Diplôme d'ingénieur Gestion des risques, spécialité Sécurité des Systèmes d'Information
Cette page présente le détail des informations associées à la labellisation SecNumedu (phase expérimentale) pour la formation citée ci-après.
Ces informations ont été fournies par le ou les établissements qui dispensent la formation labellisée en réponse aux demandes formulées dans le dossier de demande de labellisation téléchargeable sur le site internet de l'ANSSI.
Pour certaines informations, une explication sur la façon de les interpréter est fournie en préambule. Pour plus de précision, le lecteur est invité à consulter directement le dossier de demande de labellisation téléchargeable sur ce site.
La labellisation SecNumedu a été mise en place à titre expérimental en septembre 2016. Cette labellisation et en particulier, le contenu du dossier de demande de labellisation ont vocation à évoluer en fonction des retours faits par les employeurs et les établissement d'enseignement.
On notera que les formations labellisées se sont engagées par écrit à respecter la "charte des engagements du label SecNumedu" téléchargeable sur ce site.
Présentation de la formation par l'établissement
| Intitulé de la formation | Diplôme d'ingénieur Gestion des risques, spécialité Sécurité des Systèmes d'Information |
|---|---|
| Description | Le diplôme ingénieur ENSAR en Gestion des risques spécialité Sécurité des Systèmes d'information (SSI) a pour objectif de former des : •Ingénieur(e) en SSI, Ingénieur en Gouvernance des Risques Cyber (GRC), Responsable de la Sécurité des Systèmes d'Information (RSSI), Auditeur en cybersécurité organisationnelle, Chef de projet sécurité, Architecte de sécurité, Délégué à la Protection des Données (DPO), Gestionnaire de crise cyber, Responsable de la continuité du système d'information... •Missions : identifier et évaluer les risques SSI et adhérence des métiers au SI : risques industriels, environnementaux, financiers et informationnels, auditer la SSI d'une organisation, concevoir une stratégie de gestion des risques (PSSI), mettre en œuvre la stratégie, assurer la surveillance et le suivi des actions (SMSI), assurer une veille technique et réglementaire. •Publics : Concours post-prépa (MP,MPI,PC,PSI), concours sur titre (Licence générale scientifique ou BUT chimmie, GEII, génie biologique, informatique, HSE, mesures physiques, réseaux et télécom ou science des données) |
| Référence | 25-004 |
| Péremption | 30 June 2028 |
| Programme | Consulter |
| Tarif | Consulter |
| Titre délivré | Ingénieur |
| Lieu de la formation |
ENSAR (Ecole Nationale Supérieure des sciences Applicatives et du Risque), Université de Poitiers
|
| Nombre d'étudiants d'une promotion et nombre de promotions |
Nombre maximum d’étudiants dans une promotion : 25 |
| Dominante de la formation | Organisationnel |
| Formation spécialisée | sans objet |
Interprétation : La formation est dite spécialisée lorsqu’elle vise notamment à former à un domaine particulier de la sécurité. Par exemple, la cryptographie, la sécurité des circuits intégrés, la sécurité de la biométrie…
Le volume horaire dans ce domaine de spécialisation doit correspondre à au moins 50% du volume horaire hors stage (TP et cours).
Le fait qu’une formation soit spécialisée peut autoriser que certains thèmes de la sécurité des technologies de l’information ne soient pas abordés et peut modifier l’appréciation de certains des autres critères de ce dossier.
Niveau de compétence en sécurité
| Compétences sécurité,liste de CyberEdu | Nb heures cours Année 1 |
Nb heures cours Année 2 |
Nb heures cours Année 3 |
Nb heures pratique Année 1 |
Nb heures pratique Année 2 |
Nb heures pratique Année 3 |
Niveau Entrée | Niveau Sortie | Commentaire |
|---|---|---|---|---|---|---|---|---|---|
| Fondamentaux | 5 | 10 | Notre école d'ingénieurs en gestion des risques amène les étudiants en trois ans (A1, A2 et A3) au niveau d'une très bonne maîtrise en analyse et management du risque et plus spécifiquement en sécurité des systèmes d'information pour le parcours SSI. Les étudiants de tous les parcours du département Sciences du risque et de la donnée suivent les cours des fondamentaux cyber et doivent suivre le MOOC SecNumacademie de l'ANSSI (ou son équivalent s'il n'existe plus). La pratique en A1 prend la forme pédagogique de projets tuteurés sur les fondamentaux en risques et sécurité du SI. Le cyber range FRUIT accompagne les pratiques des élèves-ingénieurs en SSI pendant les 3 années de formation par l'élaboration et la mise en sécurité progressive d'un SI générique représentant diverses entités en interaction entre elles et avec des acteurs cyber malveillants. | ||||||
| Sécurité de l’électronique et des architectures matérielles | 1 | 2 | 1 | 0 | 1 | Simple information en A2 sur les risques électromagnétiques des SI et sur le dispositif TEMPEST de l'II300. Principes du fonctionnement des enclaves (TEE) sous la forme d'une master class lors d'exposés sur la sécurisation des IOT en A3. | |||
| Sécurité des systèmes d’exploitation | 1 | 1 | 1 | 5 | 2 | 2 | 0 | 1 | La sécurité des OS n'est abordée que par les bonnes pratiques, avec la volonté de comprendre les grands principes de partage de la mémoire par les processus et les interruptions en fonction des droits associés derrière ces pratiques (A1, études de cas CVE célèbres comme Meltdown et Spectre). Il s'agit de comprendre sur quoi l'on peut agir pour durcir la sécurité d'un système windows ou linux selon l'ANSSI-BP-028 (A2) et expérimenter une mise en sécurité d'un système d'exploitation en travail de groupe avec les guides du CIS (A3). |
| Sécurité des réseaux et protocoles | 3 | 9 | 8 | 3 | 12 | 4 | 0 | 1 | Cours s'appuyant sur l'ISO27033 : éléments matériels et OSI, séparation des réseaux et protocoles sécurisés (A1), mise en sécurité (A2) et supervision de la sécurité (A3).<BR/>Cybersécurité des systèmes de contrôle industriel (ICS) en A2.<BR/>Le niveau 2 est obtenu par des TP individualisés en cyber range (hybride pour l'ICS) permettant d'expérimenter chacune des étapes. Certains élèves sortent avec un niveau 3 pour cette compétence s'ils arrivent avec des prérequis réseau. |
| Cryptologie | 1 | 5 | 9 | 3 | 1 | 0 | 1 | La cryptologie n'est enseignée que du point de vue de ses grands principes et de ses usages dans l'objectif d'analyser les risques relatifs aux données et aux flux d'information afin de définir des objectifs de sécurité. Les approches mathématiques ou algorithmiques avec les preuves associées ne sont pas abordées. Une veille est maintenue pour adapter les méthodes de cryptographie et les tailles de clé aux progrès en cryptanalyse. | |
| Stéganographie et tatouage | 1 | 1 | 0 | 1 | Simple information sur ces techniques donnée dans le cadre du droit du numérique en A2. | ||||
| Sécurité des bases de données | 7 | 3 | 3 | 13 | 20 | 18 | 0 | 2 | En A1, sécurité à la conception, « privacy by defalut » ; études de cas en apprentissage par les pairs (dont des sujets sur le LDAP). En A2, IAM et sécurité en profondeur des données (pratique sur cyber range des défenses/attaques web, approfondissement du A1 notamment relativement à l'élévation de privilèges et la protection des logs). En A3, sont examinées la sécurité des BD distribuées et leurs usages (Blockchain), ainsi que la sécurité des entrepôts et des données non structurées (Data lake). |
| Contribution des architectures à la sécurité | 1 | 2 | 2 | 13 | 0 | 1 | Cartographie du SI (vues métier, appli, infra) et lecture des choix de sécurité (A1), Adhérence des métiers au SI et exigences de sécurité (A2). Principes de sécurité des architectures et études de cas. | ||
| Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité | 1 | 3 | 10 | 2 | 12 | 18 | 0 | 3 | C'est l'une des compétences majeures du parcours SSI. Non seulement connaître et savoir auditer les normes et les bonnes pratiques de la SSI (doctrine de l'hygiène SSI, sécurité ISO27000, continuité ISO22301, risque ISO31000, ITIL, Sécurité agile, COBIT), mais également être en mesure de concevoir un système de management des risques adapté à une organisation particulière. La pédagogie prend la forme de master class introduisant les concepts, méthodes et outils illustrés par de nombreuses études de cas et mises en situation opérationnelle. Ces connaissances spécifiques sont complétées par une connaissance approfondie de la gouvernance et des méthodes de management des risques avec des études de cas sur l'intégration des risques cyber aux risques humains, physiques ou économiques d'une organisation. |
| Certifications et évaluations de produits | 1 | 0 | 1 | Simple connaissance de l'existence de ces certifications et leur relation avec la réglementation (e-IDAS, CC, CSPN, [PASSI, PDIS]). Il n'y a pas de formation spécifique à l'évaluation de produit. | |||||
| Politique de cybersécurité et SMSI | 21 | 4 | 11 | 16 | 42 | 0 | 3 | C'est l'une des compétences majeures du parcours SSI. À partir d'une vision stratégique d'une organisation, une analyse des risques SSI, par exemple EBIOS RM, permet d'établir une Politique de SSI en invoquant des notions comme l'adhérence des métiers à un système d'information. Cette PSSI, s'appuie sur un système de management de la sécurité de l'information (SMSI) qui contient la prévention des risques, la protection du SI, la détection, la réponse, la gestion de crise et le rétablissement du SI. Le SMSI doit également garantir l'amélioration continue de la SSI pour respecter cette PSSI. Enfin, ce SMSI est décliné de manière opérationnelle vers tous les métiers de l'organisation. Pour arriver à cette vision systémique de la SSI organisationnelle, nous commençons par les aspects techniques du fonctionnement d'un SI et de l'adhérence d'un métier à ce SI, puis nous apportons les notions d'analyse des risques en SSI avec les éléments d'ingénierie de la cybersécurité, pour enfin aborder en dernière année les compétences du management des risques, de l'élaboration d'une PSSI avec la direction jusqu'à la mise en œuvre opérationnelle du SMSI auprès des métiers et la gestion des crises d'origine cyber. | |
| Droit et réglementation | 6 | 6 | 20 | 0 | 2 | Nous ne formons pas des juristes, mais la cybersécurité organisationnelle demande une connaissance approfondie des droits et réglementations en SSI. Cela commence par une acculturation aux principes de la Loi Informatique et Liberté et du RGPD et à sa mise en conformité pour tous les parcours de l'école en A1, puis nous précisons en A2 les réglementations spécifiques à la SSI : NIS2 (LPM, OIV, OSE et OSI, RGS, PSSIE et PSSIS), Loi Godfrain, LCEN, DORA, Cyber Resilience Act, HDS, secNumCloud, e-iDas, Critère Communs et CSPN... sans oublier les rappels au Code pénal autant de fois que nécessaire. | |||
| Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) | 1 | 7 | 0 | 1 | Après une rapide formation aux éléments du développement web en A1, nous examinons les bonnes pratiques poussées par l'Owasp en A2 sous la forme DevSecOps : intégrer la sécurité dans le cycle de développement logiciel. Présentation des outils Capec, Satec, Owasp CRG. La pratique consiste à expérimenter des TP de devSec existants et à définir les prochains TP qui devront être déployés dans les formations en développement pour réduire la menace. | ||||
| Prise en compte de la sécurité dans les projets | 2 | 3 | 3 | 4 | 18 | 8 | 0 | 2 | Pour le parcours SSI, la GRC est un élément essentiel de la formation en gestion de projet. Les projets interdisciplinaires (années A1 et A2) sont associés à des master class sur la sécurité dans les projets et demandent aux élèves-ingénieurs du parcours SSI de tenir compte de la sécurité dans les projets où ils sont impliqués : cela va des outils partagés pour le projet aux données manipulées par le projet en passant par la criticité du projet pour le donneur d'ordre. Cette initiation progressive sur les années A1 et A2 est complétée par des études de cas en dernière année (A3) spécifiquement sur la sécurité des projets et compte comme synthèse des compétences en GRC, d'où le niveau 3 en fin de formation du cycle ingénieur. |
| Cyberdéfense | 4 | 1 | 18 | 8 | 0 | 1 | En A2, initiation sous la forme d'exercices de crise en cyber range, vue côté animateur (red team) / vue côté joueur (blue team). Organisation de la sécurité opérationnelle dans une stratégie de défense (Sécurité de l'État, rôles du CSIRT, protection des logs). En A3, Adaptation de la sécurité opérationnelle aux renseignements sur la menace (CTI). | ||
| Analyse post-mortem (Forensic) | 1 | 2 | 3 | 10 | 0 | 1 | Sensibilisation en A2 dans un contexte criminalistique avec pratique des scripts les plus utilisés pour garder la preuve et explorer les log lors des enquêtes et initiation à l'analyse criminalistique en A3 avec exercice pratique en cyber range sur un cas réel. | ||
| Sécurité des systèmes spécifiques et émergents | 5 | 25 | 0 | 2 | Point de vue SSI sur l'usage uniquement de ces nouveaux systèmes. Aujourd'hui cela concerne le Bigdata, l'IA, les blockchains, l'informatique quantique, l'IoT et les cyber ranges. Les aspects pratiques sont de nombreuses études de cas avec un point de vue « gestion des risques » partagées entre pairs sur l'usage, les risques et la sécurité des technologies émergentes examinés sous l'angle de la conformité et des bonnes pratiques organisationnelles. | ||||
| Aspects sociaux et sociétaux | 8 | 20 | 22 | 5 | 12 | 0 | 3 | Nous ne formons pas des spécialistes en psychologie mais donnons des bases solides des risques liés au comportement humain pour les ingénieurs en gestion des risques. Les facteurs humains et sociaux sont souvent sous-estimés en SSI. Cette formation invite les élèves ingénieurs à appréhender les risques dans toute leur complexité, incluant le risque lié aux usagers des systèmes d'information, en donnant des éléments de psychologie et de sociologie pour identifier les profils et leur risque potentiel au niveau des RH, pour sensibiliser et acculturer efficacement au risque cyber afin de faire de l'utilisateur non pas une vulnérabilité mais une force, pour aller trouver des informations disponibles en source ouverte pour des objectifs d'intelligence économique ou de cybersécurité ou pour faciliter l'accompagnement des personnes au changement. Hygiène informatique et guides associés. Connaître les méthodes d'ingénierie sociale et de phishing (OSINT, MICE, PROFILING). Comment écrire une fiche de sensibilisation pour la prévention des risques et accompagner au changement pour éviter les contournements. Aspects humains des systèmes de management (SCRUM, LEAN, PDCA...). Éthique et déontologie de l'ingénieur en SSI. | |
| Tests d’intrusion | 1 | 3 | 6 | 18 | 0 | 2 | Pentest en cyber range (initiation, démystification et cadre contractuel) : mise en œuvre guidée d'une kill-chain (empreinte, élévation, pivot, maintient, itération), initiation aux usages de certains outils d'automatisation d'exploitation des vulnérabilités (sqlmap, hydra, dirbuster, metasploit) et rédaction d'un rapport de pentest, sur une architecture classique de PME ou de Collectivité de taille moyenne et de maturité cyber faible avec un SI derrière un parefeu, avec un LAN composé d'un LDAP, d'un serveur de mail et de différents postes de travail et une DMZ proposant un serveur web. Les élèves peuvent atteindre le niveau 2 car ils réinvestissent ces compétences en projet pluridisciplinaire. | ||
| Sécurité physique | 3 | 3 | 3 | 1 | 0 | 0 | Protection des locaux (incendie, inondation, intrusion physique [red team]), architecture multi-site et disponibilité énergétique (fait partie du socle EBIOS 2010 ou Mehari). | ||
| Sécurité des services externalisés | 1 | 3 | 7 | 0 | 2 | Niveau 2 du point de vue organisationnel. En A3, approche purement organisationnelle des services externalisés. Éléments de l'ISO 27017 et référentiel SecNumCloud avec études de cas réels, partagées entre pairs sur la gestion des risques de l'externalisation du SI. Implémentation (A1) et sécurisation simple (A2) d'un mini service de cloud pour les besoins du SI de l'« écosystème générique » dans le cyber range en projet pluridisciplinaire. | |||
| Rétro-ingénierie | 0 | 0 | Non enseignée | ||||||
| Aspects économiques de la sécurité | 4 | 1 | 3 | 2 | 5 | 0 | 2 | Le département des sciences du risque et de la donnée de l'ENSAR propose un tronc commun avec une forte composante économique de la gestion des risques accompagnée par des projets pluridisciplinaires faisant travailler ensemble des élèves au profil économique avec des élèves au profil scientifique et technologique. Le parcours SSI du diplôme d'ingénieur en gestion des risques bénéficie de ces aspects pluridisciplinaires et du tronc commun sur l'économie du risque dont une partie est consacrée à la SSI. Les aspects économiques de la cybersécurité sont également pratiqués lors de l'alternance professionnelle en A2 et A3. | |
| Autres mises en pratique | 40 | 0 | 0 | Si les projets pluridisciplinaires en A1 et A2 forment aux mêmes pratiques de sécurité les étudiants du parcours SSI dans une production d'inspiration agile, le projet SSI en A3 est un travail avec émulation collective au centre académique sur un sujet de recherche individualisé en SSI que l'élève-ingénieur approfondit dans une démarche scientifique et sa défense orale est partagée avec les pairs (exemples en 2025 : résilience des PME face aux rançongiciels : une solution hybride de détection signature(IoC)/comportement(Mitre att&ck) ; évaluation empirique de la sécurisation et de l'alignement de ChatGPT et Gemini par une analyse comparative des vulnérabilités de type jailbreaks...). | |||||
| Adhérence SSI des risques industriels et environnementaux | 1 | 9 | 3 | 18 | 0 | 0 | Les enseignements mutualisés du diplôme d'ingénieur Gestion des risques sont associés à des cas d'étude avec des sujets orienté SSI pour les élèves du parcours SSI. En A1 et A2, il s'agit d'étude de cas où la SSI peut impacter, ou être impactée par, les risques environnementaux, naturels, SST, financiers, technologiques. S'ajoute également en A2 les méthodes de sûreté de fonctionnement tenant compte des risques cyber. |
Les niveaux en entrée et en sortie s’interprètent ainsi :
0 : Pas de compétence.
1 : SENSIBILISATION : comprendre les principaux enjeux et problèmes liés à la compétence.
Pour les fondamentaux : avoir suivi les formations de CyberEdu.
2 : APPLICATION : réaliser des actes simples et certains actes complexes liés à la compétence.
Pour les fondamentaux : être en mesure de relier les actes à la compétence et de proposer des améliorations.
3 : MAÎTRISE : réaliser des actes complexes ou tous les actes liés à la compétence.
Pour les fondamentaux : être en mesure de spécifier des pratiques pour les niveaux 2 et 3 liées à la compétence.
4 : SPÉCIALISÉ : avoir reçu une formation dédiée à la compétence sur une durée longue permettant de justifier d’un niveau allant au-delà de la maitrise.
Les thèmes proviennent de Cyberedu
Normalement, toutes les formations devraient au moins viser un niveau 1 pour chaque thème. Les exceptions sont les suivantes :
- Les formations spécialisées sont autorisées à ne pas traiter certains thèmes en dehors de la spécialisation.
- Dans le cadre de la version expérimentale de SecNumedu, il est admis que certains thèmes ne soient pas traités dans le programme de l’année de délivrance du label sous réserve que l’établissement les prennent en compte dans les programmes de formation des années ultérieures.
-
Pour les licences professionnelles, le nombre d’heures associées aux compétences « réseau » comptabilisent toutes les heures d’enseignement dans ce domaine. Pour les autres formations, seules les heures en lien avec la sécurité sont comptabilisées.
Ce tableau ne fournit que les heures de formation à la sécurité associées à la dernière année d’enseignement (souvent, l’année de spécialisation). Toutefois, certaines formations répartissent l’enseignement de la sécurité sur plusieurs années. Lorsqu’ils sont renseignés, les commentaires associés à chaque thème permettent d’identifier ce cas de figure. Le niveau en entrée, lorsqu’il est supérieur à zéro, est un autre moyen d’identifier que le thème a déjà été abordé dans les années précédentes.
Enfin, il faut être conscient qu’il s’agit de niveaux « estimés » avec tout le caractère subjectif que cette estimation peut comporter.
Répartition des pratiques d’enseignement et de leur évaluation dans l’obtention du diplôme
| Catégories | Nb heures année 1 | année 2 | année 3 | Commentaires éventuels |
|---|---|---|---|---|
| Cours - présentiel | 386 | 193 | 115 | Heures comptées du point de vue de l'étudiant. |
| Cours - distance | 0 | 0 | 0 | |
| Cours - MOOC | 0 | 0 | 0 | |
| TP - Présentiel | 278 | 273 | 248 | |
| TP- Distance | 0 | 0 | 0 | |
| Projets | 36 | 34 | 37 | C'est la partie encadrée des projets. |
| Cursus à l'étranger | 0 | 0 | 0 | |
| Stages | 315 | 903 | 1239 | Stage « ouvrier » en A1 souvent à l'étranger et pas forcément en lien avec la SSI (9 [entreprise] à 12 [labo] semaines minimum). A2 et A3 en alternance sur des missions principales de SSI (plus de 50% du temps de travail). |
| Autre - présentiel | 329 | 207 | 160 | Présence en centre académique et vie étudiante (travaux pratiques et projet possibles en autonomie) |
| Autre - Distance | 0 | 0 | 0 | |
| Totaux | 1344 | 1610 | 1799 |
| Catégories | Poids dans l’évaluation | Commentaires éventuels |
|---|---|---|
| Examen sur table | 27% | Contrôle continu intégral |
| Dossier seul | 8% | |
| Oral seul | 2% | |
| Dossier + Oral | 15% | |
| Stage + Soutenance | 21% | |
| Autres | 27% | |
| Totaux | 100% |
| Catégories | Poids dans l’évaluation | Commentaires éventuels |
|---|---|---|
| Examen sur table | 29% | |
| Dossier seul | 10% | |
| Oral seul | 2% | |
| Dossier + Oral | 11% | |
| Alternance + Soutenance | 15% | L'évaluation par l'organisme d'accueil, le rapport et la soutenance comptent à un tiers chacun. |
| Autres | 33% | |
| Totaux | 100% |
| Cursus à l'étranger | Commentaire | ||
|---|---|---|---|
| La formation propose-t-elle ou impose-t-elle que tout ou partie de la formation se déroule dans un établissement de formation à l’étranger ? | Non | ||
Nombre d'heures de cours et de mises en pratiques dédiées à la sécurité
Activité la première année après le diplôme
| Activité la première année après le diplôme | pourcentage de la promotion |
|---|---|
| Diplômés en activité professionnelle | 0% |
| Diplômés en Recherche d'emploi | 0% |
| Poursuite d'étude | 0% |
| Autres cas | 0% |
Métiers visés en sortie et pratiquées, en sortie et 5 ans après la sortie
| Métiers | En sortie Visés |
En sortie Pratiqués * |
Après 5 ans Pratiqués | Categorie |
|---|---|---|---|---|
| Conseiller juridique en sécurité | CAE | |||
| Consultant sécurité « organisationnel » | 1 | CAE | ||
| Consultant sécurité « technique » | CAE | |||
| Cryptologue | CAE | |||
| Délégué à la protection des données (DPD) | 2 | CAE | ||
| Évaluateur sécurité | CAE | |||
| Autre métier sécurité | CAE | |||
| Architecte sécurité | 2 | MPC | ||
| Chef de projet sécurité | 1 | MPC | ||
| Développeur de sécurité | MPC | |||
| Autre métier sécurité | MPC | |||
| Administrateur sécurité | 2 | OMCO | ||
| Technicien sécurité | OMCO | |||
| Autre métier sécurité | OMCO | |||
| Correspondant sécurité | 2 | POG | ||
| Responsable du plan de continuité d’activité | 1 | POG | ||
| Responsable de la sécurité des systèmes d’information (RSSI) | 1 | POG | ||
| Spécialiste en gestion de crise | 2 | POG | ||
| Autre métier sécurité | POG | |||
| Analyste SOC | SGI | |||
| Expert réponse à incident (CERT) | SGI | |||
| Autre métier sécurité | SGI |
Catégorie : catégorie de métiers décrite en annexe et rappelée ici pour mémoire :
- CAE : conseil, audit, expertise
- MPC : management de projets et cycle de vie
- OMCO : opération et maintien en condition opérationnelle
- POG : pilotage, organisation et gestion des risques
- SGI : support et gestion des incidents
Certifications professionnelles passées dans le cadre de la formation
| Nom de la certification | Préparation certification | Passage certification | Organisme certificateur | Condition pour l'obtention du diplome | % des étudiants ayant obtenu la certification l’année précédente | Commentaire |
|---|---|---|---|---|---|---|
Ce tableau permet d’indiquer les certifications professionnelles obtenues durant le cursus de formation (ou dans certains cas, préparées).
- La certification est marquée comme « obligatoire » si l’obtention de la certification est une condition pour l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » vaut par défaut 100%.
- La certification est marquée comme « optionnelle » si l’obtention de la certification ne conditionne pas l’obtention du diplôme. Dans ce cas, la colonne « pourcentage » indique le nombre d’étudiants ayant obtenu la certification.
Formations labellisées par la CNIL
Aucune
Niveau d’anglais
| Niveau d'anglais requis | Niveau d'entrée |
|---|---|
| La formation impose-t-elle un niveau d’anglais minimum vérifié en entrée ? | Pas de vérification |
| Niveau de sortie | |
|---|---|
| L’atteinte du niveau est-il vérifié pour l’obtention du diplôme ? | Oui: B2 au CECRL ou 785/990 au TOEIC |
En entrée : indique si l’établissement impose un niveau et comment il le vérifie.
En sortie : indique si l’établissement vise un niveau en sortie et comment il est vérifié.
Typiquement, le niveau peut être vérifié par l’établissement lui-même ou via une certification.
Dans certains cas, l’obtention du diplôme est conditionnée par le niveau d’anglais visé en sortie. Lorsque ce n’est pas le cas et qu’un niveau d’anglais en sortie est visé, le pourcentage d’étudiant ayant obtenu ce niveau est normalement indiqué. Dans certains cas, les établissements ont indiqué le pourcentage d’étudiants par fourchettes de niveaux.