Formations › Expert en Sécurité Digitale
Fiche formation détaillée
Programme complet, modalités d'évaluation et indicateurs de résultats — RNCP 36399
Objectifs de la formation
À l'issue de la formation, le·la stagiaire sera capable de :
- Réaliser des audits de sécurité et des tests d'intrusion sur des systèmes d'information
- Concevoir et déployer des architectures de sécurité robustes (réseau, cloud, applicatif)
- Superviser la sécurité d'un SI et gérer les incidents de cybersécurité (SOC, SIEM)
- Exploiter l'intelligence artificielle pour la détection d'anomalies et l'analyse des menaces
- Piloter la politique de sécurité et assurer la conformité réglementaire (RGPD, NIS2, ISO 27001)
- Gérer les risques cyber et déployer des plans de continuité et de reprise d'activité
- Encadrer des équipes techniques et accompagner la transformation sécuritaire des organisations
- Sensibiliser les collaborateurs et promouvoir une culture durable de la cybersécurité
Public concerné, conditions d'accès et pré-requis
La formation est destinée :
- aux titulaires d'un niveau 6 (Bac+3/4) dans les domaines de l'informatique, des réseaux, des systèmes ou du numérique,
- ou aux personnes justifiant d'une expérience professionnelle significative d'au moins 2 ans dans un métier lié à l'IT, aux systèmes d'information ou à la cybersécurité.
- Prérequis linguistique : comprendre le français (écrit et oral).
Des admissions par passerelle ou équivalence sont possibles après étude du dossier et entretien.
La formation est accessible :
- en contrat de professionnalisation (16 à 60 ans),
- en contrat d'apprentissage (16 à 29 ans),
- en financement personnel ou via des dispositifs de financement de la formation professionnelle.
Programme — Blocs de compétences
Référentiel RNCP 36399 — Les intitulés exacts sont susceptibles d'être actualisés selon les évolutions du référentiel.
Auditer et analyser la sécurité des systèmes d'information
- Réaliser des audits de sécurité technique et organisationnel
- Identifier et évaluer les vulnérabilités des systèmes et applications
- Effectuer des tests d'intrusion (pentest) et des analyses de risques
- Produire des rapports d'audit et formuler des recommandations correctives
Concevoir et mettre en œuvre une architecture de sécurité
- Concevoir des architectures réseau et système sécurisées
- Déployer et administrer des solutions de sécurité (firewall, IDS/IPS, SIEM, WAF)
- Mettre en place des politiques de gestion des accès et des identités (IAM)
- Intégrer des mécanismes de chiffrement, de signature et de certification
Superviser et gérer les incidents de sécurité
- Mettre en place un SOC (Security Operations Center) et des procédures de surveillance
- Détecter, analyser et qualifier les incidents de sécurité
- Piloter la réponse aux incidents et la gestion de crise cyber
- Exploiter l'IA pour la détection d'anomalies et l'analyse prédictive des menaces
Piloter la stratégie de sécurité et la conformité
- Définir et piloter la politique de sécurité des systèmes d'information (PSSI)
- Assurer la conformité réglementaire (RGPD, NIS2, ISO 27001, HDS)
- Gérer les risques cyber et mettre en œuvre un plan de continuité / reprise d'activité (PCA/PRA)
- Sensibiliser les collaborateurs et promouvoir la culture de la sécurité
Le parcours « Expert en Sécurité Digitale » prépare au passage du titre « Expert en Sécurité Digitale » (certificateur : ASTON INSTITUT), enregistré au niveau 7 auprès de France Compétences (RNCP36399 — code NSF 326).
Vous pouvez consulter la fiche France Compétences pour connaître le détail des compétences attestées par la certification.
Correspondances / passerelles
Les correspondances de la certification Expert en Sécurité Digitale — RNCP36399 sont disponibles et mises à jour sur la fiche RNCP consultable sur le site de France Compétences.
Conformément à la législation en vigueur (art. L. 6113-1 du code du travail), « Les certifications professionnelles sont constituées de blocs de compétences, ensembles homogènes et cohérents de compétences contribuant à l'exercice autonome d'une activité professionnelle et pouvant être évaluées et validées. » La validation de la certification professionnelle peut être acquise par la somme des blocs de compétences constitutifs de la certification.
Détail des enseignements
~700 heures sur 1 an (dont alternance en entreprise)
Programme détaillé des matières et technologies enseignées dans le parcours Expert en Sécurité Digitale. De la sécurité offensive à la gouvernance, en passant par le SOC et l'IA appliquée à la cyber, le programme forme des experts capables de protéger des organisations entières.
Culture informatique & fondamentaux sécurité
Histoire de la cybersécurité
Des premiers virus aux APT modernes, évolution des menaces, cyberguerre, hacktivisme, écosystème cybercriminel
Architecture matérielle & systèmes
CPU, mémoire, bootloaders, hyperviseurs, systèmes d'exploitation (Linux, Windows Server), hardening
Fondamentaux réseaux avancés
Modèle OSI, TCP/IP, DNS, DHCP, VPN, VLAN, 802.1X, analyse de trafic (Wireshark, tcpdump)
Langages bas niveau & reverse
C, assembleur x86/x64, débogage, analyse de binaires, introduction au reverse engineering
Sécurité des réseaux & systèmes
Architecture réseau sécurisée
Segmentation, DMZ, micro-segmentation, Zero Trust Architecture, SD-WAN, NAC
Firewalls & IDS/IPS
Configuration de pare-feux (pfSense, iptables), règles de filtrage, détection d'intrusion (Suricata, Snort)
Sécurité système
Hardening Linux/Windows, gestion des correctifs, contrôle d'accès (DAC, MAC, RBAC), audit système
Sécurité Active Directory
Architecture AD, attaques courantes (Kerberoasting, Pass-the-Hash), défense, tiering, PAW
Sécurité sans fil
WPA2/WPA3, attaques Wi-Fi, rogue AP, 802.1X, segmentation IoT
Sécurité offensive & tests d'intrusion
Méthodologie de pentest
OWASP Testing Guide, PTES, OSSTMM — cadrage, reconnaissance, exploitation, post-exploitation, reporting
Reconnaissance & OSINT
Cartographie d'attaque, footprinting, Google dorks, Shodan, théHarvester, Maltego, réseaux sociaux
Exploitation de vulnérabilités
Metasploit, Burp Suite, SQLmap, XSS, injections, exploitation de services, escalade de privilèges
Red Teaming & CTF
Exercices Capture The Flag, simulation d'attaques avancées, lateral movement, évasion de détection
Analyse de malwares
Analyse statique et dynamique, sandboxing, reverse engineering de malwares, indicateurs de compromission (IoC)
Sécurité défensive & SOC
Security Operations Center (SOC)
Architecture SOC, niveaux d'analyse (L1/L2/L3), playbooks, processus de triage, KPIs
SIEM & log management
Splunk, ELK Stack, Wazuh — collecte, corrélation, règles de détection, alerting, dashboards
Réponse aux incidents
NIST IR framework, confinement, éradication, recovery, forensique numérique, chaîne de preuve
Threat Intelligence
MITRE ATT&CK, kill chain, IoC, STIX/TAXII, threat hunting, partage de renseignement cyber
Sécurité applicative
OWASP Top 10 & vulnérabilités web
Injections, XSS, CSRF, SSRF, désérialisation, accès brisés, méthodologie de test applicatif
Sécurité des APIs
OWASP API Top 10, authentification/autorisation, rate limiting, validation, tests de sécurité API
Secure coding
Bonnes pratiques de développement sécurisé, revue de code, SAST/DAST, SCA, Security Champions
DevSecOps
Intégration de la sécurité dans le pipeline CI/CD, scan automatisé, shift-left security, SBOMs
Cryptographie & PKI
Cryptographie symétrique & asymétrique
AES, RSA, ECC, Diffie-Hellman, protocoles d'échange de clés, attaques cryptographiques
Hashing & signatures
SHA-256, bcrypt, argon2, HMAC, signatures numériques, non-répudiation
PKI & certificats
Infrastructure à clés publiques, certificats X.509, ACME/Let's Encrypt, révocation, HSM
TLS/SSL & protocoles sécurisés
Handshake TLS 1.3, cipher suites, pinning, HSTS, mTLS, analyse de configuration
Sécurité cloud & infrastructure
Sécurité cloud (AWS, Azure, GCP)
IAM cloud, Security Groups, WAF cloud, logging (CloudTrail), benchmarks CIS, CSPM
Sécurité des conteneurs
Docker security, Kubernetes RBAC, pod security, scan d'images, network policies, Falco
Infrastructure as Code sécurisé
Terraform, Ansible — hardening automatisé, policy-as-code (OPA/Rego), drift detection
Sécurité zero trust
Modèle zero trust, identity-aware proxy, micro-segmentation, continuous verification
IA appliquée à la cybersécurité
Détection d'anomalies par ML
Modèles supervisés/non supervisés, détection de comportements anormaux, analyse de logs par IA
IA offensive & défensive
Deepfakes, phishing assisté par IA, adversarial ML, utilisation de l'IA pour l'automatisation de la défense
Assistants IA pour le SOC
Automatisation du triage, corrélation intelligente, génération de rapports, threat hunting assisté
Sécurité des systèmes d'IA
Attaques sur les modèles (poisoning, evasion), sécurisation des pipelines ML, gouvernance IA
Gouvernance, risques & conformité (GRC)
Gestion des risques cyber
EBIOS RM, ISO 27005, analyse de risques, cartographie, traitement, risque résiduel
Normes & référentiels
ISO 27001/27002, SOC 2, HDS, PCI-DSS — mise en conformité, audit, certification
Réglementation
RGPD, NIS2, DORA, Cyber Resilience Act — obligations, sanctions, registre de traitement
PCA/PRA & gestion de crise
Plans de continuité/reprise d'activité, exercices de crise cyber, communication de crise, retour d'expérience
PSSI & sensibilisation
Rédaction de politiques de sécurité, campagnes de sensibilisation, phishing simulé, culture sécurité
Projets professionnels
Projets académiques
Audits de sécurité, pentests encadrés, déploiement SOC, CTF en équipe, architecture sécurisée
Projets en entreprise (alternance)
Missions réelles en équipe cyber, contribution aux opérations de sécurité en production
Projet de certification
Mémoire professionnel démontrant la maîtrise des 4 blocs RNCP, soutenance devant jury d'experts
Les volumes horaires sont indicatifs. Le rythme de l'alternance (3 semaines entreprise / 1 semaine formation) permet de mettre en pratique les compétences acquises en situation réelle de cybersécurité.
Modalités d'évaluation
Projets de cybersécurité
Réalisation de projets en conditions réelles : audit, pentest, réponse à incident, architecture sécurisée.
Dossier professionnel
Rédaction d'un dossier retraçant les compétences acquises et les projets réalisés en entreprise.
Soutenance devant jury
Présentation orale devant un jury de professionnels de la cybersécurité, avec questions-réponses.
Évaluations en cours de formation
Contrôles continus, exercices de simulation d'attaques, CTF (Capture The Flag), études de cas.
En cas de validation partielle, le candidat obtient les certificats des blocs de compétences acquis. Ces blocs sont capitalisables sans limitation de durée. En cas d'évolution du référentiel, des équivalences sont maintenues selon les tables de correspondance en vigueur.
Indicateurs de résultats
Promotion 2025
54,5 %
Taux de réussite
Certification totale
84,6 %
Taux de présentation
Candidats présentés / inscrits
100 %
Taux d'insertion professionnelle
À 6 mois après l'obtention du titre
4,32/5
Taux de satisfaction
Enquête de satisfaction apprenants
100 %
Taux de recommandation entreprise
Enquête entreprises partenaires
0 %
Taux de poursuite d'études
Non applicable (niveau 7)
0,0 %
Taux d'abandon / interruption
Abandons en cours de formation
15,4 %
Taux de rupture de contrat
Ruptures de contrat d'alternance
Données détaillées
Promotion 2025. Mis à jour conformément aux obligations réglementaires.
Délais d'accès
Les inscriptions sont ouvertes en continu, sous réserve de places disponibles. Le délai moyen entre la candidature et l'entrée en formation est de 1 à 3 mois, selon la modalité choisie et les délais de traitement des financements.
Alternance
2 à 4 mois
Recherche d'entreprise incluse
Formation continue
1 à 2 mois
Selon délai de financement
Financement personnel
2 à 4 semaines
Après validation du dossier
Débouchés & suites de parcours
Métiers visés :
Suites de parcours :
Ce titre de niveau 7 (Bac+5) représente le plus haut niveau de certification proposé. Les diplômés peuvent poursuivre vers des certifications complémentaires spécialisées (CISSP, CEH, OSCP, CompTIA Security+…) ou vers un doctorat en cybersécurité.
Rémunération moyenne à la sortie :
Analyste SOC
40 000 – 48 000 € brut/an
Pentester
42 000 – 50 000 € brut/an
Ingénieur cybersécurité
38 000 – 45 000 € brut/an
Consultant GRC
45 000 – 55 000 € brut/an
Sources : APEC, France Compétences, Licorne Society — données marché 2025-2026 pour l'Île-de-France. Les salaires en région peuvent être inférieurs de 10 à 15 %.