Ingénieur diplômé de l'école d'ingénieurs Jules Verne de l'université d'Amiens spécialité cybersécurité Picto formation

Picto fav
Picto partage
  • Partager par mail
  • Imprimer
Mise à jour : 14/12/2025 Formation : ONISEP_25245203F Source : Flux ONISEP

Session de formation

Code CARIF Dates Niveau de sortie Financeur Lieu Organisme formateur Type Réunion
485249S Du 01/09/2026
Au 30/06/2029
Niveau 6. (Licence, Licence pro, BUT, maîtrise ...) Etat - Ministère de l'éducation nationale Amiens (80) Universite Amiens Picardie Jules Verne

FI

Non Picto rouler et dérouler
Durée

Durée totale de la formation : h
Durée en centre : h
Durée en entreprise : h

Modalités de formation

Rythme :
Temps plein
Type de parcours : Parcours mixte

Dispositif Financeur
Formation Initiale Etat - Ministère de l'éducation nationale

Tarif : N.C.
Modalités d'enseignement : Formation entièrement présentielle

Cycle de l'alternance

Année 1 : Formation initiale
Année 2 : Formation initiale
Année 3 : Formation initiale

Lieu de formation

45 rue Saint-Leu
80000 Amiens

Accueil sur le lieu de formation

Accès handicap : Pas d'accès handicap
Hébergement : sans hébergement
Restauration : Pas de restauration
Transport : Pas de transport

Admission

Niveau d'entrée requis : -
Prérequis :
-
Public :
En recherche d'emploi, Tout public

Réunions d'informations

Aucune information

Complément d'information

Aucune information

Objectifs de la formation

  • Sensibiliser les directeurs et les collaborateurs aux enjeux et aux menaces cyber sécuritaires
  • Participer à la définition des principes et des objectifs en termes de sécurité d’un système d’informations (SI)
  • Définir la stratégie cyber sécuritaire d’un Système d’informations
  • Concevoir l’organisation ou la réorganisation de la sécurité d’un SI
  • Intégrer les aspects juridiques et règlementaires liés au traitement, au stockage et à la protection des données
  • Concevoir des architectures matérielles et logicielles sécurisées et optimisées du point de vue de leur consommation énergétique
  • Maintenir un niveau d’équipements et de logiciels en phase avec les nouvelles technologies de cyberdéfense
  • Gérer l’obsolescence des équipements et des composants en privilégiant la circularité
  • Favoriser au sein des équipes internes et externes, l’adoption de règles de stockage et de traitement durables des données
  • Adopter une conduite des opérations de type inclusive efficiente et éthique
  • Garantir l’accès aux données informatiques pour les collaborateurs en situation de handicap selon le RGAA (Référentiel Général d'Amélioration de l'Accessibilité)
  • Communiquer à l’oral et à l’écrit en anglais pour encadrer des équipes multiculturelles
  • Exercer son leadership de manière à favoriser la transition numérique et la sécurisation des SI
  • Coconstruire les objectifs avec les équipes à l’intérieur du budget alloué pour la cybersécurité
  • Fédérer et motiver des équipes pluridisciplinaires : réseau, logiciels, utilisateurs…
  • Elaborer et expliciter la partie du budget consacré à la cyber sécurité
  • Récompenser l’engagement et l’efficience dans le travail réalisé par les équipes
  • Identifier, caractériser et cartographier les vulnérabilités et les risques inhérents à un SI
  • Conduire des audits de sécurité en analysant les procédures et les processus de défense
  • Effectuer des tests de pénétration (pentests) pour vérifier la robustesse des dispositifs défensifs
  • Etablir un diagnostic global et préconiser des évolutions
  • Proposer des solutions innovantes pour déjouer les cyber attaques
  • Identifier les parties prenantes d’un projet lié à la cybersécurité : commanditaire, usagers, fournisseurs…
  • Définir les contours et les objectifs du projet pour la partie cybersécurité
  • Établir un cahier des charges fonctionnel et technique en français et en anglais
  • Définir les livrables en spécifiant les coûts, le niveau de qualité attendu, et les délais
  • Mobiliser les outils, les méthodes et les indicateurs de performance pour conduire le projet
  • Produire des livrables tels qu’attendus par le commanditaire du projet
  • Superviser le développement ou développer des logiciels sécurisés
  • Adapter les applications logicielles et systèmes d’exploitation existants face aux nouvelles menaces
  • Exécuter le cahier des charges d’un développement logiciel pour la sécurisation du SI
  • Tester la sécurité d’une nouvelle application face à des attaques concrètes simulées (Pentests)
  • Documenter et accompagner l’utilisateur dans le maniement d’un nouvel outil logiciel de cyber sécurité
  • Elaborer des procédures et processus de réponse à des incidents de sécurité
  • Gérer en équipe pluridisciplinaire et en temps réel une cyberattaque
  • Concevoir et mettre en place des solutions de détection d’incidents à base d’IA
  • Exploiter l’IA pour analyser des données massives liés à des incidents de sécurité (Forensic)
  • Capitaliser sur l’expérience de crise pour améliorer le système de sécurité du SI

Contenu pédagogique

Donnée non disponible

Certifications, reconnaissances

Ingénieur diplômé de l'école d'ingénieurs Jules Verne de l'université d'Amiens spécialité cybersécurité

Niveau de sortie : Niveau II (licence ou maîtrise universitaire)

Consulter la certification

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Picto alerte M'alerter sur les nouvelles sessions