100% en Alternance

1 an

Découvrez le Bachelor 3 cybersécurité

Le Bachelor 3 en Cybersécurité combine cours sélectifs, exercices pratiques, et périodes en entreprise pour offrir à tous les talents une expertise pleinement alignée - voire anticipant - les besoins de vos futurs employeurs.

👉 Dernières candidatures pour la rentrée 25-26.

A young woman is working on a group project in a cybersecurity school

Ce qu'il faut savoir

Durée de la formation

1 an - 550 heures

Inscriptions cybersécurité

Le Campus Cybersup

Situé à Paris La Défense

: Esplanade de La Défense

Coût de la formation

Hors alternance :  7 200 €

En alternance : Gratuit pour l'étudiant - Financée à 100% par l'OPCO de votre employeur.

Diplôme Cybersécurité

La certification

Titre RNCP de niveau 6
(équivalent BAC +3)

INSCRIPTION AU BACHELOR 3 CYBERSÉCURITÉ

LES DATES CLÉS

inscriptions rENTRÉE 2025-2026

Les inscriptions sont ouvertes jusqu'au 30 septembre 2025, hors cas particuliers.

👉 Dernières candidatures disponibles.

PROCHAINE Rentrée 2026-2027

Prochaine ouverture d'inscriptions pour la rentrée 2026-2027 :

à compter du 15 décembre 2025.

LES MÉTIERS QUI VOUS ATTENDENT

Quels sont les débouchés ?

Plusieurs métiers sont accessibles à l’issue du Bachelor 3 Cybersécurité, en fonction de vos appétences : du plus technique au plus humain (liste non exhaustive).

Gestionnaire du Système du Réseau et des Données

Administrateur Systèmes et Réseaux (et sécurité)

Administrateur Données

Administrateur Infrastructures et Cloud

Administrateur de Solutions de Sécurité

DevOps

Administrateur Cybersécurité

Responsable de la Sécurité des Systèmes d’Information

Chargé de Sécurité Informatique

Opérateur Analyste SOC

Gestionnaire de Crise de Cybersécurité

Consultant en Cybersécurité

En savoir plus

Téléchargez la brochure

1.

Aperçu de la formation

La formation prépare au métier d’Administrateur d'Infrastructures Sécurisées (Bac +3). Elle constitue le socle des formations de Cybersécurité, en vue d'une spécialisation ultérieure.

Une fois le Bachelor achevé, les étudiants ont la possibilité de poursuivre leurs études en s'inscrivant à un programme de niveau 7 (tel qu'un titre RNCP de niveau 7, un Mastère, un MBA, etc.), au sein de Cybersup ou dans toute autre institution d'enseignement supérieur.

Homme entrain de coder

2.

des Métiers demandés

entre 2 500 € par mois et 4500 € par mois

Les salaires médians des différents métiers s’échelonnent entre 2 500 € par mois et 4 500 € par mois pour un responsable de la sécurité des systèmes d’information.

Sources: fr.talent.com

top 15 des métiers en plus forte croissance

Plusieurs de ces métiers sont souvent cités dans le top 15 des métiers en plus forte croissance en France.

Sources: Linkedin, classement des métiers en plus forte croissance.

3.

Objectifs de la formation

L'administrateur d'infrastructures sécurisées (AIS) met en œuvre, administre et sécurise les infrastructures informatiques locales et dans le cloud. Il conçoit et met en production des solutions répondant à des besoins d'évolution. Il implémente et optimise les dispositifs de supervision.

Sécuriser un système d’information

Administrer et sécuriser les infrastructures. Participer à la gestion de la cybersécurité.

Répondre à un besoin d'évolution

Concevoir et mettre en œuvre une solution en réponse à un besoin d'évolution.

Sécuriser des réseaux

Sécuriser des réseaux informatiques.

Analyser et gérer des risques de sécurité

Analyser et gérer des risques de sécurité.

4.

Admissions et pré-requis

Nous étudions votre parcours scolaire ou professionnel mais sommes aussi très attentifs à votre motivation et à votre curiosité pour le secteur de la cybersécurité. Quel que soit votre parcours, n'hésitez pas à nous contacter pour en discuter.

Pour la rentrée 2025, les admissions se font en Bachelor 3. Les prérequis sont :

Niveau en informatique

Bac+2/L2/BTS/DUT en informatique, en administration réseau, ou en licence réseaux & télécommunications obligatoire.

Outre la maîtrise des bases en système, réseau en programmation (Python, C ou JavaScript), une très forte motivation est indispensable !

En Reconversion ?

Pour les candidats en reconversion mais disposant d'une expérience significative en informatique, des dérogations sont possibles sous condition de réussite à un test de niveau spécifique.

5.

Détails de la formation

1

Notre formation en alternance peut être accessible en contrat de professionnalisation ou en contrat d'apprentissage (Contrat d'apprentissage et de professionnalisation : quelles différences ?).

2

Cette certification professionnelle est enregistrée au Répertoire National des Certifications Professionnelles, sous le code Certification : RNCP37680, par l 'arrêté du 26 avril 2023 relatif au titre professionnel d'administrateur d'infrastructures sécurisées. Certificateur : Ministère du travail, du plein emploi et de l'insertion(Date d'échéance de l'enregistrement du titre : 01-09-2026).

3

La formation délivre un titre RNCP Administrateur d’infrastructures sécurisées de niveau 6 européen (niveau 6 - équivalent BAC +3).

4

L’obtention de la certification est conditionnée à la validation de l’ensemble des blocs de compétences. Les blocs de compétences peuvent être acquis séparément.

5

Notre formation en alternance peut être accessible en contrat de professionnalisation ou en contrat d'apprentissage (Contrat d'apprentissage et de professionnalisation : quelles différences ?).
Il veille au respect des normes et recommandations de sécurité préconisés par les organismes compétents, notamment l’ANSSI.

6

À l'issue de chaque formation, nous publierons sur notre site internet les indicateurs suivants : taux d'obtention, taux de poursuite d'études, taux d'interruptions en cours de formation, taux d'insertion professionnelle des diplômés, valeur ajoutée de l’établissement, taux de rupture des contrats d’apprentissage.

Détails du programe

Unit 1 – Administrer et sécuriser un système d’information

  • Bloc 1 - Cloud public & Infrastructure as Code (AWS, Azure, Terraform, Ansible)
    Déployer des infrastructures Cloud (AWS, Azure, GCP).
    Automatiser le provisioning via Terraform et Ansible.
    Gérer les permissions et identités dans le Cloud.
    Appliquer les bonnes pratiques de sécurité (réseau, stockage, chiffrement).
  • Bloc 2 - Conteneurisation Docker
    Créer, configurer et exécuter des conteneurs.
    Construire des images sécurisées.
    Gérer un registre privé de conteneurs.
    Intégrer Docker dans une chaîne CI/CD.
  • Bloc 3 - Orchestration Kubernetes
    Déployer et administrer un cluster Kubernetes.
    Gérer pods, services, ingress et volumes.
    Automatiser les déploiements.
    Sécuriser un cluster (RBAC, secrets, network policies).
  • Bloc 4 - Sécurisation Active Directory & EntraID
    Créer et gérer utilisateurs, groupes et GPOs.
    Administrer l’authentification (Kerberos, NTLM).
    Intégrer AD avec EntraID (Azure AD).
    Gérer les accès et droits dans un environnement hybride.
    Évaluer la sécurité et la conformité d’un AD avec PingCastle.
    Auditer et détecter les vulnérabilités AD via Purple Knight.

    Bloc 5 - Gouvernance, normes & conformité
    Appliquer les référentiels ISO 27001, ISO 27005 et ITIL.
    Mettre en conformité un SI avec le RGPD.
    Identifier les écarts et planifier des actions correctives.
    Contribuer à la conformité NIS2 et PCI-DSS.

Volume horaire : 180h

Unit 2 - Participer à la cybersécurité opérationnelle

  • Bloc 6 - Supervision & analyse de sécurité
    Annule Configurer une stack ELK/SIEM/Wazuh pour la collecte de logs.
    Définir des règles de corrélation et détection d’incidents.
    Mettre en place des dashboards et alertes.
    Réaliser une analyse post-incident.
  • Bloc 7 - CERT : Surveillance, Analyse & Réaction automatisée (SOC, SOAR)
    Contribuer aux activités quotidiennes d’un SOC (surveillance, détection, investigation).
    Configurer et exploiter une plateforme SIEM pour la corrélation d’événements.
    Mettre en œuvre des playbooks d’automatisation via SOAR.
    Identifier, prioriser et escalader les incidents selon leur criticité.
    Simuler des attaques (red team) et vérifier la détection par le SOC.
    Participer à des exercices de crise type Purple Team.
  • Bloc 8 - EDR/XDR & Threat Hunting avec Palo Alto
    Déployer et administrer une solution EDR/XDR.
    Détecter des comportements suspects (processus anormaux, connexions réseau, fichiers malveillants).
    Réaliser des investigations proactives de type threat hunting.
    Produire et enrichir des indicateurs de compromission (IoCs).
    Exploiter Cortex XDR de Palo Alto pour la corrélation multi-sources.
    Développer des règles de chasse personnalisées (queries, détection avancée).
  • Bloc 9 - Analyse Forensique (mémoire, disque, logs, rapport d’investigation)
    Acquérir des preuves numériques en respectant la chaîne de conservation.
    Analyser une image disque (système de fichiers, artefacts, timeline).
    Exploiter la mémoire vive avec Volatility pour détecter des traces d’intrusion.
    Corréler les logs systèmes, applicatifs et réseau dans un rapport d’investigation.
    Utiliser des frameworks d’analyse (Autopsy, TheHive, KAPE, Velociraptor).

Volume horaire : 140h

Unit 3 - Réaliser et auditer des activités de pentest et d’évaluation de la sécurité

  • Bloc 10 - Pentest niveau 1 : vulnérabilités & scans (Nmap, Nessus, OpenVAS)
    Réaliser une cartographie réseau (Nmap).
    Identifier les vulnérabilités via Nessus et OpenVAS.
    Effectuer un scan d’applications web selon l’OWASP.
    Rédiger un rapport de vulnérabilités.
  • Bloc 11 - Pentest niveau 2 : attaque & défense (Metasploit, Wi-Fi, Red Team vs Blue Team)
    Exploiter des failles avec Metasploit.
    Réaliser une attaque Wi-Fi (WPA2, Evil Twin).
    Mettre en place un scénario Red Team vs Blue Team.
    Proposer des contre-mesures techniques.
  • Bloc 12 - Préparation à l’examen final (cas fil rouge, mise en pratique, simulation)
    Réviser les compétences transverses et bonus par des mises en pratique.
    Travailler sur un cas fil rouge complet (infra + sécurité + pentest).
    S’entraîner via simulation d’épreuves (techniques et écrites).
    Développer la capacité à argumenter et restituer à l’oral.

Volume horaire : 125h

obtenir sa certification

modalités d'évaluation

L’obtention de la certification est conditionnée à la validation de l’ensemble des blocs de compétences. L’évaluation a pour objectif de mesurer l’atteinte des objectifs pédagogiques et l’acquisition des compétences.

Les évaluations sont réalisées par les formateurs à l'issue des projets individuels ou en groupe, en fonction de la taille et de la nature du projet. Des soutenances orales sont systématiquement organisées pour chaque projet.

À la fin du cursus, toutes les formations certifiantes incluent une évaluation finale réalisée par un jury et constituées d'épreuves définies dans le référentiel de compétences.

Situation de handicap

Accessibilité

Les formations sont accessibles aux personnes en situation de handicap, après étude de leur situation individuelle. Pour toute demande concernant l’accueil d’un·e élève en situation de handicap, veuillez nous contacter pour aborder les sujets suivants :

Accueil des apprenants

Accueil des apprenants présentant une situation de handicap (AAH ou RQTH).

Aménagements nécessaires

Informations relatives aux aménagements potentiels (conditions d’examens, organisation matérielle…).

Partenaires adaptés

Orientation des demandes vers les partenaires adaptés (ex : Maison Départementale des Personnes Handicapées - MDPH).

Écoute et suivi global

Ecoute et suivi global du parcours de formation en lien avec le formateur référent. Référent handicap : Manon PELLAT.

LA PRESSE EN PARLE

Cybersup, le campus de l'école de la protection numérique situé au coeur de La Défense a été salué par l'écosystème et les médias de référence de la tech en France.

Candidatez Maintenant
Places Limitées !

Classe d'étudiantsIntérieur de l'écoleÉtudiant entrain de coderÉtudiants travaillant sur un ordinateur