J'ai un diplôme "Expert en cybersécurité des systèmes d'information (BADGE CGE)"

Je sais faire les actions suivantes :

Sécuriser et superviser le système d’information (SI) * Sécurisation des réseaux et infrastructures * Sécurisation du cloud * Sécurisation des systèmes industriels * Mise en œuvre des tests d’intrusion * Protection des données personnelles * Mise en place de la politique de sécurité Sécuriser les données, les projets et les développements * Suivi d’un projet informatique * Sécurisation des projets informatiques * Sécurisation des développements web * Sécurisation des données * Sécurisation des applications mobiles Identifier les risques et organiser la cybersécurité * Mesure des enjeux de sécurité et des facteurs de risques associés * Inscription de la sécurité numérique dans démarche de sécurité globale * Application du droit de la cybersécurité * Identification des acteurs de l’écosystème de la sécurité * Analyse et quantification des risques * Utilisation des techniques d'influence et de négociation pour la mise en œuvre interne de la politique de sécurité Détecter les incidents de sécurité numérique et y répondre * Gestion d’une crise cyber * Collecte et analyse forensiques * Réponse aux intrusions et autres incidents

OÙ SUIVRE CE DIPLÔME ?

ECOLE POUR L'INFORMATIQUE ET LES TECHNIQUES AVANCEES (EPITA)

Puteaux

Non renseigné

Voir la fiche entreprise

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Mettre en œuvre dans l’entreprise les bonnes pratiques d’administration du réseau en créant une cartographie réseau intégrant tous ses composants, en configurant les contrôles d’accès, en cloisonnant les différentes parties du réseau et en interprétant les résultats des outils de surveillance d’infrastructures afin d’organiser, créer et maintenir la sécurité du système d’information. Identifier les problématiques de sécurité au sein d’un réseau en interprétant les transactions entre les systèmes présents sur le réseau et en détectant les attaques de sécurité sur le réseau pour prévenir les incidents de sécurité dans l’entreprise. Choisir et implémenter une stratégie de sécurité cloud en analysant les architectures de sécurité des fournisseurs de cloud, en identifiant les problématiques de sécurité spécifiques aux micro-services, en intégrant au besoin les micro-services au sein de l’infrastructure traditionnelle et en réalisant l’automatisation des tâches opérationnelles de sécurité dans le cloud afin de gérer la sécurité des services hébergés dans le cloud. Remédier aux risques des systèmes industriels dans un SI en identifiant les composants d’un écosystème d’automates de gestion et de contrôle, les protocoles et architectures courants SCADA, en identifiant les vulnérabilités majeures de cybersécurité industrielle et les risques associés, en déterminant les risques inhérents à une architecture, et en choisissant les solutions appropriées, afin de prévenir les dangers de sécurité générés par les équipements industriels. Effectuer des tests d’intrusions en considérant les problématiques de sécurité opérationnelle, en sélectionnant le type de tests d’intrusion approprié, en utilisant les outils pour identifier des vulnérabilités et en construisant une campagne ciblée d’hameçonnage afin d’identifier les vulnérabilités et faiblesses du SI et les failles humaines. Vérifier la conformité des pratiques dans l’entreprise à la législation sur les données personnelles en prenant en compte les termes de la Loi Informatique et Libertés et du RGPD, en adoptant les bons réflexes dans la pratique quotidienne de la protection des données et en choisissant des solutions permettant une protection efficace des données à caractère personnel, pour s’assurer que l’ensemble des procédures respectent les exigences légales. Concevoir un document de référence qui formalise la politique de sécurité en évaluant les problématiques de sécurité et de gestion des données au sein d’un SI, en appliquant la série de normes ISO 27000, en utilisant le système développé par le NIST et en suivant le guide de l'ANSSI pour orchestrer une politique de sécurité des SI pertinente. Intégrer les problématiques d’accessibilité dans la politique de sécurité en évaluant les solutions retenues, en identifiant les aménagements raisonnables nécessaires et en appliquant le RGAA afin d’assurer un niveau d’accessibilité des politiques de sécurité à toutes les parties concernées dans la structure. Intégrer les enjeux de cybersécurité dans les projets informatiques de l’entreprise, en cadrant l’expression du besoin par une note de synthèse, en structurant les différentes parties d'un cahier des charges liées à sécurité, en appliquant la méthodologie du projet (classique ou Agile) et en prenant en compte les étapes du projet, afin d’assurer la prise en compte des enjeux de cybersécurité tout au long du cycle de vie des projets d’un point de vue métier. Implémenter les éléments ayant un impact sur la sécurité informatique du projet tout au long de son cycle de vie, en concevant un système de droits et de privilèges, en organisant la gestion des vulnérabilités, en définissant et réalisant des tests de sécurité, en employant les technologies d’isolation et en organisant la mise en production, afin de mettre en place et de maintenir un projet informatique de manière sécurisée. Prévenir et corriger les vulnérabilités des applications web, en appliquant les standards spécifiques aux applications web, en respectant les bonnes pratiques de développement et en apportant les corrections, afin de concevoir des applications web sécurisées et de pallier les failles des applications existantes. Contrôler la sécurité d’une application en effectuant des audits de sécurité, en déployant des outils de protection et de surveillance, afin de garantir un haut niveau de sécurité et d’en assurer la pérennité. Analyser les pratiques de chiffrements et de ségrégation des données en identifiant les principaux algorithmes de cryptographie moderne, en distinguant leurs différents cas d’utilisation (disque, réseau, base de données), en interprétant un résultat d’étude cryptographique et en sélectionnant la granularité de données à chiffrer afin de choisir et d’appliquer une solution pertinente pour sécuriser les données. Proposer une méthodologie adaptée pour la sauvegarde des données en analysant les solutions existantes et en sélectionnant la solution adaptée aux données et au besoin de sécurité afin d’assurer la résilience de l’entreprise. Prévenir et corriger les vulnérabilités des applications mobiles, en appliquant les standards spécifiques aux applications mobiles et à l’architecture de sécurité des téléphones, en reconnaissant les schémas classiques de vulnérabilités sur Android et iOS, en utilisant les systèmes de protections des données offerts par les systèmes mobiles, en respectant les bonnes pratiques de développement et en apportant les corrections adaptées, afin de concevoir des applications mobiles sécurisées et de pallier les failles des applications existantes. Identifier les enjeux cyber auxquels l’entreprise est confrontée, en distinguant les différents types d’attaquants, en appréhendant la diversité des motivations, en identifiant les diverses sortes d’attaques et leurs conséquences et en reconnaissant les fragilités les plus courantes des systèmes d’information pour inscrire la démarche de sécurité dans le contexte global. Concevoir les principes de sécurité d’une organisation, en appréhendant les enjeux de sécurité d’un point de vue structurel, en prenant en compte la place du facteur humain à côté du risque technique et en rédigeant un document de politique de sécurité numérique, afin d’inscrire la sécurité numérique dans la démarche de sécurité globale de la structure. Intégrer les problématiques de développement durable dans la mise en place d’une démarche de sécurité globale, en évaluant le coût énergétique des mesures envisagées et en identifiant les moyens de réduire la consommation énergétique de ces mesures afin de limiter l’impact de ces mesures sur l'évolution du climat. Réaliser une veille relative aux problématiques légales liées à la cybersécurité, en identifiant les règles de droit applicables en matière de sécurité numérique, en différenciant les responsabilités civile et pénale et en suivant les évolutions légales et les exigences de conformité afin d’échanger avec les services juridiques et de prendre des décisions qui respectent la règlementation en vigueur. Identifier les différents acteurs de l’écosystème de la cybersécurité étatiques ou industriels, en comprenant les rôles respectifs des acteurs étatiques et en évaluant les solutions technologiques proposées par différents fournisseurs, afin de solliciter les acteurs appropriés et de choisir les solutions de sécurité pertinentes et adaptées à la structure. Classifier et mesurer les risques de sécurité liés à un système d’information complexe en identifiant les menaces, en utilisant les normes (ISO 27005, NIST8000) et méthodes (EBIOS, FAIR) de gestion de risques afin de réaliser une analyse de risque. Interpréter les résultats de l’analyse de risque en intégrant les contraintes liées aux métiers de l'entreprise, en rapprochant la gestion des risques de la sécurité numérique de la gestion des autres risques de sécurité afin de définir les objectifs de sécurité numérique de l’entreprise. Sensibiliser les décideurs de l’entreprise sur la nécessité de la mise en œuvre interne de la politique de sécurité, en argumentant la pertinence des solutions retenues, en utilisant des techniques d’influence et de négociation et en interagissant avec des acteurs décisionnaires d’une entreprise, afin de défendre ses solutions et ses préconisations auprès des décideurs et de les faire adhérer à la politique de sécurité. Préparer la structure à une crise cyber en créant une cellule de crise, en identifiant le rôle des différents acteurs lors d’une crise, en mettant en place des entraînements et en adaptant ces entraînements aux personnes en situation de handicap pour être capable de réagir promptement et efficacement en cas de survenue de la crise. Activer la cellule de crise, en assurant la coordination entre les acteurs techniques et décisionnaires de la structure, en contrôlant les relations entre les acteurs externes et internes en charge de résoudre le problème et en échangeant avec les assurances afin de remédier à l’attaque et d’assurer une continuité de l’activité. Piloter la mise en place du plan de continuité d’activité, en activant les solutions prévues en cas de crise, et en coordonnant les différents acteurs concernés, afin d’assurer la résilience des applications et des données. Gérer la sortie de crise en estimant les impacts techniques et financiers de l’attaque et en identifiant les correctifs à appliquer et les coûts associés (tout en préservant au maximum les opérations métiers de l’entreprise), pour régénérer un environnement informatique sécurisé après la compromission. Assurer la communication en interne et en externe lors d’une crise, en mettant en place des canaux spécifiques en interne, en informant les parties tierces concernées, en échangeant avec les autorités appropriées et en expliquant les conséquences aux clients et prestataires, tout en adaptant cette communication aux personnes en situation de handicap afin de préserver la réputation de la structure, circonscrire les conséquences de la compromission et augmenter l’efficacité de la remédiation. Rassembler les données nécessaires à une analyse forensique, en collectant les journaux d’évènements, en utilisant un système de management des informations de sécurité (SIEM), en interfaçant différents équipements réseau au sein du SIEM et en déployant des agents de collecte d’information, afin de réunir les éléments nécessaires pour identifier un attaquant. Analyser les données collectées en détectant les comportements anormaux, en réalisant une levée de doute et en créant des systèmes d’alertes automatisés afin de détecter les compromissions. Analyser une attaque informatique, en utilisant les informations forensiques collectées, en identifiant les différents types de virus informatique et leurs comportements, en réalisant une investigation numérique pour remonter à l’origine de l’intrusion, en observant le comportement de l’attaquant et en interprétant ces résultats avec les outils de renseignement de menace (threat intelligence), pour établir un faisceau de preuves et choisir une réponse stratégique appropriée.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury de certification est composé de cinq membres, dont au moins trois experts en sécurité numérique : * Un président du jury, personne extérieure à EPITA * Un vice-président, personne extérieure à EPITA * Un expert en sécurité numérique, personne extérieure à EPITA * Le directeur général ou la directrice de la formation continue EPITA * Le responsable pédagogique de la certification En début de jury, un président est désigné parmi les membres professionnels. En cas de nécessité, sa voix compte double.
En contrat d’apprentissage
Autorisé
Le jury de certification est composé de cinq membres, dont au moins trois experts en sécurité numérique : * Un président du jury, personne extérieure à EPITA * Un vice-président, personne extérieure à EPITA * Un expert en sécurité numérique, personne extérieure à EPITA * Le directeur général ou la directrice de la formation continue EPITA * Le responsable pédagogique de la certification En début de jury, un président est désigné parmi les membres professionnels. En cas de nécessité, sa voix compte double.
Après un parcours de formation continue
Autorisé
Le jury de certification est composé de cinq membres, dont au moins trois experts en sécurité numérique : * Un président du jury, personne extérieure à EPITA * Un vice-président, personne extérieure à EPITA * Un expert en sécurité numérique, personne extérieure à EPITA * Le directeur général ou la directrice de la formation continue EPITA * Le responsable pédagogique de la certification En début de jury, un président est désigné parmi les membres professionnels. En cas de nécessité, sa voix compte double.
En contrat de professionnalisation
Autorisé
Le jury de certification est composé de cinq membres, dont au moins trois experts en sécurité numérique : * Un président du jury, personne extérieure à EPITA * Un vice-président, personne extérieure à EPITA * Un expert en sécurité numérique, personne extérieure à EPITA * Le directeur général ou la directrice de la formation continue EPITA * Le responsable pédagogique de la certification En début de jury, un président est désigné parmi les membres professionnels. En cas de nécessité, sa voix compte double.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury de certification est constitué de cinq membres : * Un président du jury, personne extérieure à EPITA * Un vice-président, personne extérieure à EPITA * Un expert en sécurité numérique, personne extérieure à EPITA * Le directeur général ou la directrice de la formation continue EPITA * Le responsable pédagogique de la certification

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP37989BC01 - Sécuriser et superviser le système d’information (SI)

    Mettre en œuvre dans l’entreprise les bonnes pratiques d’administration du réseau en créant une cartographie réseau intégrant tous ses composants, en configurant les contrôles d’accès, en cloisonnant les différentes parties du réseau et en interprétant les résultats des outils de surveillance d’infrastructures afin d’organiser, créer et maintenir la sécurité du système d’information. Identifier les problématiques de sécurité au sein d’un réseau en interprétant les transactions entre les systèmes présents sur le réseau et en détectant les attaques de sécurité sur le réseau pour prévenir les incidents de sécurité dans l’entreprise. Choisir et implémenter une stratégie de sécurité cloud en analysant les architectures de sécurité des fournisseurs de cloud, en identifiant les problématiques de sécurité spécifiques aux micro-services, en intégrant au besoin les micro-services au sein de l’infrastructure traditionnelle et en réalisant l’automatisation des tâches opérationnelles de sécurité dans le cloud afin de gérer la sécurité des services hébergés dans le cloud. Remédier aux risques des systèmes industriels dans un SI en identifiant les composants d’un écosystème d’automates de gestion et de contrôle, les protocoles et architectures courants SCADA, en identifiant les vulnérabilités majeures de cybersécurité industrielle et les risques associés, en déterminant les risques inhérents à une architecture, et en choisissant les solutions appropriées, afin de prévenir les dangers de sécurité générés par les équipements industriels. Effectuer des tests d’intrusions en considérant les problématiques de sécurité opérationnelle, en sélectionnant le type de tests d’intrusion approprié, en utilisant les outils pour identifier des vulnérabilités et en construisant une campagne ciblée d’hameçonnage afin d’identifier les vulnérabilités et faiblesses du SI et les failles humaines. Vérifier la conformité des pratiques dans l’entreprise à la législation sur les données personnelles en prenant en compte les termes de la Loi Informatique et Libertés et du RGPD, en adoptant les bons réflexes dans la pratique quotidienne de la protection des données et en choisissant des solutions permettant une protection efficace des données à caractère personnel, pour s’assurer que l’ensemble des procédures respectent les exigences légales. Concevoir un document de référence qui formalise la politique de sécurité en évaluant les problématiques de sécurité et de gestion des données au sein d’un SI, en appliquant la série de normes ISO 27000, en utilisant le système développé par le NIST et en suivant le guide de l'ANSSI pour orchestrer une politique de sécurité des SI pertinente. Intégrer les problématiques d’accessibilité dans la politique de sécurité en évaluant les solutions retenues, en identifiant les aménagements raisonnables nécessaires et en appliquant le RGAA afin d’assurer un niveau d’accessibilité des politiques de sécurité à toutes les parties concernées dans la structure.

RNCP37989BC02 - Sécuriser les données, les projets et les développements

    Intégrer les enjeux de cybersécurité dans les projets informatiques de l’entreprise, en cadrant l’expression du besoin par une note de synthèse, en structurant les différentes parties d'un cahier des charges liées à sécurité, en appliquant la méthodologie du projet (classique ou Agile) et en prenant en compte les étapes du projet, afin d’assurer la prise en compte des enjeux de cybersécurité tout au long du cycle de vie des projets d’un point de vue métier. Implémenter les éléments ayant un impact sur la sécurité informatique du projet tout au long de son cycle de vie, en concevant un système de droits et de privilèges, en organisant la gestion des vulnérabilités, en définissant et réalisant des tests de sécurité, en employant les technologies d’isolation et en organisant la mise en production, afin de mettre en place et de maintenir un projet informatique de manière sécurisée. Prévenir et corriger les vulnérabilités des applications web, en appliquant les standards spécifiques aux applications web, en respectant les bonnes pratiques de développement et en apportant les corrections, afin de concevoir des applications web sécurisées et de pallier les failles des applications existantes. Contrôler la sécurité d’une application en effectuant des audits de sécurité, en déployant des outils de protection et de surveillance, afin de garantir un haut niveau de sécurité et d’en assurer la pérennité. Analyser les pratiques de chiffrements et de ségrégation des données en identifiant les principaux algorithmes de cryptographie moderne, en distinguant leurs différents cas d’utilisation (disque, réseau, base de données), en interprétant un résultat d’étude cryptographique et en sélectionnant la granularité de données à chiffrer afin de choisir et d’appliquer une solution pertinente pour sécuriser les données. Proposer une méthodologie adaptée pour la sauvegarde des données en analysant les solutions existantes et en sélectionnant la solution adaptée aux données et au besoin de sécurité afin d’assurer la résilience de l’entreprise. Prévenir et corriger les vulnérabilités des applications mobiles, en appliquant les standards spécifiques aux applications mobiles et à l’architecture de sécurité des téléphones, en reconnaissant les schémas classiques de vulnérabilités sur Android et iOS, en utilisant les systèmes de protections des données offerts par les systèmes mobiles, en respectant les bonnes pratiques de développement et en apportant les corrections adaptées, afin de concevoir des applications mobiles sécurisées et de pallier les failles des applications existantes.

RNCP37989BC03 - Identifier les risques et organiser la cybersécurité

    Identifier les enjeux cyber auxquels l’entreprise est confrontée, en distinguant les différents types d’attaquants, en appréhendant la diversité des motivations, en identifiant les diverses sortes d’attaques et leurs conséquences et en reconnaissant les fragilités les plus courantes des systèmes d’information pour inscrire la démarche de sécurité dans le contexte global. Concevoir les principes de sécurité d’une organisation, en appréhendant les enjeux de sécurité d’un point de vue structurel, en prenant en compte la place du facteur humain à côté du risque technique et en rédigeant un document de politique de sécurité numérique, afin d’inscrire la sécurité numérique dans la démarche de sécurité globale de la structure. Intégrer les problématiques de développement durable dans la mise en place d’une démarche de sécurité globale, en évaluant le coût énergétique des mesures envisagées et en identifiant les moyens de réduire la consommation énergétique de ces mesures afin de limiter l’impact de ces mesures sur l'évolution du climat. Réaliser une veille relative aux problématiques légales liées à la cybersécurité, en identifiant les règles de droit applicables en matière de sécurité numérique, en différenciant les responsabilités civile et pénale et en suivant les évolutions légales et les exigences de conformité afin d’échanger avec les services juridiques et de prendre des décisions qui respectent la règlementation en vigueur. Identifier les différents acteurs de l’écosystème de la cybersécurité étatiques ou industriels, en comprenant les rôles respectifs des acteurs étatiques et en évaluant les solutions technologiques proposées par différents fournisseurs, afin de solliciter les acteurs appropriés et de choisir les solutions de sécurité pertinentes et adaptées à la structure. Classifier et mesurer les risques de sécurité liés à un système d’information complexe en identifiant les menaces, en utilisant les normes (ISO 27005, NIST8000) et méthodes (EBIOS, FAIR) de gestion de risques afin de réaliser une analyse de risque. Interpréter les résultats de l’analyse de risque en intégrant les contraintes liées aux métiers de l'entreprise, en rapprochant la gestion des risques de la sécurité numérique de la gestion des autres risques de sécurité afin de définir les objectifs de sécurité numérique de l’entreprise. Sensibiliser les décideurs de l’entreprise sur la nécessité de la mise en œuvre interne de la politique de sécurité, en argumentant la pertinence des solutions retenues, en utilisant des techniques d’influence et de négociation et en interagissant avec des acteurs décisionnaires d’une entreprise, afin de défendre ses solutions et ses préconisations auprès des décideurs et de les faire adhérer à la politique de sécurité.

RNCP37989BC04 - Détecter les incidents de sécurité numérique et y répondre

    Préparer la structure à une crise cyber en créant une cellule de crise, en identifiant le rôle des différents acteurs lors d’une crise, en mettant en place des entraînements et en adaptant ces entrainements aux personnes en situation de handicap pour être capable de réagir promptement et efficacement en cas de survenue de la crise. Activer la cellule de crise, en assurant la coordination entre les acteurs techniques et décisionnaires de la structure, en contrôlant les relations entre les acteurs externes et internes en charge de résoudre le problème et en échangeant avec les assurances afin de remédier à l’attaque et d’assurer une continuité de l’activité. Piloter la mise en place du plan de continuité d’activité, en activant les solutions prévues en cas de crise, et en coordonnant les différents acteurs concernés, afin d’assurer la résilience des applications et des données. Gérer la sortie de crise en estimant les impacts techniques et financiers de l’attaque et en identifiant les correctifs à appliquer et les coûts associés (tout en préservant au maximum les opérations métiers de l’entreprise), pour régénérer un environnement informatique sécurisé après la compromission. Assurer la communication en interne et en externe lors d’une crise, en mettant en place des canaux spécifiques en interne, en informant les parties tierces concernées, en échangeant avec les autorités appropriées et en expliquant les conséquences aux clients et prestataires, tout en adaptant cette communication aux personnes en situation de handicap afin de préserver la réputation de la structure, circonscrire les conséquences de la compromission et augmenter l’efficacité de la remédiation. Rassembler les données nécessaires à une analyse forensique, en collectant les journaux d’évènements, en utilisant un système de management des informations de sécurité (SIEM), en interfaçant différents équipements réseau au sein du SIEM et en déployant des agents de collecte d’information, afin de réunir les éléments nécessaires pour identifier un attaquant. Analyser les données collectées en détectant les comportements anormaux, en réalisant une levée de doute et en créant des systèmes d’alertes automatisés afin de détecter les compromissions. Analyser une attaque informatique, en utilisant les informations forensiques collectées, en identifiant les différents types de virus informatique et leurs comportements, en réalisant une investigation numérique pour remonter à l’origine de l’intrusion, en observant le comportement de l’attaquant et en interprétant ces résultats avec les outils de renseignement de menace (threat intelligence), pour établir un faisceau de preuves et choisir une réponse stratégique appropriée.

Je cherche à faire...