Formations › Expert en Sécurité Digitale

Fiche formation détaillée

Programme complet, modalités d'évaluation et indicateurs de résultats — RNCP 36399

Retour à la page formation

Objectifs de la formation

À l'issue de la formation, le·la stagiaire sera capable de :

  • Réaliser des audits de sécurité et des tests d'intrusion sur des systèmes d'information
  • Concevoir et déployer des architectures de sécurité robustes (réseau, cloud, applicatif)
  • Superviser la sécurité d'un SI et gérer les incidents de cybersécurité (SOC, SIEM)
  • Exploiter l'intelligence artificielle pour la détection d'anomalies et l'analyse des menaces
  • Piloter la politique de sécurité et assurer la conformité réglementaire (RGPD, NIS2, ISO 27001)
  • Gérer les risques cyber et déployer des plans de continuité et de reprise d'activité
  • Encadrer des équipes techniques et accompagner la transformation sécuritaire des organisations
  • Sensibiliser les collaborateurs et promouvoir une culture durable de la cybersécurité

Public concerné, conditions d'accès et pré-requis

La formation est destinée :

  • aux titulaires d'un niveau 6 (Bac+3/4) dans les domaines de l'informatique, des réseaux, des systèmes ou du numérique,
  • ou aux personnes justifiant d'une expérience professionnelle significative d'au moins 2 ans dans un métier lié à l'IT, aux systèmes d'information ou à la cybersécurité.
  • Prérequis linguistique : comprendre le français (écrit et oral).

Des admissions par passerelle ou équivalence sont possibles après étude du dossier et entretien.

La formation est accessible :

  • en contrat de professionnalisation (16 à 60 ans),
  • en contrat d'apprentissage (16 à 29 ans),
  • en financement personnel ou via des dispositifs de financement de la formation professionnelle.

Programme — Blocs de compétences

Référentiel RNCP 36399 — Les intitulés exacts sont susceptibles d'être actualisés selon les évolutions du référentiel.

1

Auditer et analyser la sécurité des systèmes d'information

  • Réaliser des audits de sécurité technique et organisationnel
  • Identifier et évaluer les vulnérabilités des systèmes et applications
  • Effectuer des tests d'intrusion (pentest) et des analyses de risques
  • Produire des rapports d'audit et formuler des recommandations correctives
2

Concevoir et mettre en œuvre une architecture de sécurité

  • Concevoir des architectures réseau et système sécurisées
  • Déployer et administrer des solutions de sécurité (firewall, IDS/IPS, SIEM, WAF)
  • Mettre en place des politiques de gestion des accès et des identités (IAM)
  • Intégrer des mécanismes de chiffrement, de signature et de certification
3

Superviser et gérer les incidents de sécurité

  • Mettre en place un SOC (Security Operations Center) et des procédures de surveillance
  • Détecter, analyser et qualifier les incidents de sécurité
  • Piloter la réponse aux incidents et la gestion de crise cyber
  • Exploiter l'IA pour la détection d'anomalies et l'analyse prédictive des menaces
4

Piloter la stratégie de sécurité et la conformité

  • Définir et piloter la politique de sécurité des systèmes d'information (PSSI)
  • Assurer la conformité réglementaire (RGPD, NIS2, ISO 27001, HDS)
  • Gérer les risques cyber et mettre en œuvre un plan de continuité / reprise d'activité (PCA/PRA)
  • Sensibiliser les collaborateurs et promouvoir la culture de la sécurité
France Compétences

Le parcours « Expert en Sécurité Digitale » prépare au passage du titre « Expert en Sécurité Digitale » (certificateur : ASTON INSTITUT), enregistré au niveau 7 auprès de France Compétences (RNCP36399 — code NSF 326).

Vous pouvez consulter la fiche France Compétences pour connaître le détail des compétences attestées par la certification.

Correspondances / passerelles

Les correspondances de la certification Expert en Sécurité Digitale — RNCP36399 sont disponibles et mises à jour sur la fiche RNCP consultable sur le site de France Compétences.

Conformément à la législation en vigueur (art. L. 6113-1 du code du travail), « Les certifications professionnelles sont constituées de blocs de compétences, ensembles homogènes et cohérents de compétences contribuant à l'exercice autonome d'une activité professionnelle et pouvant être évaluées et validées. » La validation de la certification professionnelle peut être acquise par la somme des blocs de compétences constitutifs de la certification.

Détail des enseignements

~700 heures sur 1 an (dont alternance en entreprise)

Programme détaillé des matières et technologies enseignées dans le parcours Expert en Sécurité Digitale. De la sécurité offensive à la gouvernance, en passant par le SOC et l'IA appliquée à la cyber, le programme forme des experts capables de protéger des organisations entières.

Culture informatique & fondamentaux sécurité

~40h

Histoire de la cybersécurité

Des premiers virus aux APT modernes, évolution des menaces, cyberguerre, hacktivisme, écosystème cybercriminel

Architecture matérielle & systèmes

CPU, mémoire, bootloaders, hyperviseurs, systèmes d'exploitation (Linux, Windows Server), hardening

Fondamentaux réseaux avancés

Modèle OSI, TCP/IP, DNS, DHCP, VPN, VLAN, 802.1X, analyse de trafic (Wireshark, tcpdump)

Langages bas niveau & reverse

C, assembleur x86/x64, débogage, analyse de binaires, introduction au reverse engineering

Sécurité des réseaux & systèmes

~80h

Architecture réseau sécurisée

Segmentation, DMZ, micro-segmentation, Zero Trust Architecture, SD-WAN, NAC

Firewalls & IDS/IPS

Configuration de pare-feux (pfSense, iptables), règles de filtrage, détection d'intrusion (Suricata, Snort)

Sécurité système

Hardening Linux/Windows, gestion des correctifs, contrôle d'accès (DAC, MAC, RBAC), audit système

Sécurité Active Directory

Architecture AD, attaques courantes (Kerberoasting, Pass-the-Hash), défense, tiering, PAW

Sécurité sans fil

WPA2/WPA3, attaques Wi-Fi, rogue AP, 802.1X, segmentation IoT

Sécurité offensive & tests d'intrusion

~90h

Méthodologie de pentest

OWASP Testing Guide, PTES, OSSTMM — cadrage, reconnaissance, exploitation, post-exploitation, reporting

Reconnaissance & OSINT

Cartographie d'attaque, footprinting, Google dorks, Shodan, théHarvester, Maltego, réseaux sociaux

Exploitation de vulnérabilités

Metasploit, Burp Suite, SQLmap, XSS, injections, exploitation de services, escalade de privilèges

Red Teaming & CTF

Exercices Capture The Flag, simulation d'attaques avancées, lateral movement, évasion de détection

Analyse de malwares

Analyse statique et dynamique, sandboxing, reverse engineering de malwares, indicateurs de compromission (IoC)

Sécurité défensive & SOC

~70h

Security Operations Center (SOC)

Architecture SOC, niveaux d'analyse (L1/L2/L3), playbooks, processus de triage, KPIs

SIEM & log management

Splunk, ELK Stack, Wazuh — collecte, corrélation, règles de détection, alerting, dashboards

Réponse aux incidents

NIST IR framework, confinement, éradication, recovery, forensique numérique, chaîne de preuve

Threat Intelligence

MITRE ATT&CK, kill chain, IoC, STIX/TAXII, threat hunting, partage de renseignement cyber

Sécurité applicative

~50h

OWASP Top 10 & vulnérabilités web

Injections, XSS, CSRF, SSRF, désérialisation, accès brisés, méthodologie de test applicatif

Sécurité des APIs

OWASP API Top 10, authentification/autorisation, rate limiting, validation, tests de sécurité API

Secure coding

Bonnes pratiques de développement sécurisé, revue de code, SAST/DAST, SCA, Security Champions

DevSecOps

Intégration de la sécurité dans le pipeline CI/CD, scan automatisé, shift-left security, SBOMs

Cryptographie & PKI

~40h

Cryptographie symétrique & asymétrique

AES, RSA, ECC, Diffie-Hellman, protocoles d'échange de clés, attaques cryptographiques

Hashing & signatures

SHA-256, bcrypt, argon2, HMAC, signatures numériques, non-répudiation

PKI & certificats

Infrastructure à clés publiques, certificats X.509, ACME/Let's Encrypt, révocation, HSM

TLS/SSL & protocoles sécurisés

Handshake TLS 1.3, cipher suites, pinning, HSTS, mTLS, analyse de configuration

Sécurité cloud & infrastructure

~50h

Sécurité cloud (AWS, Azure, GCP)

IAM cloud, Security Groups, WAF cloud, logging (CloudTrail), benchmarks CIS, CSPM

Sécurité des conteneurs

Docker security, Kubernetes RBAC, pod security, scan d'images, network policies, Falco

Infrastructure as Code sécurisé

Terraform, Ansible — hardening automatisé, policy-as-code (OPA/Rego), drift detection

Sécurité zero trust

Modèle zero trust, identity-aware proxy, micro-segmentation, continuous verification

IA appliquée à la cybersécurité

~40h

Détection d'anomalies par ML

Modèles supervisés/non supervisés, détection de comportements anormaux, analyse de logs par IA

IA offensive & défensive

Deepfakes, phishing assisté par IA, adversarial ML, utilisation de l'IA pour l'automatisation de la défense

Assistants IA pour le SOC

Automatisation du triage, corrélation intelligente, génération de rapports, threat hunting assisté

Sécurité des systèmes d'IA

Attaques sur les modèles (poisoning, evasion), sécurisation des pipelines ML, gouvernance IA

Gouvernance, risques & conformité (GRC)

~60h

Gestion des risques cyber

EBIOS RM, ISO 27005, analyse de risques, cartographie, traitement, risque résiduel

Normes & référentiels

ISO 27001/27002, SOC 2, HDS, PCI-DSS — mise en conformité, audit, certification

Réglementation

RGPD, NIS2, DORA, Cyber Resilience Act — obligations, sanctions, registre de traitement

PCA/PRA & gestion de crise

Plans de continuité/reprise d'activité, exercices de crise cyber, communication de crise, retour d'expérience

PSSI & sensibilisation

Rédaction de politiques de sécurité, campagnes de sensibilisation, phishing simulé, culture sécurité

Projets professionnels

~180h

Projets académiques

Audits de sécurité, pentests encadrés, déploiement SOC, CTF en équipe, architecture sécurisée

Projets en entreprise (alternance)

Missions réelles en équipe cyber, contribution aux opérations de sécurité en production

Projet de certification

Mémoire professionnel démontrant la maîtrise des 4 blocs RNCP, soutenance devant jury d'experts

Les volumes horaires sont indicatifs. Le rythme de l'alternance (3 semaines entreprise / 1 semaine formation) permet de mettre en pratique les compétences acquises en situation réelle de cybersécurité.

Modalités d'évaluation

Projets de cybersécurité

Réalisation de projets en conditions réelles : audit, pentest, réponse à incident, architecture sécurisée.

Dossier professionnel

Rédaction d'un dossier retraçant les compétences acquises et les projets réalisés en entreprise.

Soutenance devant jury

Présentation orale devant un jury de professionnels de la cybersécurité, avec questions-réponses.

Évaluations en cours de formation

Contrôles continus, exercices de simulation d'attaques, CTF (Capture The Flag), études de cas.

En cas de validation partielle, le candidat obtient les certificats des blocs de compétences acquis. Ces blocs sont capitalisables sans limitation de durée. En cas d'évolution du référentiel, des équivalences sont maintenues selon les tables de correspondance en vigueur.

Indicateurs de résultats

Promotion 2025

54,5 %

Taux de réussite

Certification totale

84,6 %

Taux de présentation

Candidats présentés / inscrits

100 %

Taux d'insertion professionnelle

À 6 mois après l'obtention du titre

4,32/5

Taux de satisfaction

Enquête de satisfaction apprenants

100 %

Taux de recommandation entreprise

Enquête entreprises partenaires

0 %

Taux de poursuite d'études

Non applicable (niveau 7)

0,0 %

Taux d'abandon / interruption

Abandons en cours de formation

15,4 %

Taux de rupture de contrat

Ruptures de contrat d'alternance

Données détaillées

Nb stagiaires formés107
Nb apprenants inscrits (2025)13
Nb apprenants présentés (2025)11
Nb apprenants certifiés (2025)6
Nb refus de la certification (2025)1
Nb d'interruption en cours de formation (2025)0
Nb ruptures de contrat (2025)2
Âge moyen des stagiaires37,2 ans
Valeur ajoutée établissement10 %

Promotion 2025. Mis à jour conformément aux obligations réglementaires.

Délais d'accès

Les inscriptions sont ouvertes en continu, sous réserve de places disponibles. Le délai moyen entre la candidature et l'entrée en formation est de 1 à 3 mois, selon la modalité choisie et les délais de traitement des financements.

Alternance

2 à 4 mois

Recherche d'entreprise incluse

Formation continue

1 à 2 mois

Selon délai de financement

Financement personnel

2 à 4 semaines

Après validation du dossier

Débouchés & suites de parcours

Métiers visés :

Expert en Sécurité DigitaleResponsable SSI (RSSI)Analyste SOCConsultant en cybersécuritéPentesterIngénieur sécuritéArchitecte sécuritéChef de projet sécurité

Suites de parcours :

Ce titre de niveau 7 (Bac+5) représente le plus haut niveau de certification proposé. Les diplômés peuvent poursuivre vers des certifications complémentaires spécialisées (CISSP, CEH, OSCP, CompTIA Security+…) ou vers un doctorat en cybersécurité.

Rémunération moyenne à la sortie :

Analyste SOC

40 000 – 48 000 € brut/an

0-2 ans

Pentester

42 000 – 50 000 € brut/an

0-2 ans

Ingénieur cybersécurité

38 000 – 45 000 € brut/an

0-2 ans

Consultant GRC

45 000 – 55 000 € brut/an

0-2 ans

Sources : APEC, France Compétences, Licorne Society — données marché 2025-2026 pour l'Île-de-France. Les salaires en région peuvent être inférieurs de 10 à 15 %.

Liens utiles

Assistant IT-Akademy

Répond à vos questions

Bonjour ! 👋 Je suis l'assistant IT-Akademy. Pose-moi tes questions sur nos formations, les tarifs, le financement, ou les modalités d'inscription !

Propulsé par l'IA · Les réponses peuvent contenir des erreurs