Securite du Numerique (bachelor en Sciences et Ingenierie Epita)
ECURITE DU NUMERIQUE
APPRENTISSAGELicence, BUT, Bachelor3 an(s)
ECOLE POUR L'INFORMATIQUE ET LES TECHNIQUES AVANCEES (EPITA) — Puteaux (92)Privé
Connectez-vous pour sauvegarder cette formation dans vos favoris et accéder au chat IA.
SauvegarderFrais de scolarite
Etablissement prive \u2014 consulter le site de l'etablissement pour les tarifs exacts
Diplome — RNCP41285
Sciences et Ingénierie - Sécurité des Systèmes Numériques — Bac+3/4 (Licence/Master 1)
Emplois accessibles
* Développeur informatique * Administrateur système / sécurité informatique * Administrateur réseaux * Assistant Ingénieur support * Assistant Architecte télécoms * Assistant Architecte en Systèmes d’information * Architecte sécurité informatique junior * Spécialiste en développement sécurité informatique * Opérateur analyste SOC (Security Operation Center) * Consultant en cybersécurité * Coordinateur sécurité informatique * Analyste de Malware * Auditeur de sécurité informatique technique
Competences attestees
Le diplômé du Bachelor Cybersécurité de l’EPITA possède un ensemble de compétences généralistes en informatique et spécialisées en cybersécurité, reposant sur une solide culture technique incluant des compétences en programmation, réseaux et systèmes d’exploitation et une connaissance pratique de l’environnement mathématique, électronique et algorithmique de son domaine. Il bénéficie grâce à sa formation d’une large exposition aux technologies utilisées en cybersécurité afin de pouvoir s’adapter aux missions qui lui sont demandées. Ainsi, il met en œuvre un grand nombre de techniques et outils issus notamment des tests d'intrusions, de la rétro-ingénierie, du cloud, des systèmes de gestion des accès, de l’analyse de programmes malveillants, de la recherche de preuves numériques et de l’analyse des menaces. Il maintient les systèmes en état de fonctionnement, procède aux configurations nécessaires, met en place les mesures de protection, prototype et développe des solutions de sécurité en adéquation avec la stratégie de sécurité de son organisation. Fortement acculturé aux problématiques de sécurité opérationnelle, il valorise ses savoir-faire et savoir-être dans la gestion de crise et la réponse à incident ou encore dans l’anticipation des menaces et la gestion des risques. Il met à profit son expérience acquise pendant les périodes de son cursus réalisées en entreprise et, fortement sensibilisé à l’environnement juridique et aux questions éthiques associées à son métier, il évolue en professionnel responsable. Au sein d’équipes multidisciplinaires, il s’engage dans une collaboration efficace et contribue à la réalisation des objectifs collectifs. Ses compétences en communication, écrite et orale, lui permettent d’adapter son discours en fonction des différents publics et de défendre les choix techniques auprès de l’ensemble des parties prenantes. Sensible aux diversités culturelles, il sait s’intégrer dans des environnements multiculturels, tout en tenant compte des évolutions sociétales. Enfin, le diplômé du Bachelor Cybersécurité de l’EPITA intègre les enjeux de responsabilité sociale et environnementale dans son approche, en tenant compte de ces aspects dans la conception et le déploiement de solutions de sécurité et en étant attentif à leur impact sur l’entreprise et la société. Liste des compétences attestées Appliquer une configuration réseau d’un parc informatique en respectant les protocoles standard et les bonnes pratiques de sécurité. Configurer les droits d’accès et les habilitations des utilisateurs d’une infrastructure informatique en respectant la politique de sécurité de l’entreprise et les rôles établis pour chacun, en formant les employés aux bonnes pratiques de sécurité. Mettre en œuvre des procédures de maintenance sur les composants de l’infrastructure tout en garantissant la continuité d’activité et en contribuant à la documentation de ces procédures. Mettre en œuvre des mécanismes de sauvegarde, de restauration et d’archivage des données, en veillant à leur intégrité et à leur disponibilité. Assurer la traçabilité des événements et des incidents de sécurité à travers une politique de journalisation conforme aux exigences réglementaires et en spécifiant les seuils d’alertes relatifs aux métriques de bonne santé d’une infrastructure. Dimensionner une infrastructure au regard des flux réseaux attendus et des volumes de stockage nécessaires, en proposant des solutions techniques permettant de mettre en œuvre une stratégie de sécurité. Déterminer les conditions d'exécution et l'environnement de production d'un programme et la chaîne de construction des livrables associés. Sélectionner des structures de données hiérarchiques de manière à répondre efficacement à un problème posé. Établir une architecture simple et les interactions entre ses composantes. Construire une base de données adaptée au volume d'information disponible pour répondre efficacement à un problème. Mettre en place un cycle de développement incluant phases de test et de déploiement. Produire des programmes documentés et testés qui s'exécutent en prenant en compte l’environnement, les contraintes et les performances de leur système hôte. Cartographier les acteurs et les composantes de la solution à auditer. Identifier des points de non-conformité réglementaire sur un système d’information. Réaliser une campagne de tests d’intrusion qui vise à identifier les vulnérabilités d’une solution, tout en respectant les règles déontologiques et de bonne conduite dans le cadre d’un audit de sécurité. Rédiger un rapport d’audit présentant un diagnostic des vulnérabilités et des préconisations quant aux corrections à apporter, en adaptant le discours au public cible. Accompagner le client dans la prise en main du rapport d’audit et le déploiement de correctifs si nécessaire. Effectuer une recherche documentaire et d'acculturation à un problème donné, en identifiant les ressources et outils pertinents à disposition ou à mobiliser pour une éventuelle résolution. Valider une modélisation donnée, à l'aide d'outils scientifiques établis (mathématiques, physique, informatique). Réaliser un prototype à partir d'un besoin spécifié et d'une solution définie, dans l'objectif de tester sa validité, dans un contexte spécifié et contraint. Suivre des indicateurs de performance et de validité pré-définis, exprimés de la demande client ou du besoin utilisateur. Vérifier la conformité d'une solution numérique vis-à-vis des réglementations RSE, et la prise en compte des enjeux éthiques et déontologiques classiques. Identifier le niveau de risque auquel est confrontée l’entreprise et son système d’information, en cartographiant la structure organisationnelle de l'entreprise ou du service, les parties prenantes et ressources associées. Intégrer la stratégie de sécurité dans les phases de conception et de développement d’une solution numérique (security by design). Proposer des solutions techniques permettant de mettre en œuvre une stratégie de sécurité. Expliciter la façon dont les normes réglementaires s'inscrivent dans cette stratégie. Planifier une campagne de déploiement d’une stratégie de sécurité en tenant compte des besoins des différents acteurs impactés et en identifiant les blocages humains et organisationnels à sa mise en place. Mesurer l’adoption d’une politique de sécurité par les employés.
Découvrez les métiers accessibles avec cette formation et leurs perspectives.
Explorer les métiersDécouvrez votre profil RIASEC
Passez le test d'orientation et trouvez les formations qui correspondent à votre personnalité.
Source : Parcoursup — Données ouvertes (Open Data)
Mise à jour le 18 avril 2026 — Source : Parcoursup, données ouvertes