
👉 Accès à des bibliothèques numériques
👉 Workshops...
Quelles sont les modalités d’évaluation ?
👉 Évaluations lors du positionnement.
👉 Évaluations formatives tout au long de la formation : QCM - projets - mise en situations professionnelles (MSPR) - exposés - réalisation de projets en groupe.
👉 Évaluations certificatives : mise en situation - dossier professionnel - présentation orale devant le jury de professionnels.
Comment intégrer la formation ?
PRÉREQUIS
Les prérequis nécessaires pour suivre la formation sont les suivants :
Être titulaire d’une certification de niveau 6 en informatique (développement d’applications, réseaux informatiques, infrastructures et systèmes)
Être titulaire d’une certification de niveau 5 en informatique avec une expérience professionnelle d’au moins un an dans un métier informatique.
Les conditions et principes d’accès diffèrent selon la voie choisie.
Le process de candidature est le suivant :
1️⃣ Vous candidatez en ligne Vous remplissez votre dossier de candidature en ligne (disponible sur notre site), en renseignant toutes les informations nécessaires à l’étude de votre dossier.
2️⃣ Vous réalisez des tests à distance Vous passez des tests en ligne qui permettent de mesurer vos connaissances et compétences techniques, dans un cadre sécurisé et adapté à la formation choisie.
3️⃣ Vous effectuez un entretien de motivation Vous participez à un entretien individuel, afin d’échanger sur vos motivations, votre projet professionnel et valider l’adéquation avec le programme.
🕒 Les résultats d’admission vous sont communiqués sous 5 jours ouvrés après l’entretien, pour vous garantir une réponse rapide et vous permettre d’organiser votre rentrée sereinement.
Existe-t-il des possibilités de passerelles ou de poursuites d’études ?
Cette certification professionnelle vise à vous rendre opérationnel dès la fin de votre parcours, pour faciliter votre insertion sur le marché de l’emploi.
En complément, nos parcours offrent des opportunités de passerelles ou de poursuites d’études, afin d’accompagner chaque profil dans la construction d’un parcours cohérent et évolutif.
Avec cette formation, notre établissement propose une passerelle vers une autre formation de niveau équivalent :
Quelles sont les équivalences de cette formation ?
Une équivalence partielle est reconnue pour cette formation :
👉 Le bloc « Pilotage de projet de déploiement de la stratégie de sécurité informatique et cybersécurité en mobilisant une démarche agile et innovante » (RNCP36924BC02) présente une correspondance partielle avec le bloc « Manager un projet informatique avec agilité en collaboration avec les parties prenantes » de la certification RNCP35584 – Expert en informatique et système d'information (RNCP35584BC02).
Handicap
Formation accessible aux personnes en situation de handicap. Des référents handicap sont présents sur nos campus pour l’accompagnement.
Sur quel campus suivre le EPSI c’était vous l’expert.e cybersécurité de demain ?