Master 02 spécialité
Sûreté, cybersécurité
& contre-ingérence
Contexte et intégration dans l’EEIE
Pourquoi la sûreté, la cybersécurité et la contre-ingérence?
Le diplôme spécialisé “Sûreté, cybersécurité & contre-ingérence” forme des experts capables de sécuriser les entreprises face aux risques de malveillance qui menacent les personnes, les biens et les informations.
Ce parcours de formation, intense et exigeant, forge des professionnels opérationnels, capables d’évaluer, de cartographier et de neutraliser les menaces et vulnérabilités qui pèsent sur leurs employeurs.
Les diplômés deviennent des acteurs clés de la contre-ingérence, en réponse aux menaces actuelles et émergentes.
Cette spécialité s’inscrit pleinement dans les missions de l’EEIE de former des experts en intelligence économique au service de la souveraineté, de la sécurité et de la compétitivité des organisations.
Une spécialité intégrée à l’intelligence économique
Cette spécialité représente 200 heures de formation intensive dédiées à la sûreté, la cybersécurité et la résilience des organisations.
Elle complète l’approche globale de l’EEIE en intelligence économique en apportant une dimension opérationnelle indispensable : protéger les actifs stratégiques, sécuriser les flux d’information et anticiper les menaces malveillantes.
Les étudiants apprennent à transformer l’information en décision sécuritaire, à articuler veille, analyse et action, et à concevoir des dispositifs de protection alignés avec les enjeux économiques et géopolitiques. Ce lien fort entre intelligence économique et sécurité globale fait des diplômés des acteurs clés de la compétitivité et de la souveraineté des organisations.
Programme de formation
Tronc commun
Module 01Posture du consultant
Rôle, responsabilités et éthique du consultant en intelligence économique
Posture professionnelle, crédibilité et légitimité face au client
Compréhension du besoin, reformulation et cadrage de mission
Gestion de la relation client et communication stratégique
Restitution, argumentation et gestion des situations sensibles
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
Les étudiants apprennent à se positionner comme des interlocuteurs crédibles, à appréhender les différentes étapes d’une prestation de conseil en intelligence économique, à maîtriser les différentes typologies de mission et les livrables attendus qu’ils soient internes au cabinet ou destinés aux clients.
Ce que vous saurez à l’issue de ce cours :
- Prendre en compte et piloter une mission d’intelligence économique (définition du besoin)
- Connaître les étapes de la rédaction d’un cahier des charges/proposition commerciale
- Gérer la relation client et organiser une équipe projet
Module 02Due diligence
Fondamentaux de la due diligence stratégique, économique et réputationnelle
Analyse des risques business, juridiques, financiers et éthiques
Investigation sur les personnes physiques et morales
Détection des signaux faibles, conflits d’intérêts et risques de corruption
Analyse financière
Structuration et restitution d’un rapport de due diligence
4 Heures
8 Heures
8 Heures
8 Heures
8 Heures
8 Heures
Ce module forme les étudiants à la maîtrise des méthodes de due diligence. Ils développent une capacité d’analyse rigoureuse permettant d’éclairer les décisions d’investissement, de partenariat ou d’implantation en identifiant les risques visibles et invisibles.
Dans le cas de l’identification d’un acteur stratégique (fournisseur, partenaire, concurrent, start-up …), il peut être envisagé d’effectuer une analyse en profondeur de l’entité cible ; de manière à quantifier, anticiper les risques en cas de poursuite des relations business.
Ce que vous saurez à l’issue de ce cours :
- Dans le cas d’une personne morale vous saurez rechercher et analyser : Filiales/ nombre d’établissements & implantations géographiques/ Analyse de la composition de l’actionnariat et de la structure du capital social/ Analyse des données économiques, financières et commerciales de l’entreprise/ Présentation des principaux dirigeants et de leurs parcours/ Enquête sur la réputation de l’entreprise et de son réseau (prises de contact sous couverture auprès de ses partenaires)/ Enquête d’e-réputation, veille média et image internet globale/ Litiges commerciaux
- Dans le cadre d’une personne physique : Vérification d’état civil complet/ Patrimoine mobilier/Patrimoine financier, actions, titres/ Enquête d’e-réputation et analyse de l’image internet/ Mandats sociaux/ Participation dans des entreprises/ Litiges commerciaux/ Analyse des réseaux d’affaires et politiques/ Analyse des réseaux « corporatistes » potentiels
Module 03Les outils de l’IE / OSINT
Recherche et sourcing d’informations stratégiques
Outils et méthodologies de veille
Désinformation, fake news, fact-checking
Datavisualisation
Les apports et risques de l'IA
Investigations avancées (OSINT, SOCMINT, IMINT, GEOINT)
CORPINT - COUNTRINT
OSINT/SOCMINT sur Twitter, Facebook, Linkedin / Avions-Navires
OSINT/SOCMINT sur Télégram, Discord, TikTok... / Avions-navires
CYBINT + Mail + Personnes + Maltego / Cryptomonnaies
Python
Tracking, reporting (Osintracker…), gérer une enquête
OPSEC
4 Heures
16 Heures
8 Heures
8 Heures
16 Heures
20 Heures
4 Heures
8 Heures
8 Heures
8 Heures
8 Heures
8 Heures
4 Heures
Ce module apporte une maîtrise opérationnelle des outils de l’IE et de l’OSINT. Les étudiants apprennent à collecter et exploiter efficacement l’information ouverte tout en respectant les cadres juridiques et éthiques propres à l’intelligence économique.
Ce que vous saurez à l’issue de ce module :
- Maîtriser la méthodologie de recherche d’informations stratégiques sur le web visible et invisible
- Connaître et distinguer les différentes familles d’outils de recherche web avant de les intégrer dans un processus de veille
- Maîtriser les « trucs et astuces » permettant d’optimiser la recherche d’informations/ Identifier et valider des sources de qualité, notamment dans le domaine de l’information sectorielle, économique et financière
- Mettre en place une méthodologie adaptée à chaque type de recherche (notamment dans le domaine de la recherche sur les personnes physiques et morales)
- Savoir identifier influenceurs et experts via notamment les réseaux sociaux
- Surveiller les sites Web, les résultats issus de moteurs de recherche et de bases de données, via des flux RSS ou d’autres méthodes
- Surveiller les réseaux et médias sociaux
- Elaborer une plateforme de veille complète
- Appliquer des méthodologies concrètes et les outils nécessaires pour répondre à toutes les étapes de la mise en œuvre d’un projet de veille : définition des objectifs, sourcing, champs lexicaux, extraction, capitalisation, analyse, rediffusion, remise en question.
- Effectuer des veilles spécialisées (e-réputation, appels d’offres, veille juridique, etc.)
- Maîtriser les usages professionnels, les stratégies de recherche, de publication, de veille sur Twitter, Facebook, Linkedin, Instagram, Telegram, WhatsApp, Reddit, Discord, etc.
- Où chercher des données et comment les préparer pour une bonne utilisation.
- Choisir et utiliser au mieux les meilleurs outils de datavisualisation.
- Identifier vos propres biais cognitifs, les bulles de filtres informationnelles et algorithmiques
- Savoir juger de la crédibilité d’une source, d’une information.
- Connaître les techniques de désinformation, les motivations et savoir détecter la désinformation par l’image, la vidéo, le texte.
- Construire un fact-checking.
- Enquêter sur des photos et des vidéos, notamment pour détecter les manipulations ou les géolocaliser.
- Sécuriser son espace de travail et ses investigations sur les web
- Ce module est bien entendu couplé à l’usage des outils IA qui viennent accélérer certaines procédures tout en restant vigilant à son utilisation et la déformation de l’information trop souvent présente si l’on ne maîtrise pas sa pratique.
Module 04Renseignement d’Origine Humaine
Principes et cadre du renseignement d’origine humaine en IE
Identification, qualification et gestion des sources humaines
Techniques d’entretien, d’écoute et de recueil d’information
Évaluation de la fiabilité et du biais des sources
Sécurité, éthique et protection des sources
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
Ce module initie les étudiants aux fondamentaux du renseignement d’origine humaine indispensable à toute démarche d’intelligence économique avancée.
Il développe leur capacité à recueillir, analyser et sécuriser l’information humaine dans des environnements sensibles.
Savoir visiter un salon professionnel afin de recueillir légalement toutes les informations disponibles/ Savoir questionner/ Savoir regarder/ Savoir observer
Ce que vous saurez à l’issue de ce module :
Etablir un cahier des charges avec un client / Organiser une visite / Répartir les rôles dans une équipe / Etablir des scénarii d’approche / Faire une synthèse des questionnaires et en analyser les résultats pour le client final
Module 05Missions d’intelligence économique
Depuis sa création, l’école propose à ses étudiants des missions d’intelligence économique professionnelles commandées par des entreprises et des organismes d’État. Chaque mission est suivie et encadrée par un consultant senior, membre de l’équipe pédagogique de l’école ou professionnel de l’IE.
Tous types de missions sont abordés :
- Etude de marché
- Benchmarking
- Recherche d’infos ciblées (mise en place de techniques et d’outils d’OSINT spécifiques)
- Due diligence
- Pentest physique
- Cartographie de parties prenantes
- Mise en place de politique d’e-réputation
- Veille stratégique
- Gestion de l’image d’une enseigne ou d’une personnalité
Les missions d’IE sont une étape importante et très attendue des élèves de l’EEIE. En effet, l’école se transforme en véritable cabinet d’intelligence économique pendant deux semaines et les élèves se mettent dans la peau d’un consultant(e) en intelligence économique afin de répondre à de réelles missions d’IE que des entreprises en partenariat avec l’école leur confient.
Programme de spécialisation
Module 01Cybersécurité & protection de l’information
Menaces et cyber-espace
Cybersécurité organisation
Cybersécurité opérationnelle
Cybersécurité en mobilité
Blockchains & crypto
Ingénierie sociale
Contre-ingérence
Comprendre le cyber-espace pour travailler efficacement avec les experts en cybersécurité
Déployer des stratégies robustes pour protéger les infrastructures critiques et les SI en liant sûreté & cybersécurité
Savoir sécuriser en autonomie complète les outils numériques du quotidien
Sécuriser les systèmes et données face aux menaces liées aux usages mobiles et nomades
Découvrir les enjeux de sécurité liés aux technologies blockchain et aux actifs numériques
Détecter et neutraliser les manipulations humaines utilisées pour comprendre la sécurité
Protéger les organisations contre les tentatives d’espionnage et les ingérences étrangères
2 Heures
25 Heures
8 Heures
8 Heures
4 Heures
4 Heures
4 Heures
Module 02Sécuriser les activités à l’international
Suivi & analyse géopolitique des tensions
Conception de politiques et procédures de sûreté
Outils et partenaires pour la mobilité internationale
Sécurité personnelle à l’étranger
Management du risque criminel
Anticiper les risques liés aux crises internationales pour sécuriser les opérations
Élaborer des dispositifs robustes pour prévenir et gérer les menaces.
Mobiliser les ressources et réseaux pour sécuriser les déplacements professionnels
Garantir la protection des collaborateurs en zones sensibles ou instables
Identifier, évaluer et réduire les impacts des activités criminelles sur l’entreprise
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
Module 03Risques spécifiques
Fait religieux / radicalisation
CUD / UG / Écologie radicale
Gestion des risques sociaux
Risque drone
Gestion de la démarque inconnue, fraudes, enquêtes internes
Criminologie / Balistique / Explo / NRBC
Gestion de crise / Gestion des risques / Négociation
OSINT pour sûreté
Identifier et prévenir les risques liés à la radicalisation dans les organisations
Comprendre et anticiper les menaces issues des mouvements extrémistes et écologistes radicaux
Analyser et gérer les tensions sociales pour éviter les impacts sur la sécurité
Évaluer et contrer les menaces liées à l’usage malveillant des drones
Investiguer et identifier les acteurs malveillant au cœur des entreprises
Acquérir les bases pour comprendre les risques liés aux armes blanches, armes à feux, explosifs et NRBC
Piloter efficacement la réponse aux crises pour assurer la continuité des activités
Exploiter les sources ouvertes pour enquêter et neutraliser les menaces
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
16 Heures
8 Heures
Module 04Contextes spécifiques
Sûreté de la supply chain
Sûreté dans le luxe
Sûreté dans les établissements recevant du public
La gestion des habilitations
Sûreté des ONG
Management de la sécurité et de la sûreté d’un évènement
Garantir la sécurité des flux logistiques pour prévenir les risques de sabotage ou vol
Protéger les actifs et les opérations dans un secteur à forte valeur et exposition médiatique
Assurer la protection des personnes et des infrastructures dans des lieux à forte affluence
Comprendre les caractéristiques des habilitations dans les secteurs de la défense nucléaire
Sécuriser les missions humanitaires dans des zones à risques et contextes instables
Plannifier et coordonner la protection des participants et des infrastructures lors d’évènements majeurs
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
Module 05Sûreté bâtimentaire
Les outils de protection mécanique, détection électronique, contrôle d’accès et la biométrie, vidéoprotection, télésurveillance etc.
L’audit sûreté & pentest
Organisation de la sécurité d’un site & management des sociétés de sécurité
Accidents industriels liés à la malveillance Les agressions au travail
Renforcer la sécurité physique des sites par des dispositifs robustes et fiables
Évaluer efficacement le niveau d’exposition et de protection d’un site et identifier les failles exploitables
Structurer et piloter les équipes pour la protection optimale des infrastuctures
Prévenir et gérer les incidents critiques impactant la sécurité des collaborateurs
16 Heures
16 Heures
4 Heures
4 Heures
Module 06Conditions de succès de la sûreté
Faits religieux / radicalisation
CUD / UG / Écologie radicale
Gestion des risques sociaux
Risque drone
Gestion de la démarque inconnue, fraudes, enquêtes internes
Criminologie / Balistique / Explo / NRBC
Gestion de crise / Gestion des risques / Négociation
OSINT pour sûreté
Identifier et prévenir les risques liés à la radicalisation dans les organisations
Comprendre et anticiper les menaces issues des mouvements extrémistes et écologistes radicaux
Analyser et gérer les tensions sociales pour éviter les impacts sur la sécurité
Évaluer et contrer les menaces liées à l’usage malveillant des drones
Investiguer et identifier les acteurs malveillants au cœur des entreprises
Acquérir les bases pour comprendre les risques liés aux armes blanches, armes à feux, explosifs et NRBC
Piloter efficacement la réponse aux crises pour assurer la continuité des activités
Exploiter les sources ouvertes pour enquêter et neutraliser les menaces
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
4 Heures
16 Heures
8 Heures
Objectifs pédagogiques
Cette spécialité a pour ambition de former une nouvelle génération de responsables sûreté capable d’évoluer dans des environnements complexes, sensibles et exposés.
Le programme vise à :
Former des professionnels immédiatement opérationnels
capables d’identifier, d’évaluer et de neutraliser les menaces malveillantes pesant sur les personnes, les actifs et les systèmes d’information
Développer une culture stratégique de la sûreté intégrant les enjeux de cybersécurité, de gestion de crise, de renseignement économique et de résilience organisationnelle
Préparer les futurs cadres sûreté à inscrire le sujet au cœur des entreprises et travailler parfaitement avec les partenaires internes (audit interne, contrôle interne, éthique et compliance, investigations) et partenaires externes (les services de l’état, les autorités administratives et les partenaires privés) dans une logique de coordination et de complémentarité
Renforcer les compétences en matière d’analyse, de prise de décision et de pilotage de dispositifs de sûreté dans des contextes nationaux et internationaux
Modalités d’évaluation
Chaque cours fait l’objet d’une évaluation individuelle et chaque étudiant reçoit une note accompagnée d’une justification.
En sus, chaque intervenant aura remis une série de questions au responsable de spécialité permettant d’évaluer les acquis des étudiants lors d’un examen. L’évaluation globale est supervisée par le responsable de la spécialité, avec un suivi continu tout au long de l’année.
Conditions d’admission
L’accès à la spécialité est soumis à une sélection rigoureuse.
Les candidats doivent fournir un CV détaillé, une ébauche de projet professionnel et réussir un entretien spécifique à la spécialité.
La nationalité française est requise, ainsi qu’un casier judiciaire vierge.
Un contrôle préalable est effectué pour garantir la conformité aux exigences de sécurité.
Partenariats
Cercles de Directeurs de Sécurité des Entreprises
Think thank de la mobilité internationale
Gendarmerie Nationale, Police et groupes spécialisés
Services de renseignements
Centre National de Prévention et de Protection
IHEMI / IHEDN
Agence Nationale de la Sécurité des systèmes d’Information
Ecole des Officiers de la Gendarmerie et de la Police
Débouchés professionnels
Les diplômés pourront exercer des fonctions liées à la sûreté et la sécurité, la cybersécurité, la lutte contre la malveillance, la gestion de crise dans les secteurs privés et publics
Analyste menaces & ingérences étrangères
(services étatiques)
Analyste renseignement contre-terrorisme
(service étatiques)
Chargé de sécurité
Responsable sûreté-sécurité
Consultant en sûreté, cybersécurité
Consultant en gestion de crise
& continuité d’activité