Bachelor en Science & Ingénierie, Cybersécurité défensive, en FISEA, sur le site de Villejuif

Publié le 12 Octobre 2023 Mis à jour le 12 Octobre 2023

Cette page présente le détail des informations associées à la labellisation SecNumedu (phase expérimentale) pour la formation citée ci-après.

Ces informations ont été fournies par le ou les établissements qui dispensent la formation labellisée en réponse aux demandes formulées dans le dossier de demande de labellisation téléchargeable sur le site internet de l'ANSSI.

Pour certaines informations, une explication sur la façon de les interpréter est fournie en préambule. Pour plus de précision, le lecteur est invité à consulter directement le dossier de demande de labellisation téléchargeable sur ce site.

La labellisation SecNumedu a été mise en place à titre expérimental en septembre 2016. Cette labellisation et en particulier, le contenu du dossier de demande de labellisation ont vocation à évoluer en fonction des retours faits par les employeurs et les établissement d'enseignement.

On notera que les formations labellisées se sont engagées par écrit à respecter la "charte des engagements du label SecNumedu" téléchargeable sur ce site.

Présentation de la formation par l'établissement

Présentation de la formation par l'établissement
Intitulé de la formation Bachelor en Science & Ingénierie, Cybersécurité défensive, en FISEA, sur le site de Villejuif
Description Le Bachelor Ingénierie & Cybersécurité réponds aux besoins pressants de ressources expertes en Cybersécurité, il forme des spécialistes capables d'accompagner les entreprises de toute taille et tout secteur d'activité à déployer et maintenir leurs systèmes d'information, à évaluer leur risque Cyber et à administrer leur sécurité ; mais aussi à mettre en œuvre leur politique de sécurité et à organiser les réponses face aux incidents et attaques.
Il apporte un socle de bases solides autour de la sécurité et de ses applications techniques multiformes. Le programme multidisciplinaire et scientifique permet d'appréhender les enjeux et techniques de la sécurité des SI pour mieux les défendre, les garder dans de bonnes conditions opérationnelles de sécurité.
Les enseignements techniques, scientifiques et technologiques sont ainsi largement majoritaires. Il faut néanmoins noter la présence de modules d'ouverture vers le management de projet, les langues et les sciences humaines. La sécurité des SI est devenue un sujet essentiel et il importe que les titulaires de ce bachelor puissent maitriser les techniques de communication et de management pour dialoguer avec des ingénieurs et non ingénieurs pour en faire un sujet de préoccupation partagé par un maximum d'employés au sein de l'entreprise.
Référence 23-026
Péremption 01 July 2026
Programme Consulter
Tarif Consulter
Titre délivré Licence pro
Lieu de la formation

EFREI

Consulter le site web

Nombre d'étudiants d'une promotion et nombre de promotions

Nombre maximum d’étudiants dans une promotion : 36

Dominante de la formation Technique
Formation spécialisée sans objet
En savoir plus

Interprétation : La formation est dite spécialisée lorsqu’elle vise notamment à former à un domaine particulier de la sécurité. Par exemple, la cryptographie, la sécurité des circuits intégrés, la sécurité de la biométrie…
Le volume horaire dans ce domaine de spécialisation doit correspondre à au moins 50% du volume horaire hors stage (TP et cours).
Le fait qu’une formation soit spécialisée peut autoriser que certains thèmes de la sécurité des technologies de l’information ne soient pas abordés et peut modifier l’appréciation de certains des autres critères de ce dossier.

Niveau de compétence en sécurité

Niveau de compétence en sécurité
Compétences sécurité,liste de CyberEdu Nb heures cours
Année 1
Nb heures cours

Année 2
Nb heures cours

Année 3
Nb heures pratique
Année 1
Nb heures pratique

Année 2
Nb heures pratique

Année 3
Niveau Entrée Niveau Sortie Commentaire
Fondamentaux 4 6 La première année du programme est dédiée à l'apprentissage des fondamentaux des architectures, des typologies de systèmes, de la programmation logicielle et des grands enjeux de la sécurité. Les étudiants apprennent à comprendre une architecture avant d'apprendre à la sécuriser.
Sécurité de l’électronique et des architectures matérielles 3 6 0 2 Les enseignements liés à la sécurité de l'électronique et des architectures matérielles se déroulent dans le cadre du module Sécurité des Systèmes d'exploitation au sein duquel les enseignements sur les différentes architectures matérielles permettent de faire un focus sur leur sécurisation.
Sécurité des systèmes d’exploitation 9 10 18 20 0 2 En B1 les étudiants apprennent à maitriser les composants des systèmes d'exploitation via les modules de « Systèmes d'exploitation », « Architecture des ordinateurs » et approfondissent la mise en pratique en B2 dans le module « Systèmes d'exploitation avancé »
Sécurité des réseaux et protocoles 24 10 48 20 0 3 C'est un des piliers de la formation, avec un total de 102h réparties notamment entre la 1er année (pour les fondamentaux) et la 3e année pour la sécurisation<BR/>Au sein des modules d'enseignements liés à cette thématique, une grande place est laissée à la pratique des concepts présentés notamment la configuration de pare-feu pour défendre le réseau, de VPN (Virtual Private Network) ....
Cryptologie 3 5 6 10 0 1 La notion de cryptologie sont abordées à travers un cours qui présente les principaux outils (mathématiques et algorithmiques) utiles en cryptographie, ainsi que les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification). Ce cours permet d'implémenter les algorithmes qui découlent de la cryptographie symétrique et asymétrique et présente La notion de cryptologie sont abordées à travers un cours qui présente les principaux outils (mathématiques et algorithmiques) utiles en cryptographie, ainsi que les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification). Ce cours permet d'implémenter les algorithmes qui découlent de la cryptographie symétrique et asymétrique et présente les principales méthodologies de cryptanalyse.
Stéganographie et tatouage 2 2 0 1 Les étudiants du programme y sont sensibilisés via des conférences en B1 et B2, dans le cadre de la Learning XP, un programme complémentaire qui propose des tables rondes, des conférences, des ateliers pratiques et du Networking.
Sécurité des bases de données 3 10 6 20 0 2 Les enseignements relatifs à la sécurité des bases de données portent sur les différents types d'attaques par injection SQL. A travers des travaux pratiques, les apprenants développent leur compréhension des mécanismes sous-jacents aux attaques par injection SQL et apprennent les contremesures permettant de se prémunir contre ces attaques.
Contribution des architectures à la sécurité 19 10 5 38 20 10 0 3 Cette compétence est au cœur du programme, avec un total de 102h réparties sur les 3 années. En B1, les étudiants se forment sur les fondamentaux des Systèmes d'exploitation, Réseaux informatiques et de l'Administration Système. Cela leur permet d'affiner leur approche en B2 via la Supervision des parcs informatiques. En B3, la préparation à la certification CCNA leur permet un 360° sur la pratique de la sécurité des réseaux.
Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité 10 20 0 2 Les standards et les normes en matière de cybersécurité sont abordées dans les modules « Analyse des risques & Plans de continuité d'activités et de secours » et « Audits, contrôle et test d'intrusion » portant sur des revues règlementaires axées sur les problématiques d'intrusion, d'écoute, de propriété intellectuelle et de gestion des données personnelles ; Les dimensions de pilotages, de gouvernance et maîtrise des risques cyber sont abordées.
Certifications et évaluations de produits 2 2 0 1 Les étudiants du programme y sont sensibilisés via des conférences en B2 et B3, dans le cadre de la Learning XP, un programme complémentaire qui propose des tables rondes, des conférences, des ateliers pratiques et du Networking.
Politique de cybersécurité et SMSI 2 13 4 26 0 1 La première partie des enseignements en matière de politique de sécurité concerne la réduction du risque auquel l'analyste est confronté. Ce dernier recourt à des outils et des techniques pour identifier les incidents, et remédier aux risques potentiels après évaluation. La seconde partie des enseignements se concentre sur le déploiement de politiques de sécurité au sein des organisations ayant une architecture hybride (on-premise et Cloud).
Droit et réglementation 3 3 10 6 6 20 0 1 Les aspects juridiques et règlementaires sont abordés au travers de modules dédiés sur les dispositions légales en matière de gestion des données (Règlement Général sur la Protection des Données - RGPD) ainsi que l'étude de cas pratiques.
Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) 15 30 0 2 Cette compétence est notamment abordée pendant le cours de Développement en Python et à travers un projet de Développement Web en 2ème année. <BR/>Ce corpus d'enseignements permet de développer une expertise en matière d'automatisation des tâches durant les audits de sécurité.
Prise en compte de la sécurité dans les projets 3 3 6 6 0 1 En complément des projets qui se déroulent au sein des modules d'enseignement, le projet fil rouge en B3 permet d'appréhender dans un cadre plus global les notions liées à la prise en compte de la sécurité au sein des projets. Toutefois, au-delà de ce projet, la plupart des enseignements se font en mode projets, ce qui implique de manière plus générale pour l'apprenant une prise en compte de manière intrinsèque des enjeux de sécurité et de gestion des risques dans tous les projets abordés.
Cyberdéfense 5 5 10 10 0 1 Cette compétence est principalement abordée pendant les cours d'Ethical Hacking en B2.<BR/>Les enseignements en matière de cyberdéfense portent notamment sur : l'analyse des principes fondamentaux sous-jacents aux intrusions ; l'implémentation des mécanismes de défense afin de détourner, de tromper ou d'obtenir des informations sur l'attaquant ; la maîtrise des méthodes et outils permettant la supervision et le contrôle ; le choix des différents analyseurs de protocoles et l'application des outils de détection d'intrusions pour améliorer la sécurité ; l'analyse du fonctionnement d'un SOC (Security Operating Center) et les différentes étapes liées à la gestion des incidents de sécurité.
Analyse post-mortem (Forensic) 5 3 10 6 0 1 En matière de «Forensic», les enseignements portent se déroulent essentiellement sous la forme de conférences de sensibilisation qui abordent les différents aspects que sont : la une copie conforme (bit à bit) d'un support de stockage ; la récupération des fichiers supprimés ; la déterminer du moment où une compromission a eu lieu ; l'identification des systèmes compromis (analyse de RAM) ; la détermination de ce qui a été modifié ou volé au sein du réseau; la remédiation ;
Sécurité des systèmes spécifiques et émergents 30 60 0 2 C'est une compétence au cœur de la formation, enseignée dans les modules de Cloud Computing, Sécurité des Réseaux sans Fil et en Big Data et Machine Learning, dont une partie du cours est dédiée à l'utilisation du Machine Learning pour l'analyse des logs.
Aspects sociaux et sociétaux 2 2 4 4 0 1 Les dimensions sociales et sociétales sont abordées à travers les séminaires thématiques qui permettent à l'apprenant d'ouvrir ses perspectives à la dimension transverse de la sécurité informatique
Tests d’intrusion 14 10 28 20 0 3 Les enseignements liés aux tests d'intrusion sont réalisés à travers les audits menés dans le cadre des modules « Ethical Hacking » en B2 et « Audits, contrôle et test d'intrusion » en B3. Au sein de ces modules différentes notions sont abordées notamment : la réalisation de tests d'intrusion en respectant la loi, l'éthique et les bonnes pratiques ; la manipulation d'un ensemble d'outils liés à la cyber sécurité offensive ; la rédaction d'un rapport de test d'intrusion avec une partie managériale et une partie technique ;
Sécurité physique 2 2 0 1 Les étudiants du programme y sont cependant sensibilisés via des conférences en B2 et B3, dans le cadre de la Learning XP, un programme complémentaire qui propose des tables rondes, des conférences, des ateliers pratiques et du Networking.
Sécurité des services externalisés 7 15 14 30 0 2 Les enseignements liés à cette thématique portent sur la gestion de risques liés à la perte de maîtrise du système d'information, aux interventions à distance et aux hébergements mutualisés. Grâce au module « Analyse des risques & Plans de continuité d'activités et de secours » et à travers l'étude de cas pratique, les apprenants sont sensibilisés à la prise en compte de ces risques dans la gestion des relations avec les prestataires de services.
Rétro-ingénierie 2 4 0 1 Cette compétence est abordée en B3 en cours de Gestion des Incidents.
Aspects économiques de la sécurité 2 2 0 1 Les étudiants sont sensibilisés à cette compétence via des conférences en B1 et B2, dans le cadre de la Learning XP.
Autres mises en pratique 0 0
Méthodes d’authentification 7 14 0 2
Plans de continuité / de secours 7 14 0 1
En savoir plus

Les niveaux en entrée et en sortie s’interprètent ainsi :

0 : Pas de compétence.

1 : SENSIBILISATION : comprendre les principaux enjeux et problèmes liés à la compétence.
Pour les fondamentaux : avoir suivi les formations de CyberEdu.

2 : APPLICATION : réaliser des actes simples et certains actes complexes liés à la compétence.
Pour les fondamentaux : être en mesure de relier les actes à la compétence et de proposer des améliorations.

3 : MAÎTRISE : réaliser des actes complexes ou tous les actes liés à la compétence.
Pour les fondamentaux : être en mesure de spécifier des pratiques pour les niveaux 2 et 3 liées à la compétence.

4 : SPÉCIALISÉ : avoir reçu une formation dédiée à la compétence sur une durée longue permettant de justifier d’un niveau allant au-delà de la maitrise.

Les thèmes proviennent de Cyberedu
Normalement, toutes les formations devraient au moins viser un niveau 1 pour chaque thème. Les exceptions sont les suivantes :

  • Les formations spécialisées sont autorisées à ne pas traiter certains thèmes en dehors de la spécialisation.
  • Dans le cadre de la version expérimentale de SecNumedu, il est admis que certains thèmes ne soient pas traités dans le programme de l’année de délivrance du label sous réserve que l’établissement les prennent en compte dans les programmes de formation des années ultérieures.
  • Pour les licences professionnelles, le nombre d’heures associées aux compétences « réseau » comptabilisent toutes les heures d’enseignement dans ce domaine. Pour les autres formations, seules les heures en lien avec la sécurité sont comptabilisées.
    Ce tableau ne fournit que les heures de formation à la sécurité associées à la dernière année d’enseignement (souvent, l’année de spécialisation). Toutefois, certaines formations répartissent l’enseignement de la sécurité sur plusieurs années. Lorsqu’ils sont renseignés, les commentaires associés à chaque thème permettent d’identifier ce cas de figure. Le niveau en entrée, lorsqu’il est supérieur à zéro, est un autre moyen d’identifier que le thème a déjà été abordé dans les années précédentes.
    Enfin, il faut être conscient qu’il s’agit de niveaux « estimés » avec tout le caractère subjectif que cette estimation peut comporter.

Répartition des pratiques d’enseignement et de leur évaluation dans l’obtention du diplôme

Formation classique : Répartition des pratiques d’enseignement
Catégories Nb heures année 1 année 2 année 3 Commentaires éventuels
Cours - présentiel 70 125 0
Cours - distance 0 0 0
Cours - MOOC 0 0 0
TP - Présentiel 85 165 0
TP- Distance 25 30 0
Projets 25 40 0
Cursus à l'étranger 0 0 0
Stages 280 280 0 3eme année en alternance
Autre - présentiel 0 0 0
Autre - Distance 0 0 0
Totaux 485 640 0
Formation en altenance : Répartition des pratiques d’enseignement
Catégories Nb heures année 1 année 2 année 3 Commentaires éventuels
Cours - présentiel 0 0 115
Cours - distance 0 0 0
Cours - MOOC 0 0 0
TP - Présentiel 0 0 140
TP- Distance 0 0 75
Projets 0 0 45 Un projet technique fil rouge sur l'année
Cursus à l'étranger 0 0 0
Alternance 0 0 210 Contrat signé sur 6 mois minimum, soit 210h. Rythme : 1 semaine école / 2 semaines entreprise. Min
Autre - présentiel 0 0 0
Autre - Distance 0 0 0
Totaux 0 0 585
Formation classique : Répartition des pratiques d’évaluation
CatégoriesPoids dans l’évaluationCommentaires éventuels
Examen sur table 10%
Dossier seul 20%
Oral seul 10%
Dossier + Oral 40%
Stage + Soutenance 20%
Autres 0%
Totaux 100%
Formation en alternance : Répartition des pratiques d’évaluation
CatégoriesPoids dans l’évaluationCommentaires éventuels
Examen sur table 5%
Dossier seul 15%
Oral seul 15%
Dossier + Oral 45%
Alternance + Soutenance 20%
Autres 0%
Totaux 100%
Tableau présentant le cursus à l'étranger
Cursus à l'étranger Commentaire
La formation propose-t-elle ou impose-t-elle que tout ou partie de la formation se déroule dans un établissement de formation à l’étranger ? Obligatoire La mobilité est obligatoire à partir de la B2.
156.99%

Volume de cours et de mise en pratique dédiés à la sécurité par rapport au volume de cours et de mise en pratique non dédiés à la sécurité

887

Nombre d'heures de cours et de mises en pratiques dédiées à la sécurité

Part des intervenants (en nombre) provenant des milieux académiques / milieux professionnels (entreprises, administrations)

Activité la première année après le diplôme

Tableau présentant l'activité la première année après le diplôme
Activité la première année après le diplôme pourcentage de la promotion
Diplômés en activité professionnelle 0%
Diplômés en Recherche d'emploi 0%
Poursuite d'étude 0%
Autres cas 0%

Métiers visés en sortie et pratiquées, en sortie et 5 ans après la sortie

Tableau présentant les étiers visés en sortie et pratiquées, en sortie et 5 ans après la sortie
Métiers En sortie

Visés
En sortie

Pratiqués *
Après 5 ans Pratiqués Categorie
Conseiller juridique en sécurité CAE
Consultant sécurité « organisationnel » 2 CAE
Consultant sécurité « technique » 2 CAE
Cryptologue CAE
Délégué à la protection des données (DPD) CAE
Évaluateur sécurité 2 CAE
Autre métier sécurité CAE
Architecte sécurité MPC
Chef de projet sécurité MPC
Développeur de sécurité MPC
Autre métier sécurité MPC
Administrateur sécurité 1 OMCO
Technicien sécurité 1 OMCO
Autre métier sécurité 1 OMCO
Correspondant sécurité 1 POG
Responsable du plan de continuité d’activité POG
Responsable de la sécurité des systèmes d’information (RSSI) 2 POG
Spécialiste en gestion de crise POG
Autre métier sécurité POG
Analyste SOC 1 SGI
Expert réponse à incident (CERT) 1 SGI
Autre métier sécurité SGI
En savoir plus

Catégorie : catégorie de métiers décrite en annexe et rappelée ici pour mémoire :

  • CAE : conseil, audit, expertise
  • MPC : management de projets et cycle de vie
  • OMCO : opération et maintien en condition opérationnelle
  • POG : pilotage, organisation et gestion des risques
  • SGI : support et gestion des incidents

Certifications professionnelles passées dans le cadre de la formation

Tableau présentant les détails de la certification
Nom de la certification Préparation certification Passage certification Organisme certificateur Condition pour l'obtention du diplome % des étudiants ayant obtenu la certification l’année précédente Commentaire
CCNA Obligatoire Optionnel 0% 0%
CEH Obligatoire Optionnel 0% 0%
En savoir plus

Ce tableau permet d’indiquer les certifications professionnelles obtenues durant le cursus de formation (ou dans certains cas, préparées).

  • La certification est marquée comme « obligatoire » si l’obtention de la certification est une condition pour l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » vaut par défaut 100%.
  • La certification est marquée comme « optionnelle » si l’obtention de la certification ne conditionne pas l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » indique le nombre d’étudiants ayant obtenu la certification.

Formations labellisées par la CNIL

Aucune

Niveau d’anglais

Tableau présentant le niveau d'anglais de la formation
Niveau d'anglais requis Niveau d'entrée
La formation impose-t-elle un niveau d’anglais minimum vérifié en entrée ? Pas de vérification
Tableau présentant le niveau de sortie de la formation
Niveau de sortie
L’atteinte du niveau est-il vérifié pour l’obtention du diplôme ? Oui: Evaluation TOEIC en B3 avec un score requis de 650 à la sortie
En savoir plus

En entrée : indique si l’établissement impose un niveau et comment il le vérifie.
En sortie : indique si l’établissement vise un niveau en sortie et comment il est vérifié.
Typiquement, le niveau peut être vérifié par l’établissement lui-même ou via une certification.
Dans certains cas, l’obtention du diplôme est conditionnée par le niveau d’anglais visé en sortie. Lorsque ce n’est pas le cas et qu’un niveau d’anglais en sortie est visé, le pourcentage d’étudiant ayant obtenu ce niveau est normalement indiqué. Dans certains cas, les établissements ont indiqué le pourcentage d’étudiants par fourchettes de niveaux.