Ingénieur ENSIBS Spécialité Cyberdéfense


Cette page présente le détail des informations associées à la labellisation SecNumedu (phase expérimentale) pour la formation citée ci-après.
Ces informations ont été fournies par le ou les établissements qui dispensent la formation labellisée en réponse aux demandes formulées dans le dossier de demande de labellisation téléchargeable sur le site internet de l'ANSSI.
Pour certaines informations, une explication sur la façon de les interpréter est fournie en préambule. Pour plus de précision, le lecteur est invité à consulter directement le dossier de demande de labellisation téléchargeable sur ce site.
La labellisation SecNumedu a été mise en place à titre expérimental en septembre 2016. Cette labellisation et en particulier, le contenu du dossier de demande de labellisation ont vocation à évoluer en fonction des retours faits par les employeurs et les établissement d'enseignement.
On notera que les formations labellisées se sont engagées par écrit à respecter la "charte des engagements du label SecNumedu" téléchargeable sur ce site.

  • Référence : 17-013
  • Péremption : 02/2020
  • Programme : consulter
  • Titre délivré : Ingénieur
Lieu de la formation
Ecole Nationale Supérieure d’Ingénieurs de Bretagne-Sud (ENSIBS)
  • ENSIBS

    École Nationale Supérieure d'Ingénieurs de Bretagne Sud
    Rue Yves Mainguy
    56000 Vannes

Nombre d’étudiants d’une promotion et nombre de promotions

  • Nombre maximum d’étudiants dans une promotion : 56
  • Nombre d’étudiants diplômés de la dernière promotion

    • Total : 27
    • Français : 27
    • UE : 0
    • Hors UE : 0
  • Nombre de promotions depuis la création : 6

Interprétation : UE, Union Européenne hors étudiants français.

Dominante de la formation

Technique

Formation spécialisée

sans objet

Interprétation : La formation est dite spécialisée lorsqu’elle vise notamment à former à un domaine particulier de la sécurité. Par exemple, la cryptographie, la sécurité des circuits intégrés, la sécurité de la biométrie…
Le volume horaire dans ce domaine de spécialisation doit correspondre à au moins 50% du volume horaire hors stage (TP et cours).
Le fait qu’une formation soit spécialisée peut autoriser que certains thèmes de la sécurité des technologies de l’information ne soient pas abordés et peut modifier l’appréciation de certains des autres critères de ce dossier.

Niveau de compétence en sécurité attendue en entrée/sortie

Compétences sécurité,
liste de CyberEdu
Nb heures cours Nb heures pratique Niveau Entré Niveau Sortie
Fondamentaux 22 16 2 3
Cyber 3 : Enjeux géostratégiques du cyberespace, Menaces dans le monde cyber (APT, DDOS, …), Typologie de la menace dans le monde cyber, Vignettes play malware et DDos
Cyber1 et Cyber2 : Analyse de risques, Analyse des besoins et des exigences.
Sécurité Électronique et architectures matérielles 2 2
Cyber1 et Cyber2 : attaque sur composants et canal auxiliaire, implémentation matérielle de la crypto.
Sécurité des systèmes d'exploitation 3 3
En première année, rappel sur les systèmes d'exploitation. En seconde année sécurisation des systèmes d'exploitation (18h linux, 18h Android, 10h Vxwork, 10h sécurité Windows).
Sécurité des réseaux et protocoles 3 3
Cyber2 : 80 heures de réseau.
Cryptologie 2 2
Cyber1 et Cyber2 : Mathématiques pour la crypto et primitives crypto (40 h), implémentation matérielle de la crypto, Cryptanalyse, Gestion des identités numériques (supports d'identité, PKI et HSM)
Stéganographie et tatouage 1 1
Cyber2 : Stégano et watermarking (8h).
Sécurité des bases de données 2 2
Cyber2 : Sécurité des bases de données et annuaires (20 h), sécurité du Big Data.
Aspects systèmes et systèmes de systèmes 3 3
Cyber1 et Cyber2 : Ingénierie système (40h)
Normes, certifications, guides (organisationnel) 9 1 2
Cyber 3 : Gouvernance et référentiel de cybersécurité d'entreprise, Stratégie de résilience, de restauration des systèmes et des organisations suite à cyberattaque (SMCA, PCA, PRA,…) et normes associées
Cyber2 : Gouvernance des réseaux internet et télécommunications, et normes associées (22h)
Ensemble des normes ISO 27xxx (18h)
Certifications et évaluations de produits 5 1 2
Cyber 3 : Gouvernance et référentiel de cybersécurité d'entreprise,
Cyber2 :Méthodologie d'évaluation et de certification d'une solution de sécurité (CSPN, CC, …) (34h).
Politique de cybersécurité et SMSI 52 30 1 3
Cyber 3 :Prise en compte de la sécurité dans les projets.
Droit et réglementation 24 2 0 2
Cyber 3 : Réglementation nationale et internationale en cybersécurité, Sécurité et plan de défense des OIV, RGDP.
Accord de partenariat en cours avec Cabinet Bensoussan pour 2017
Développement logiciel et ingénierie logicielle 2 2
Cyber 2 : En plus des éléments cités dans la description en annexes (40 heures), analyse dynamique, Programmation défensive et antireverse, security by design.
Gestion de projet 4 1 2
Cyber 3 : Prise en compte de la sécurité dans les projets, Réglementation nationale et internationale en cybersécurité.
Cyberdéfense 55 108 3 4
Cyber 3 : Cible n°1 de la formation Avec intégration des 130 heures de l'exercice de gestion de crise cyber.
Analyse post-mortem (Forensic) 4 12 0 2
Cyber 3 : Méthodes et outils d'investigation numérique.
Systèmes spécifiques, informatique industrielle 10 10 1 2
Cyber 3 : Audit pour système embarqué et IoT (Hardsploit).
Cyber 2 : Sécurité des plateformes et contenus Big Data, Sécurité des ICS, Sécurité de l'énergie.
Aspects sociaux et sociétaux 8 12 1 2
Cyber 3 : Ingénierie sociale, Cyber-intelligence et renseignement, Enjeux géostratégiques du cyberespace
Tests d'intrusion 8 32 1 3
Cyber 3 : Tests d'intrusion des systèmes,
Cyber 2 : Sécurité des OS et des services au-dessus des OS (annuaire, messagerie, bases de données…) la sécurité des services réseau. Mise enratique à travers des CTF (cyber1 et cyber2).
Sécurité physique 2 2
Cyber 2 : Définition et mise en oeuvre de la sécurité périmétrique physique, ZRR, Lockpicking
Problématique SSI en contexte spécifique 3 3
Cyber 2 : Sécurisation des environnements virtualisés et du Cloud, CASB, Fonctionnement MSSP (20h).
Cyber 1 : Enjeux du cyberespace, cybersécurité, cyberdéfense. Définitions CID, menace, vulnérabilités, attaques (12h). Ingénierie des systèmes (infogérance et outsourcing) (30h)
Rétro-ingénierie 3 3
Cyber 2 : Techniques et outils de reverse, analyse statique et analyse dynamique, Analyse de malwares et recherche de vulnérabilités. (40h de cours) + entraînement sur divers Challenges CTF Reverse sur les 3 années (10h)
Spécialisation Projet (10h pour certains).
Aspects économiques de la sécurité 4 1 2
Cyber 3 : Marketing opérationnel de la cybersécurité, présentation des coûts des outils et services utilisés en support.
Cyber 1 et Cyber 2 : micro-économie, analyse financière, Gestion financière pour l'ingénieur et marketing
La dimension économique des projets est aussi largement vue en entreprise.

Les niveaux en entrée et en sortie s’interprètent ainsi :
0 : Pas de compétence.

1 : SENSIBILISATION : comprendre les principaux enjeux et problèmes liés à la compétence.
Pour les fondamentaux : avoir suivi les formations de CyberEdu.

2 : APPLICATION : réaliser des actes simples et certains actes complexes liés à la compétence.
Pour les fondamentaux : être en mesure de relier les actes à la compétence et de proposer des améliorations.

3 : MAÎTRISE : réaliser des actes complexes ou tous les actes liés à la compétence.
Pour les fondamentaux : être en mesure de spécifier des pratiques pour les niveaux 2 et 3 liées à la compétence.

4 : SPÉCIALISÉ : avoir reçu une formation dédiée à la compétence sur une durée longue permettant de justifier d’un niveau allant au-delà de la maitrise.

Les thèmes proviennent de Cyberedu
Normalement, toutes les formations devraient au moins viser un niveau 1 pour chaque thème. Les exceptions sont les suivantes :
- Les formations spécialisées sont autorisées à ne pas traiter certains thèmes en dehors de la spécialisation.
- Dans le cadre de la version expérimentale de SecNumedu, il est admis que certains thèmes ne soient pas traités dans le programme de l’année de délivrance du label sous réserve que l’établissement les prennent en compte dans les programmes de formation des années ultérieures.
- Pour les licences professionnelles, le nombre d’heures associées aux compétences « réseau » comptabilisent toutes les heures d’enseignement dans ce domaine. Pour les autres formations, seules les heures en lien avec la sécurité sont comptabilisées.
Ce tableau ne fournit que les heures de formation à la sécurité associées à la dernière année d’enseignement (souvent, l’année de spécialisation). Toutefois, certaines formations répartissent l’enseignement de la sécurité sur plusieurs années. Lorsqu’ils sont renseignés, les commentaires associés à chaque thème permettent d’identifier ce cas de figure. Le niveau en entrée, lorsqu’il est supérieur à zéro, est un autre moyen d’identifier que le thème a déjà été abordé dans les années précédentes.
Enfin, il faut être conscient qu’il s’agit de niveaux « estimés » avec tout le caractère subjectif que cette estimation peut comporter.

Répartition des pratiques d’enseignement et de leur évaluation dans l’obtention du diplôme



Formation en altenance : Répartition des pratiques d’enseignement
Catégories Nb heures Pourcentage Commentaires éventuels
Cours - présentiel 221  
Cours - distance 0  
Cours - MOOC 0  
TP - Présentiel 222  
TP- Distance 0  
Projets 60  
Cursus à l'étranger 0  
Alternance 700   20 semaines de 35h
Autre - présentiel 176   Travail personnel sur site
Autre - Distance 0  
Totaux 1379 0%


Formation en alternance : Répartition des pratiques d’évaluation
Catégories Poids dans l’évaluation Commentaires éventuels
Examen sur table 60% 2/3 des crédits ECTS
Dossier seul  
Oral seul  
Dossier + Oral 7% Majeure + PFE
Alternance + Soutenance 33% 2/3 des crédits ECTS
Autres  
Totaux 100%


84%

Volume de cours et de mise en pratique dédiés à la sécurité par rapport au volume de cours et de mise en pratique non dédiés à la sécurité

Part des intervenants (en nombre) provenant des milieux académiques / milieux professionnels (entreprises, administrations)

Métiers visés nominalement

Métiers En sortie Après 5 ans Pratiqués
Visés Pratiqués *
Technicien support (technique et administratif)  
Auditeur, contrôleur, évaluateur 1 8%
Post-auditeur 2  
Expert en investigation numérique légale 2 12%
Intégrateur 2  
Architecte de sécurité 1 32%
Développeur de sécurité 2  
Formateur, Instructeur 2  
Expert (préciser domaine) 1
Expert en test d’intrusions 2
Consultant en sécurité 1 8%
Spécialiste en gestion de crise 1  
Opérateur  
Analyste 1 32%
Expert connexe 1  
Juriste spécialisé en cyberdéfense  
Responsable de la sécurité des systèmes d’information (RSSI) 1  

La liste des métiers provient d’une étude menée par quelques acteurs industriels et reprise par l’ANSSI sur son site. Elle a été légèrement adaptée pour SecNumedu (voir le dossier SecNumedu).
À l’usage, il apparait qu’elle doit être révisée ce qui sera fait en 2017.
La colonne « métiers visés » s’interprète ainsi :
- « 1 » - métiers visés principalement.
- « 2 » - métiers visés marginalement.
- Non rempli : métiers non visés.

La colonne « métiers pratiqués » s’interprète ainsi :
- Si l’établissement dispose de statistiques concernant au moins 50% des diplômés pour la période considérée (en sortie d’étude et 5 ans après la sortie), le tableau est alors rempli avec des pourcentages de la population en choisissant une dominante pour les personnes ayant plusieurs métiers..
- Si l’établissement ne dispose pas de statistiques suffisamment consistantes, ces colonnes ne sont pas renseignées.
Les établissements peuvent ajouter certains métiers qui n’apparaissent pas dans le tableau initial.

Certifications professionnelles passées dans le cadre de la formation

aucune

Ce tableau permet d’indiquer les certifications professionnelles obtenues durant le cursus de formation (ou dans certains cas, préparées).
- La certification est marquée comme « obligatoire » si l’obtention de la certification est une condition pour l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » vaut par défaut 100%.
- La certification est marquée comme « optionnelle » si l’obtention de la certification ne conditionne pas l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » indique le nombre d’étudiants ayant obtenu la certification.

Formations labellisées par la CNIL

aucune

Niveau d’anglais

Niveau d'entrée
La formation impose-t-elle un niveau d’anglais minimum vérifié en entrée ? Oui : Analyse du dossier ene ntrée par l'établissement. Pas de niveau minimum spécifié.

Niveau de sortie
L’atteinte du niveau est-il vérifié pour l’obtention du diplôme ? Oui : Certification TOEIC 750

En entrée : indique si l’établissement impose un niveau et comment il le vérifie.
En sortie : indique si l’établissement vise un niveau en sortie et comment il est vérifié.
Typiquement, le niveau peut être vérifié par l’établissement lui-même ou via une certification.
Dans certains cas, l’obtention du diplôme est conditionnée par le niveau d’anglais visé en sortie. Lorsque ce n’est pas le cas et qu’un niveau d’anglais en sortie est visé, le pourcentage d’étudiant ayant obtenu ce niveau est normalement indiqué. Dans certains cas, les établissements ont indiqué le pourcentage d’étudiants par fourchettes de niveaux.