BADGE: EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION

BADGE

Un programme accrédité BADGE par la Conférences des Grandes Écoles (CGE)

Le BADGE Expert en cybersécurité des systèmes d’information (ECSI) est une formation professionnalisante de reconversion de 80 jours (répartis sur 6 mois) * destinée à des collaborateurs avec une expérience en IT souhaitant évoluer et acquérir les compétences allant de la protection des données, des systèmes et des réseaux jusqu’à la maîtrise opérationnelle de la gestion de crise cyber.

Le programme de cette formation a été conçu en partenariat avec les sociétés IBM et Deloitte

  • IBM
  • Deloitte

À l’issue de la formation, les détenteurs du titre pourront exercer les métiers suivants :

  • Responsable de la sécurité des systèmes d’information (RSSI)
  • Directeur Cybersécurité
  • Coordinateur sécurité
  • Directeur de programme sécurité
  • Responsable de SOC (Security Operation Center)
  • Analyste SOC
  • Intégrateur de sécurité
  • Analyste de la menace cybersécurité
  • Administrateur de solutions de sécurité
  • Auditeur de sécurité technique
  • Maître d’œuvre ou d’ouvrage de projets à forte composante sécurité

Ces métiers étant pour la plupart émergents, leurs définitions font encore l’objet de divers groupes de travail au sein d’entreprises, du Campus Cyber et de l’Agence Nationale des Systèmes d’Information (ANSSI).

*Cette formation est réalisée sur une durée de six mois afin de permettre aux entreprises de garder le contact avec leurs salariés. Il ne s’agit pas d’une formation en alternance.


  • agendaPROCHAINE RENTRÉE EN SEPTEMBRE 2023

COMPÉTENCES VISÉES

  • Garantir la sécurité des données, des réseaux et du système d’information
  • Identifier les risques et analyser la sécurité du système d’information
  • Détecter les incidents et y répondre
  • Gérer les crises cyber
  • Piloter et animer la politique de cybersécurité
  • Participer aux choix technologiques pour anticiper les failles de sécurité
  • Garantir la continuité d’activité en établissant un dispositif de cyber résilience

PROFILS CONCERNÉS

  • Les collaborateurs des services informatiques qui souhaitent réorienter leur carrière vers la cybersécurité
  • Les collaborateurs des services de sécurité informatique qui souhaitent monter en compétence pour devenir experts
  • Les demandeurs d’emploi qui disposent des prérequis pour suivre cette formation

PRÉREQUIS

Les candidats doivent être titulaires d’un diplôme de niveau supérieur ou égal à bac + 2*, avoir une expérience professionnelle et disposer des connaissances de base en développement informatique, en réseaux et en système.

* Bac + 5, pas d’expérience professionnelle requise
Bac + 3, expérience d’au moins deux années
Bac + 2, expérience d’au moins dix années

DURÉE ET RYTHME DE LA FORMATION

Durée :
80 jours de formation

  • 60 jours de cours, TP et TD
  • 20 jours de projets encadrés (mises en situation professionnelles)

Rythme :

  • 6 semaines consécutives au démarrage
  • 10 semaines réparties sur 4 mois

MÉTHODE PÉDAGOGIQUE

La formation s’articule autour de cours intégrant des études de cas et des travaux pratiques et de projets de mise en situation professionnelle.

La formation est dispensée en présentiel sous réserve de contraintes sanitaires qui imposeraient un recours au distanciel.

ACCESSIBILITÉ

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

PROGRAMME

BLOC 1 : SÉCURISER ET SUPERVISER LE SYSTÈME D’INFORMATION

PARTIE 1 – Sécuriser le système d’information
Sécuriser les systèmes industriels
Sécuriser le cloud
Sécuriser les réseaux et infrastructures

PARTIE 2 – Superviser le système d’information
Connaître la règlementation sur les données personnelles
Formaliser un guide et une charte SSI
Savoir mettre en œuvre des tests d’intrusion

Projet de mise en situation professionnelle

BLOC 1 : SÉCURISER ET SUPERVISER LE SYSTÈME D’INFORMATION

PARTIE 1 – Sécuriser le système d’information
Sécuriser les systèmes industriels
Sécuriser le cloud
Sécuriser les réseaux et infrastructures

PARTIE 2 – Superviser le système d’information
Connaître la règlementation sur les données personnelles
Formaliser un guide et une charte SSI
Savoir mettre en œuvre des tests d’intrusion

Projet de mise en situation professionnelle

BLOC 2 : SÉCURISER LES PROJETS, LES DONNÉES ET LES DÉVELOPPEMENTS

Sécuriser les développements web
Sécuriser les données
Suivre un projet informatique
Sécuriser les projets informatiques
Sécurité mobile
Conférences Technologiques

Projet de mise en situation professionnelle

BLOC 2 : SÉCURISER LES PROJETS, LES DONNÉES ET LES DÉVELOPPEMENTS

Sécuriser les développements web
Sécuriser les données
Suivre un projet informatique
Sécuriser les projets informatiques
Sécurité mobile
Conférences Technologiques

Projet de mise en situation professionnelle

BLOC 3 : IDENTIFIER LES RISQUES ET ORGANISER LA CYBERSECURITÉ

PARTIE 1 - Organiser la cybersécurité dans la structure
Introduction à la sécurité
Connaître le marché de la sécurité, les acteurs et les outils
Institutions dans le milieu de la sécurité
Cybersécurité & Renseignement
Maitrise des techniques d'influence et de négociation pour la mise en œuvre interne

PARTIE 2 – Identifier les risques cyber dans la structure
Comprendre les enjeux de sécurité et les facteurs de risques associés
Analyse et quantification des risques
Droit de la cybersécurité

Projet de mise en situation professionnelle

BLOC 3 : IDENTIFIER LES RISQUES ET ORGANISER LA CYBERSECURITÉ

PARTIE 1 - Organiser la cybersécurité dans la structure
Introduction à la sécurité
Connaître le marché de la sécurité, les acteurs et les outils
Institutions dans le milieu de la sécurité
Cybersécurité & Renseignement
Maitrise des techniques d'influence et de négociation pour la mise en œuvre interne

PARTIE 2 – Identifier les risques cyber dans la structure
Comprendre les enjeux de sécurité et les facteurs de risques associés
Analyse et quantification des risques
Droit de la cybersécurité

Projet de mise en situation professionnelle

BLOC 4 : DÉTECTER ET RÉPONDRE AUX INCIDENTS

PARTIE 1 – Manager une crise cyber
Préparation à une crise (panorama de la crise)
Mise en place d’un dispositif de gestion de crise
Gestion de la remédiation après une compromission
Maitrise de la communication

PARTIE 2 – Détecter et répondre aux incidents
Collecte et analyse forensics (logs)
Réponses aux intrusions et autres incidents

Projet de mise en situation professionnelle

RÉDACTION D’UN MÉMOIRE DE SYNTHÈSE ET SOUTENANCE FINALE

BLOC 4 : DÉTECTER ET RÉPONDRE AUX INCIDENTS

PARTIE 1 – Manager une crise cyber
Préparation à une crise (panorama de la crise)
Mise en place d’un dispositif de gestion de crise
Gestion de la remédiation après une compromission
Maitrise de la communication

PARTIE 2 – Détecter et répondre aux incidents
Collecte et analyse forensics (logs)
Réponses aux intrusions et autres incidents

Projet de mise en situation professionnelle

RÉDACTION D’UN MÉMOIRE DE SYNTHÈSE ET SOUTENANCE FINALE

ÉVALUATION ET DIPLOMATION

Chaque projet de mise en situation professionnelle fait l’objet d’un rendu écrit et d’une soutenance orale devant un jury d’évaluation.

Une soutenance finale synthétisant l’ensemble des projets du programme est organisée en fin de parcours.

L'obtention du titre est conditionnée par la validation des 4 blocs de compétences, ainsi que par la validation de la rédaction et de la soutenance finale du mémoire de synthèse devant un jury de validation.

L'obtention du diplôme BADGE ECSI de l’EPITA est conditionnée par la validation des 4 blocs de compétences et par la validation d’un mémoire de synthèse soutenu devant un jury de validation.

LIEU DE LA FORMATION

Les cours sont dispensés au Campus Cyber à la Défense où l’EPITA dispose de locaux.

En cas de formation intra-entreprise, ils peuvent être dispensés au sein de l’entreprise bénéficiaire.

  • Campus Cyber
    5 rue Bellini
    92800 Puteaux
  • Campus Cyber

DOSSIER D’ADMISSION

L’admission se fait en deux étapes

  • Admissibilité
  • Le candidat dépose un dossier de candidature qui doit comporter :

    • Un curriculum vitae avec une présentation détaillée du programme des études et formations suivies
    • Un document de quelques pages dans lequel le candidat devra se projeter dans le métier d’expert en cybersécurité. Ce document doit comporter une mini étude de cas décrivant un projet d’application répondant à une problématique (choisie par l’EPITA), les moyens de mise en œuvre et un planning.
    • Une lettre de recommandation (professionnelle) pour les candidats en activité
  • Admission
  • Les candidats admissibles passent un entretien qui permet :

    • D’apprécier ses motivations
    • De vérifier ses compétences en informatique
    • De faire un retour sur les documents d’admissibilité.

    L’entretien pourra contenir un test en temps réel pour s’assurer des prérequis du candidat en fonction de son profil.

    Les résultats sont transmis aux candidats dans les 15 jours par mail et par courrier postal.

TARIF

Financement individuel : 15 000 € HT par stagiaire

Financement entreprise : 18 000 € HT par stagiaire