Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains LP15401A
Modifié le 27/11/2025
Informations générales
Code RNCP (référence officielle du descriptif du diplôme) : 40102
Date d'enregistrement au RNCP : 01-09-2023
Date d’échéance de l’enregistrement au RNCP : 31-12-2029
Intitulé RNCP
Licence Professionnelle - Métiers de l'informatique : administration et sécurité des systèmes et des réseaux
Certificateur : Cnam
Intitulé du diplôme Cnam
Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains
en partenariat avec :
- le lycée de Costebelle à Hyères via le GIP FIPAN.
Niveau de sortie
Niveau 6
Coût de la formation
Dans le cadre d'un contrat d'apprentissage ou de professionnalisation
- le contrat d'apprentissage ou de professionnalisation est entièrement pris en charge par l'entreprise (via son Opco, opérateur de compétences),
- vous bénéficiez d'une rémunération.
Pour les salariés
Possibilité de prise en charge totale ou partielle de la formation : Pro-A, plan d'adaptation et de développement des compétences de l'entreprise, CPF de transition,...
Conditions d'accès
Niveau d'entrée : Bac +2
Prérequis
- Être titulaire d'un diplôme de niveau 5 en informatique : BTS CIEL, SIO (option BTS SIO option SLAM ou SISR), FED.
- DUT 2ième année ou BUT informatique, GEII.
- DPCT informatique ; diplôme analyste programmeur du Cnam.
- certains titres Afpa homologués au niveau 5.
- Être titulaire d'un diplôme qui dispense des niveaux L1 et L2.
Public concerné
Étudiants Bac+2, salariés (possibilité d’accès par la Validation des Acquis Professionnels VAPP).
Processus d'admission
Télécharger et remplir :
- le dossier de candidature pour Hyères de la licence professionnelle.
- Examen du dossier et entretien de motivation.
- Période et lieu de recrutement : de février à juin à Marseille ou Toulon (délai de réponse à votre candidature : 1 mois).
- Admission définitive prononcée après signature d’un contrat d’alternance ou accord de financement.
Dates de la formation
de sept. 2026 à sept. 2027.
Durée de la formation
12 mois - 535 heures avec une alternance de 4 semaines de formation et 8-10 semaines en entreprise.
Lieu de formation
- Lycée de Costebelle 150 Bd Félix Descroix - 83400 Hyères
Vous n'avez pas les pré-requis pour accéder à cette formation ? Les formations suivantes possèdent des passerelles vers le diplôme "Licence professionnelle mention Métiers de l'informatique : administration et sécurité des systèmes et des réseaux Parcours Cybersécurité et réponse à incident pour les les systèmes d'information, industriels et urbains" :
- RNCP Concepteur développeur de solutions informatiques (CRN0700A) (Sortie Niveau 5)
Objectifs pédagogiques
Former des spécialistes en cyber sécurité est montré, ces spécialistes doivent être en mesure de comprendre et d’intervenir sur les architectures complexes d’opérateurs d’importance vitale (OIV), ce sont les grands groupes industriels qui sont concernés. Selon l’ANSSI, le maintien des conditions de sécurité des systèmes industriels et urbains est une condition majeure du maintien de la sécurité globale, de notre pays mais également au niveau mondial, ces systèmes industriels sont actuellement la cible de nombreuses attaques informatiques. Par ailleurs, ces systèmes industriels possèdent de nombreuses vulnérabilités, de par la nature des systèmes informatiques qu’ils hébergent ou de par leur conception.
Modalité d'enseignement
Cours en présentiel - travaux dirigés.
Méthodes mobilisées
Les méthodes mobilisées sont basées sur une pédagogie active et participative s’appuyant sur la communauté d’apprentissage entre pairs : retours d’expérience, études de cas et analyse réflexive des pratiques professionnelles.
Outils numériques
Durant son parcours, chaque auditeur bénéficie des outils numériques proposés par le Cnam grâce au portail l'ENF (Environnement Numérique de Formation) et à la plateforme pédagogique « Moodle » qui permet l’accès aux ressources et activités pédagogiques, l’interaction avec l’enseignant et ses pairs ainsi que le suivi de sa progression.
Modalités d'évaluation
Les enseignants évaluent tout au long de la formation les stagiaires par des observations et rétroactions en classe, Quizz, QCM, test, activité sur l’ENF, projets de groupe, auto-évaluation, apprentissage par les pairs, afin de suivre leur progression.
Compétences attestées
1 : Maintien des conditions opérationnelles de sécurité (MCS) et gestion des incidents de sécurité des infrastructures IT OT IoT IIoT
(installer, configurer, superviser, développer)
- Participer à la supervision du MCS de moyens techniques en lien avec le RSSI, le CERT et le SOC
- Participer au traitement des incidents de sécurité en lien avec le SOC et le CERT
- Assurer la mise en place des techniques de sécurité (ségrégation réseau, mot de passe, patch management, droits d’accès physiques et logiques, ...) dans les systèmes informatiques virtualisés ou non (réseaux, postes de travail, serveurs, Active Directory,...) ou dans les infratsructures OT (operational technology) d'une entreprise (Automates industriels, Machines de maintenance, supervision SCADA, protocoles industriels, etc.).
- Assurer une veille technologique sur les menaces et techniques d'attaques (CERT, TTP,...) et spéicfiques aux systèmes industriels (CISA, ANSSI,...)
- Intervenir sur la sécurité des systèmes d'information de production ou de maintenance (GMAO/MES/ERP)
- Installer, intégrer, paramétrer des dispositifs de de collecte et de détection (sondes IDS, SIEM, EDR de type SentinelOne,...) dans les centres de sécurité opérationnelle (SOC) ou de supervision des OT
- Appliquer les bonnes pratiques selon les référentiels informatiques (ISO27002, RGS,...) ou industriels (CEI 61508, IEC 61508, ISO 26262,...)
- Réaliser des scripts d'automatisation sur les dispositifs de sécurité ou sécurisés
- Reprogrammer des automates (PLC,...) en respectant les critères de cybersécurité.
2 : Analyse et audit de sécurité des infrastructures IT OT IoT IIoT
(Vérifier, corriger)
Analyser les vulnérabilités des systemes informatiques à l'aide d'outils de gestion de vulnérabilités ( Nessus Tenable,...) Analyser les codes malveillants Analyser les alertes cybersécurité, investiguer et effectuer le diagnostic technique de ces alertes Veiller à l'application Assurer une veille technologique sur les solutions de « sécurité » Participer à l'évaluation de conformité des systemes d'informatiques ou des projets de développemens (applications, réseaux, systèmes et données)au regard de normes globales en vigueur (NIST, ANSSI,... ) Participer à l'élaboration des recommandations suite à un audit de sécurité (Mise en place de Firewall, VLAN)
3 : Management de projet et conception d’architecture de sécurité de base de la sécurité des infrastructures IT OT IoT IIoT
(Planifier, diffuser, travailler en équipe, rédiger)
- Participer à la conception de projet en prenant en compte les exigences de sécurité spécifique (politique interne, classification des données, etc )
- Préparer et suivre les travaux de sécurisation
- Rédiger, analyser puis suivre les marchés liés aux missions de sécurité informatique des systèmes industriels,
- Participer à toutes les démarches visant à améliorer la sécurité des infrastructure IT ou OT.
- Participer à la définition des procédures qualité et documents internes (RGPD, charte informatique) et de sécurité en lien avec les IT/OT/IoT/IIoT.
- Recenser les besoins de sécurité des utilisateurs, assurer le suivi et proposer des arbitrages (via ticketing, plateforme de pilotage),
- S'impliquer dans les projets en lien avec l'architecture du système d'information et la sécurité,
- Former les collaborateurs du service technique sur les matériels et logiciels choisis
- Aider dans le choix des solutions de sécurité matérielles et logicielles
De manière transverse à chacun de ces trois blocs de compétences, les composantes technologiques suivantes seront étudiées : données, systèmes embarqués, réseaux et télécom, systèmes d’information, systèmes d’information industriels et urbains, IHM, systèmes des systèmes.
Documents
- Dossier de candidature LP CRISIS Hyères (PDF - 118 Ko)
Renseignements
Contacts
Stéphanie Rey
07 69 60 59 85 info.formation@cnam-paca.fr
Dates de la formation
De sept. 2026 à sept. 2027
Lieu de la formation
Lycée de Costebelle
150, Bd Félix Descroix 83400 Hyères
Composition du diplôme et programmation
| Unité d'enseignement | ||
|---|---|---|
| Code | Intitulé | ECTS |
| USRS3N | Modélisation et Ingénierie des systèmes : besoin, exigences, conception et arc... | 4 |
| USRS3P | Système d'exploitation : principes, virtualisation, introduction aux automates... | 4 |
| USRS3Q | Réseaux et protocoles, réseaux industriels | 4 |
| USRS3R | Architectures SCADA et CPS | 4 |
| USRS3S | Base de données et structures de données des SI, ERP, des systèmes industriels... | 4 |
| USRS3T | Développement, algorithmie, langages et programmation Java, Web | 4 |
| USRS3U | Développement, algorithmie, langages et programmation d'automate, systèmes emb... | 4 |
| USRS3V | Analyse des enjeux principes, doctrines de sécurité : description de la menace... | 4 |
| USRS3W | Analyse de la menace, des attaques et des vulnérabilités des CPS et SCADA | 4 |
| USRS3X | Dispositifs de sécurité : DMZ, Pare-feu, IDS, principes généraux et configurat... | 4 |
| USRS3Y | Dispositifs de sécurité appliqués au systèmes industriels et embarqués | 4 |
| USRS3Z | Mathématiques générales et appliquées à l’algorithmie et la cryptographie | 4 |
| USRS40 | Anglais et SHS en anglais/français : compréhension écrite, géopolitique, droit... | 2 |
| UARS0R | Projet et mémoire | 10 |
Modalités de validation
Le cursus est découpé en différentes US auxquels sont associés différents examen qui peuvent prendre la forme de devoirs sur table, de rapport de projets ou de compte rendu de TP.
Le projet tuteuré ainsi que le stage en entreprise sont évalués sur un mémoire et une soutenance.
L’évaluation terminale est une évaluation de l’ensemble de la période d’enseignement qui s’effectue à l’issue de celle-ci. Elle s’effectue durant la période d’examen prévue dans le calendrier et fait l’objet d’une convocation appropriée. L’évaluation se déroule dans le centre Cnam régional d’inscription de l’élève même pour les unités d’enseignement dispensées dans un autre centre Cnam régional.
Documents
- Dossier de candidature LP CRISIS Hyères (PDF - 118 Ko)
Usage numérique [RNCP40102BC01]
Objectifs
-Utiliser les outils numériques de référence et oles règles de sécurité informatique pour acquérir, traiter, produire et diffuser l'information ainsi que pour collaborer en interne et en externe
-Rédiger un sur une étude de cas pratique avec les outils de la bureautique
-Utiliser les outils de planification pour la gestion des projets (par exemple Excel, MSProject,...)
-Réaliser un ou plusieurs schémas d'architecture avec un outil informatique (par exemple visio, Powerpoint,...)
-Rédiger en introduction des documents et rapports les règles de bonnes pratiques vis-à-vis de la propriété intellectuelle et industrielle, des éléments de sécurité constitutifs du document vis-à-vis des propriétés de vie privée, DIC, ainsi que les éléments de traçabilité du document (cycle de vie, archivage, ...)
-Maîtriser les outils de navigation et de recherche vis-à-vis des questions de confidentialité
Conditions d'accès
x
Exploitation de données à des fins d’analyse [RNCP40102BC02]
Objectifs
-Identifier, sélectionner et analyser avec esprit critique diverses ressources dans son domaine de spécialité pour documenter un sujet et synthétiser ces données en vue de leur exploitation
-Analyser et synthétiser des données en vue de leur exploitation
-Développer une argumentation avec un esprit critique
-Traduire de façon intelligible la nature du problème traité à l'aide des données issues du système d'information IT/OT
-Identifier les données produites par les composants informatiques ainsi que leurs finalités (supervision, analyse, traçabilité, ...), on mettra à disposition des logs d'incident, de fonctionnement normal ou d'incident de sécurité pour chacune des typologies des composants informatiques (logs routeurs, pare feux, système d'exploitation, hardware, etc...)
-Identifier les différents référentiels des équipementiers de sécurité (CISCO, Microsoft Windows, Active Directory, ...) et publics du domaine de la cybersécurité (CVE, ...) permettant l'analyse de ces données
-Positionner les données dans le cycle de vie du processus étudié
-Identifier le ou les phénomène(s) ayant produit des données, en particulier les données en lien avec la vulnérabilité et leurs évaluations
-Restituer sous forme d'une synthèse les différents traitements statistiques effectués sur des données issues de ces composants à partir de jeux de données produits en lien avec un comportement ou un incident
-Identifier la source des données analysées (internes ou ouvertes)
-Présenter une vision synthétique du problème résolu (par exemple en présentant la situation avant et après phénomène)
-Obtenir de l'information contradictoire sur des analyses obtenues à partir d'échanges avec des communautées d'expérience du domaine des IT/OT
-Identifier des informations contradictoires d'une recherche bibliographique dans le champs disciplinaire
Conditions d'accès
x
Expression et communication écrites et orales [RNCP40102BC03]
Objectifs
-Se servir aisément des différents registres d'expression écrite et orale de la langue française
-Communiquer par oral et écrit, de façon claire et non ambigüe, dans au moins une langue étrangère
-Participer à des réunions de projet en langue anglaise
-Résoudre un problème technique faisant appel à un support technique de niveau 3 en anglais
-Rédiger un rapport d'incident de sécurité en anglais
Conditions d'accès
x
Positionnement vis à vis d’un champ professionnel [RNCP40102BC04]
Objectifs
-Identifier et situer les champs professionnels potentiellement en relation avec les acquis de la mention ainsi que les parcours possibles pour y accéder
-Caractériser et valoriser son identité, ses compétences et son projet professionnel en fonction d'un contexte
-Identifier le processus de production, de diffusion et de valorisation des savoirs
-Connaître les différents composants informatiques d'un SI It (réseaux (TCPIP, HTTOS, SSL, ...), systèmes d'exploitation (MS, Linux, Android, ...) données, applications, SI), ainsi que leurs règlement de conception et d'assemblage, d'interprobabilité et d'architectures incluant leur fonctionnement et caractéristiques (normes, OSI X.200/IETF), client-serveur, WIFI (802,11), algorithme, ...
-Connaître les différents composants d'une infrastructure pour les opérations techniques industrielles OT (réseaux (Modbys, ...), normes d'architectures et et d'interprobabilité (modèle de Péra, ISA99, ISA-95/IEC 62264, ...), programmation (Graphet, PLC), interafces IHM, ...)
-Situer le champs de la cybersécurité en identifiant les différentes vulnérabilités d'un composant informatique et industriel lors des modes de conceptionou d'utilisation
-Concevoir une architecture SIU à partir d'un cahier des charges
-Concevoir une application informatique à partir d'un cahier des charges
-Identifier les différents composants étudiés en C041
-Restituer l'architecture IT/OT et ses composants, puis la rapprocher de l'une des normes abordées ou encore une nougvelle, qui sera expliquée
-Installer et configurer les éléments d'une architecture
-Tester l'inconnexion et les échanges de données
-Lister les vulérabilités (surface d'exposition) corrigées ou à corriger
Conditions d'accès
x
Action en responsabilité au sein d’une organisation professionnelle [RNCP40102BC05]
Objectifs
-Situer son rôle et sa mission au au sein d'une organisation pour s'adapter et prendre des initiatives
-Respecter les principes d'éthique, de déontologie et de responsabilité environnementale
-Travailler en équipe et en réseau ainsi qu'en autonomie et responsabilité au service d'un projet
-Analyser ses actions en situation professionnelle, s'autoévaluer pour améliorer sa pratique
-Relater une situation d'activité industrielle IT/OT en lien avec le métier de l'organisation (conception, fabrication ou logistique)
-Décrire le processus lié à son organisation à l'aide d'une méthodologie et du formalisme du domaine (par exemple l'analyse des processus métiers du PLM(Product Lifecycle Management))
-Décrire le processus du métier de la cybersécurité (norme ISO27x) lié à son organisation, sa gouvernance et les points de décision identifiés
-Décrire les principes d'éthiques rencontrés dans l'organisation, les aspects saillants de la culture de la convergence IT/OT
-Modéliser un indicateur d'impact écologique d'un composant informatique ou numérique IoT et son mode de calcul
-Relater et formaliser une situation vulnérable ou d'incident de sécurité (réponse à incident) à l'aide d'outils de normes ISO 22301 (gestion de crise)
-Caractériser le mode de capitalisation de la connaissance utilisé prendra par exemple le cas d'une fiche REFLEX de son choix
-Rédiger une analyse réflexive de la mission situant la mission en situation de crise, en analysant les axes d'amélioration
Conditions d'accès
x
Développement et mise en œuvre d'outils de conception et d'analyse [RNCP40102BC06]
Objectifs
-Maîtriser les outils du génie logiciel
-Maîtriser le déploiment de service
-Garantir la sécurité, l'authenticité et la confidentialité des données
-Maîtriser les outils d'administration informatique
-Conception et développement sécurisé d'une application microservice back-end et front-end en langage par exemple nodejs et javascript utilisée dans le domaine de la fabrication d'outils (assemblage, désassemblage, ...)
-Conception et mise en place de dispositifs de sécurité informatiques offensifs : test d'intrusion KALI, Cyberrange, Bug bounty (plateforme)
-Conception et mise en place de dispositifs de sécurité informatiques défensifs (sondes IDS, parefeux, zones et conduits)(Zone démilitarisé , IDS snort, scanner de vulnérabilité)
-Conception d'un centre de gestion de réponse à un incident de système industrels et urbains (SOC, CSIRT, ...)(après avoir mis en oeuvre le système de défenses et d'attaques)
-Evaluation de la sécurité de l'application à l'aide d'outillage OWASP, mener une analyse statique et dynamique d'un code malveillant lancé par le formateur pendant l'évaluation à l'aide d'outils forensiques mis à la disposition du candidat
-Rédiger un rapport technique intégrant les fichiers de configuration réalisés en langue anglaise
-Déploiment d'un SIEM (Splunk, ELK, ...) et des sondes remontées d'incidents (IDS, ...) pour les systèmes industriels et urbains
-Intégration au sein du SIEM des composants déployés en environnements industriel, a mise en place des règles d'agrégation et des corrélations d'évènements
-Validation de la solution à l'aiede d'une plateforme de simulatyion d'attaque avec l'évacuatioàn des outils (faux positifs, ...)
Conditions d'accès
x
Métiers visés
Analyste en cybersécurité
L’analyste en cybersécurité a pour rôle principal de veiller sur toutes les activités reliées à la sécurité informatique des entreprises. Il s’assure que les programmes et logiciels soient sécuritaires et conformes aux normes.
Selon son milieu de travail, l’expert en cybersécurité pourrait se voir attribuer les tâches et les missions suivantes :
- Gestion de crise, analyse et résolution de problèmes en informatique.
- Veiller au bon fonctionnement des systèmes et des réseaux.
- Conseiller ses clients sur les manières d’optimiser leurs procédés de sécurité informatique et sur les meilleures pratiques à adopter.
- Implémenter de nouvelles technologies en matière de cybersécurité.
- Développer et mettre en place les stratégies relatives à la sécurité informatique. Source : fedit.ca
Responsable de la sécurité des systèmes d’information
Le responsable sécurité du système d’information assure les activités de veille, de conseil, de préconisations, d’assistance et d’alerte en matière de sécurité du système d’information et des données qui y sont stockées. Il peut assurer le rôle d’autorité qualifiée en matière de sécurité des systèmes d’information.
Activités principales - Définition et diffusion des préconisations et des politiques de sécurité du système d’information aux plans technique et organisationnel, en cohérence avec les orientations interministérielles (SGDN-ANSSI) et ministérielles (HFDS, FSSI). - Veille réglementaire et normative sur les exigences en matière de systèmes d’information et de protection des données. - Veille technologique sur les risques informatiques qui menacent l’intégrité ou la confidentialité des données, la disponibilité ou la performance des systèmes d’information, veille sur les outils d’évaluation de la sécurité. - Sensibilisation et formation des décideurs et des utilisateurs aux enjeux de sécurité du système d’information et aux bonnes pratiques, appui méthodologique et technique aux équipes en charge des préconisations en matière d’architecture, de solutions logicielles et d’infrastructures. - Organisation, réalisation ou accompagnement de prestations d’évaluation et d’audits de sécurité du système d’information. Source : economie.gopuv.fr
Autres métiers : Consultant en sécurité informatique, ...

