Ingénieur diplômé de l'Ecole d'ingénieurs du Littoral Côte d'Opale de l'Université du littoral, Spécialité cybersécurité, en partenariat avec l'université d'Amiens, en FISEA, sur le site d'Amiens

Publié le 12 Octobre 2023 Mis à jour le 12 Octobre 2023

Cette page présente le détail des informations associées à la labellisation SecNumedu (phase expérimentale) pour la formation citée ci-après.

Ces informations ont été fournies par le ou les établissements qui dispensent la formation labellisée en réponse aux demandes formulées dans le dossier de demande de labellisation téléchargeable sur le site internet de l'ANSSI.

Pour certaines informations, une explication sur la façon de les interpréter est fournie en préambule. Pour plus de précision, le lecteur est invité à consulter directement le dossier de demande de labellisation téléchargeable sur ce site.

La labellisation SecNumedu a été mise en place à titre expérimental en septembre 2016. Cette labellisation et en particulier, le contenu du dossier de demande de labellisation ont vocation à évoluer en fonction des retours faits par les employeurs et les établissement d'enseignement.

On notera que les formations labellisées se sont engagées par écrit à respecter la "charte des engagements du label SecNumedu" téléchargeable sur ce site.

Présentation de la formation par l'établissement

Présentation de la formation par l'établissement
Intitulé de la formation Ingénieur diplômé de l'Ecole d'ingénieurs du Littoral Côte d'Opale de l'Université du littoral, Spécialité cybersécurité, en partenariat avec l'université d'Amiens, en FISEA, sur le site d'Amiens
Description Le diplôme d'ingénieurs en Cybersécurité proposé par l'Université de Picardie Jules Verne répond au manque de ce type de formation en Hauts-de-France et à la demande croissante des entreprises dans le domaine. Tous les aspects seront abordés, que ce soit au niveau du matériel, des méthodes, des systèmes et des logiciels. La filière vise à former des spécialistes des principaux métiers du secteur (cryptologue, auditeur et pentester, développeur spécialisé, RSSI, consultant Cybersécurité, etc) et s'inscrit de manière complémentaire à l'offre de formation proposée à la fois par l'UPJV et par l'Ecole d'Ingénieurs du Littoral Côte d'Opal. Cette spécialité sera la première formation d'Ingénieur exclusivement consacrée à la Cybersécurité en Hauts-de-France.

Une spécialisation sera proposée en dernière année dans l'une des deux mineures suivantes : « Cryptographie » ou « Applications émergentes ».
Référence 23-031
Péremption 01 September 2026
Programme Consulter
Tarif Consulter
Titre délivré Ingénieur
Lieu de la formation

Université de Picardie Jules Verne

  • Université de Picardie Jules Verne
    UFR des Sciences, 33 rue Saint Leu Amiens 80039
    Voir sur une carte

Consulter le site web

Nombre d'étudiants d'une promotion et nombre de promotions

Nombre maximum d’étudiants dans une promotion : 30

Dominante de la formation Technique
Formation spécialisée sans objet
En savoir plus

Interprétation : La formation est dite spécialisée lorsqu’elle vise notamment à former à un domaine particulier de la sécurité. Par exemple, la cryptographie, la sécurité des circuits intégrés, la sécurité de la biométrie…
Le volume horaire dans ce domaine de spécialisation doit correspondre à au moins 50% du volume horaire hors stage (TP et cours).
Le fait qu’une formation soit spécialisée peut autoriser que certains thèmes de la sécurité des technologies de l’information ne soient pas abordés et peut modifier l’appréciation de certains des autres critères de ce dossier.

Niveau de compétence en sécurité

Niveau de compétence en sécurité
Compétences sécurité,liste de CyberEdu Nb heures cours
Année 1
Nb heures cours

Année 2
Nb heures cours

Année 3
Nb heures pratique
Année 1
Nb heures pratique

Année 2
Nb heures pratique

Année 3
Niveau Entrée Niveau Sortie Commentaire
Fondamentaux 40 120 Nous avons compté le nombre d'heures de cours d'informatique fondamentales et mathématiques pour la cybersécurité. Ces cours sont dispensés principalement en première année d'école.
Sécurité de l’électronique et des architectures matérielles 10 46 0 2 En troisième année, le module Sécurité materielle permettra d'initier aux attaques matérielles en analysant les principaux risques et de comprendre les enjeux en mettant en pratique sur quelques exemples spécifiques.
Sécurité des systèmes d’exploitation 8 10 22 20 0 2 Une fois les concepts de base des systèmes d'exploitation et programmation des systèmes acquises, nous étudierons les risques liés aux systèmes d'exploitation et comment les prevenir.
Sécurité des réseaux et protocoles 24 6 12 54 24 42 0 2 En premier année, un cours introductif aux réseaux est proposé. Les cours de deuxième année présentent les infrastructures de clés publiques (PKI), les moyens de mettre en place l'authentification et les principaux protocoles permettant d'assurer la sécurité des réseaux : TLS, les VPN.
Cryptologie 28 36 12 42 54 44 0 2 Les cours de cryptologie permettent de s'approprier les notions de base en cryptographie symé-trique et asymétrique, notamment en vue de leur utilisation dans les protocoles de sécurisation des réseaux. Un cours de théorie de l'information en deuxième année permettra d'introduire des outils indispensables comme les codes correcteurs. Lors de la dernière année, la cryptogra-phie à clé publique post-quantique et la sécurité prouvée seront abordées dans le cadre d'un des deux mineurs.
Stéganographie et tatouage 5 15 0 1 Un cours introductif à la stéganographie et au tatouage est prévu en troisième année.
Sécurité des bases de données 12 7 28 13 0 2 Après une introduction aux bases de données relationnelles en premiere année, nous proposons un module centré sur l'anonymisation des données confidentielles en deuxième année.
Contribution des architectures à la sécurité 10 30 0 1 Un cours introductif à l'architecture des ordinateurs est prévu en premier année.
Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité 6 14 0 1 Les référentiels constituent les composants essentiels de la gouvernance des Syste'mes d'Information. L'objectif premier du module Gouvernances, normes et certifications est de recenser les référentiels les plus couramment utilisés dans ce domaine (ITIL, COBIT, CMMI, ISO 270xx).
Certifications et évaluations de produits 6 14 0 1 Ce sujet sera abordé lors du module Gouvernances, normes et certifications.
Politique de cybersécurité et SMSI 6 22 0 2 Ces sujets seront abordés lors du module Cybersécurité et SOC.
Droit et réglementation 16 18 12 10 0 1 Le cours de Droit numérique se concentrera sur les aspects juridiques de la sécurité et la protections des données privées.
Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) 32 10 66 20 0 2 Plusieurs cours de développement sont prévues en première année. Une fois les bases acquises, nous introduisons les outils et bonnes pratiques pour le développement de logiciel sécurisé.
Prise en compte de la sécurité dans les projets 20 30 0 1 Deux modules dédiés à des projets sont prévus tout au long de la formation et permettront de mettre en place des méthodes de prise en compte de la sécurité dans les projets.
Cyberdéfense 6 20 0 1 Le cours Cyberdéfense et SOC en troisième année vise à donner aux étudiants les connaissances nécessaires pour mettre en place une politique de suivi des activités d'un SI, la détection des activités malveillantes et les procédures de réponses aux incidents.
Analyse post-mortem (Forensic) 8 22 0 2 Le cours Analyse forensique et post-mortem permettra d'acquérir les compétences nécessaires à la réalisation d'une analyse post-mortem d'un système informatique et de la mémoire pour identifier les comportements malveillants. Nous montrerons comment collecter les données et les analyser, afin d'identifier les incidents de sécurité.
Sécurité des systèmes spécifiques et émergents 22 16 48 40 0 1 Lors de la première année, des cours introductifs aux systèmes mobiles et aux IOT sont proposés. Nous aborderons ensuite la sécurité des systèmes mobiles et la sécurité IOT et systèmes embarqués.
Aspects sociaux et sociétaux 10 20 20 60 20 1 2 Plusieurs cours de management, droit et gestion de l'entreprise ainsi que des cours de communication sont prévus tout au long de la formation.
Tests d’intrusion 10 20 0 2 Un module consacré à la méthodologie des tests d'intrusion est proposé en deuxième année et <BR/>introduira les techniques et outils pour mettre en place ces tests sur une infrastructure réseaux. <BR/>L'objectif du module est d'acquérir les compétences et bonnes pratiques sur les méthodes d'audit d'un système d'information.
Sécurité physique 8 22 0 1 Le cours Administration systèmes vise à apprendre aux étudiants d'installer et configurer les principaux systèmes d'exploitation, réaliser les étapes essentielles de post-installation, configurer les opérations critiques.
Sécurité des services externalisés 10 8 20 12 0 2 Les cours présentent les impacts sécuritaires qui pèsent sur les organisations suite à l'adoption des services hébergés en mode cloud computing. Nous expliquerons aussi comment réduire les risques liés au cloud computing.
Rétro-ingénierie 8 20 0 2 L'objectif du cours Rétro-ingénierie est d'apprendre à retrouver les spécifications et les moyens de conception qui ont servi a' réaliser un artefact, uniquement à partir de l'étude du produit fini (programme, protocole, circuit électronique, ...).
Aspects économiques de la sécurité 8 12 0 1 Le cours Finances pour l'entreprise en premier année permettra aux étudiants de découvrir les aspects économiques de la sécurité, comme par exemple ceux liés à la gestion d'une crise.
Autres mises en pratique 0 0
Introduction à la recherche 8 22 0 1 Le cours Introduction à la recherche initiera les étudiants à une démarche de recherche de solution sur une thématique donnée. La compétence visée est celle de savoir à apprendre par soi-même, à s'initier ou s'approprier un domaine lié à la sécurité en travaillant une bibliographie donnée et des mises en pratique.
Intelligence artificielle pour la sécurité 12 12 18 44 0 1 En première année, des notions de statistiques seront introduites en vue de leur utilisation pour l'analyse de données. En deuxième année, le cours de Recherche opérationnelle et optimisation permettra de s'approprier, entre autres, des méthodes d'apprentissage automatique. Enfin, le cours IA pour la sécurité en dernière année permettra d'apprendre à détecter les menaces rapidement par raisonnement de l'IA.
En savoir plus

Les niveaux en entrée et en sortie s’interprètent ainsi :

0 : Pas de compétence.

1 : SENSIBILISATION : comprendre les principaux enjeux et problèmes liés à la compétence.
Pour les fondamentaux : avoir suivi les formations de CyberEdu.

2 : APPLICATION : réaliser des actes simples et certains actes complexes liés à la compétence.
Pour les fondamentaux : être en mesure de relier les actes à la compétence et de proposer des améliorations.

3 : MAÎTRISE : réaliser des actes complexes ou tous les actes liés à la compétence.
Pour les fondamentaux : être en mesure de spécifier des pratiques pour les niveaux 2 et 3 liées à la compétence.

4 : SPÉCIALISÉ : avoir reçu une formation dédiée à la compétence sur une durée longue permettant de justifier d’un niveau allant au-delà de la maitrise.

Les thèmes proviennent de Cyberedu
Normalement, toutes les formations devraient au moins viser un niveau 1 pour chaque thème. Les exceptions sont les suivantes :

  • Les formations spécialisées sont autorisées à ne pas traiter certains thèmes en dehors de la spécialisation.
  • Dans le cadre de la version expérimentale de SecNumedu, il est admis que certains thèmes ne soient pas traités dans le programme de l’année de délivrance du label sous réserve que l’établissement les prennent en compte dans les programmes de formation des années ultérieures.
  • Pour les licences professionnelles, le nombre d’heures associées aux compétences « réseau » comptabilisent toutes les heures d’enseignement dans ce domaine. Pour les autres formations, seules les heures en lien avec la sécurité sont comptabilisées.
    Ce tableau ne fournit que les heures de formation à la sécurité associées à la dernière année d’enseignement (souvent, l’année de spécialisation). Toutefois, certaines formations répartissent l’enseignement de la sécurité sur plusieurs années. Lorsqu’ils sont renseignés, les commentaires associés à chaque thème permettent d’identifier ce cas de figure. Le niveau en entrée, lorsqu’il est supérieur à zéro, est un autre moyen d’identifier que le thème a déjà été abordé dans les années précédentes.
    Enfin, il faut être conscient qu’il s’agit de niveaux « estimés » avec tout le caractère subjectif que cette estimation peut comporter.

Répartition des pratiques d’enseignement et de leur évaluation dans l’obtention du diplôme

Formation classique : Répartition des pratiques d’enseignement
Catégories Nb heures année 1 année 2 année 3 Commentaires éventuels
Cours - présentiel 230 Cette répartition concerne la première année.
Cours - distance
Cours - MOOC
TP - Présentiel 588 Cette répartition concerne la première année.
TP- Distance
Projets
Cursus à l'étranger
Stages
Autre - présentiel
Autre - Distance
Totaux 818 0 0
Formation en altenance : Répartition des pratiques d’enseignement
Catégories Nb heures année 1 année 2 année 3 Commentaires éventuels
Cours - présentiel 151 63 Cette répartition concerne la deuxième et la troisième année.
Cours - distance
Cours - MOOC
TP - Présentiel 379 253 Cette répartition concerne la deuxième et la troisième année.
TP- Distance
Projets 30 30 Cette répartition concerne la deuxième et la troisième année.
Cursus à l'étranger
Alternance 1925 1925 Les sujets d'apprentissage seront en lien avec la formation, donc devront porter sur la sécurité. La formation bénéficie du soutien d'un certain nombre de professionnels du milieu de la sécurité informatique, ce qui devrait faciliter le recrutement d'apprentis dans le domaine. Cette répartition concerne la deuxième et la troisième année.
Autre - présentiel
Autre - Distance
Totaux 30 2485 2241
Formation classique : Répartition des pratiques d’évaluation
CatégoriesPoids dans l’évaluationCommentaires éventuels
Examen sur table 60% A l'UPJV, l'accent est mis sur le contrôle continu, qui donne la possibilité à l'enseignant de choisir les modalités les plus adaptés pour son enseignement.
Dossier seul 10% Dans certaines matières, une partie de la note est accordée sur les rendus de TP.
Oral seul
Dossier + Oral 30% Dans plusieurs matières, des rendus de projet seront demandés aux étudiants. Dans ce cas, un examen oral sous forme de soutenance est organisé pour évaluer l'acquis de l'étudiant lors du travail sur le projet.
Stage + Soutenance Il n'y a pas de stage en première année.
Autres Cette répartition concerne la première année.
Totaux 100%
Formation en alternance : Répartition des pratiques d’évaluation
CatégoriesPoids dans l’évaluationCommentaires éventuels
Examen sur table 50%
Dossier seul 5% Dans certaines matières, une partie de la note est accordée sur les rendus de TP.
Oral seul
Dossier + Oral 25% Dans plusieurs matières, des rendus de projet seront demandés aux étudiants. Dans ce cas, un examen oral sous forme de soutenance est organisé pour évaluer l'acquis de l'étudiant lors du travail sur le projet.
Alternance + Soutenance 20% Une soutenance de stage est organisée en fin de deuxième et troisième année.
Autres Cette répartition concerne la deuxième et la troisième année.
Totaux 100%
Tableau présentant le cursus à l'étranger
Cursus à l'étranger Commentaire
La formation propose-t-elle ou impose-t-elle que tout ou partie de la formation se déroule dans un établissement de formation à l’étranger ? Non
203.17%

Volume de cours et de mise en pratique dédiés à la sécurité par rapport au volume de cours et de mise en pratique non dédiés à la sécurité

1662

Nombre d'heures de cours et de mises en pratiques dédiées à la sécurité

Part des intervenants (en nombre) provenant des milieux académiques / milieux professionnels (entreprises, administrations)

Activité la première année après le diplôme

Tableau présentant l'activité la première année après le diplôme
Activité la première année après le diplôme pourcentage de la promotion
Diplômés en activité professionnelle 0%
Diplômés en Recherche d'emploi 0%
Poursuite d'étude 0%
Autres cas 0%

Métiers visés en sortie et pratiquées, en sortie et 5 ans après la sortie

Tableau présentant les étiers visés en sortie et pratiquées, en sortie et 5 ans après la sortie
Métiers En sortie

Visés
En sortie

Pratiqués *
Après 5 ans Pratiqués Categorie
Conseiller juridique en sécurité 2 CAE
Consultant sécurité « organisationnel » 1 CAE
Consultant sécurité « technique » 1 CAE
Cryptologue 1 CAE
Délégué à la protection des données (DPD) 1 CAE
Évaluateur sécurité 1 CAE
Autre métier sécurité 1 CAE
Analyste de la menace
Architecte sécurité 1 MPC
Chef de projet sécurité 1 MPC
Développeur de sécurité 1 MPC
Autre métier sécurité MPC
Administrateur sécurité 1 OMCO
Technicien sécurité 2 OMCO
Autre métier sécurité OMCO
Correspondant sécurité POG
Responsable du plan de continuité d’activité 2 POG
Responsable de la sécurité des systèmes d’information (RSSI) 1 POG
Spécialiste en gestion de crise 1 POG
Autre métier sécurité POG
Analyste SOC 1 SGI
Expert réponse à incident (CERT) 1 SGI
Autre métier sécurité SGI
En savoir plus

Catégorie : catégorie de métiers décrite en annexe et rappelée ici pour mémoire :

  • CAE : conseil, audit, expertise
  • MPC : management de projets et cycle de vie
  • OMCO : opération et maintien en condition opérationnelle
  • POG : pilotage, organisation et gestion des risques
  • SGI : support et gestion des incidents

Certifications professionnelles passées dans le cadre de la formation

Tableau présentant les détails de la certification
Nom de la certification Préparation certification Passage certification Organisme certificateur Condition pour l'obtention du diplome % des étudiants ayant obtenu la certification l’année précédente Commentaire
En savoir plus

Ce tableau permet d’indiquer les certifications professionnelles obtenues durant le cursus de formation (ou dans certains cas, préparées).

  • La certification est marquée comme « obligatoire » si l’obtention de la certification est une condition pour l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » vaut par défaut 100%.
  • La certification est marquée comme « optionnelle » si l’obtention de la certification ne conditionne pas l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » indique le nombre d’étudiants ayant obtenu la certification.

Formations labellisées par la CNIL

Aucune

Niveau d’anglais

Tableau présentant le niveau d'anglais de la formation
Niveau d'anglais requis Niveau d'entrée
La formation impose-t-elle un niveau d’anglais minimum vérifié en entrée ? Oui: Niveau B1 demandé en entrée
Tableau présentant le niveau de sortie de la formation
Niveau de sortie
L’atteinte du niveau est-il vérifié pour l’obtention du diplôme ? Oui: Niveau B2 (785 au TOEIC)
En savoir plus

En entrée : indique si l’établissement impose un niveau et comment il le vérifie.
En sortie : indique si l’établissement vise un niveau en sortie et comment il est vérifié.
Typiquement, le niveau peut être vérifié par l’établissement lui-même ou via une certification.
Dans certains cas, l’obtention du diplôme est conditionnée par le niveau d’anglais visé en sortie. Lorsque ce n’est pas le cas et qu’un niveau d’anglais en sortie est visé, le pourcentage d’étudiant ayant obtenu ce niveau est normalement indiqué. Dans certains cas, les établissements ont indiqué le pourcentage d’étudiants par fourchettes de niveaux.