J'ai un diplôme "Expert en cybersécurité industrielle"

Je sais faire les actions suivantes :

Spécialiste en sécurité informatique, l’expert en cybersécurité industrielle est capable d’intervenir sur les systèmes d’information industriels pour en assurer la protection. Sa connaissance du fonctionnement de ce type d’architecture et des risques spécifiques auxquels les composants (SCADA, PLC, etc.) sont exposés constitue un atout indispensable à la sécurité des chaines de production industrielle qui, parce qu’elles sont souvent critiques et de plus en plus exposées, sont devenues une cible privilégiée. Les activités visées par la certification : A1. Conception de la politique de cybersécurité du système d'information industriel A1T1 : Analyse des besoins de la structure et du S.I. existant A1T2 : Analyse de risques et définition de la politique de sécurité A1T3 : Accompagnement à l’élaboration d’un système de management de la sécurité A1T4 : Veille technologique et réglementaire en sécurité des systèmes industriels A2. Conception et planification du projet de cybersécurité industriel interne en lien avec la stratégie définie A2T1 : Planification et séquençage du projet de cybersécurité industriel A2T2 : Investigation et traitement des incidents de sécurité A2T3 : Management d'équipe interne et externe à l'entreprise A3. Pilotage de la cybersécurité et déploiement de l’architecture fonctionnelle et technique A3T1 : Gestion de l’architecture fonctionnelle de cybersécurité industrielle A3T2 : Déploiement d’une Architecture technique de sécurité A3T3 : Gestion de crise cyber A4. Audit de la sécurité du système d’information et mise en place d’actions préventives en matière de cybersécurité A4T1 : Audit de la sécurité du système d’information A4T2 : Formation des collaborateurs A4T3 : Processus d’amélioration des capacités de défense et de réactions

OÙ SUIVRE CETTE CERTIFICATION ?

Lyon
Non renseignée

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Les compétences visées par la certification : B1C1 : Analyser les besoins en cybersécurité des systèmes industriels à l’aide de la description des processus de l’entreprise et d’analyses afin d’appliquer les bonnes pratiques pour la sécurité du système d’information. B1C2 : Définir un plan d'audit adapté en termes de moyens, ressources, organisation et contraintes réglementaires afin de déterminer précisément les failles et non conformités du système d’information. B1C3 : Analyser les écarts au regard des référentiels, processus et procédures définis au plan d'audit afin de mettre en place un plan d’actions correctives et/ou préventives pour améliorer la sécurité du système d’information. B1C4 : Établir un plan d'action comportant les mesures techniques et organisationnelles pour corriger les non conformités afin de remédier efficacement aux failles de sécurité et non conformités en mettant en place d’une stratégie adaptée aux besoins de l’entreprise. B2C1 : Superviser la sécurité des systèmes industriels en mettant en place des outils logiciels adéquats afin d’établir une surveillance la plus complète et à jour possible de la sécurité du système d’information. B2C2 : Évaluer les risques de sécurité spécifiques aux environnements industriels en les identifiants à l’aide de méthodes adaptées à l’environnement et aux moyens de l’entreprise afin de préparer des mesures de réduction de l’impact lié à ces risques. B2C3 : Évaluer les vulnérabilités des systèmes informatiques et informatiques industriels à l’aide d’outils spécifiques afin de déterminer le niveau de criticité attribué à chaque vulnérabilité détectée. B2C4 : Détecter les alertes de sécurité à l’aide de la mise en place d’outils et services du système de gestion des événements de la sécurité afin de tenter de détecter les activités suspectes et d’atténuer les menaces. B2C5 : Gérer des mesures de contournements et/ou un plan de remédiation en s’appuyant sur des solutions techniques précédemment identifiées afin de pallier à de nouvelles occurrences des incidents de sécurité. B2C6 : Mener une investigation numérique à l’aide des outils de mesures adéquats en recherchant les causes racines afin de gérer les incidents de sécurité. B2C7 : Assurer l'amélioration continue des dispositifs de sécurité au moyen d’indicateurs évalués en fonction d’objectifs à atteindre afin de maintenir un niveau de sécurité adapté et assurer la performance du processus de sécurisation de façon continue (ressources humaines et outils de l’entreprise) B2C8 : Définir les modalités de gestion de crise en mobilisant les ressources techniques et humaines afin d’améliorer les capacités de défense et de réaction de la structure. B2C9 : Assurer la communication de crise en formalisant le processus de réponse aux incidents de sécurité afin d’informer efficacement les parties concernées internes et externes et contribuer à limiter les effets néfastes pour l’entreprise. B3C1 : Analyser les contraintes fonctionnelles et/ou organisationnelles des systèmes industriels afin d’intégrer les contraintes spécifiques de ces systèmes à la politique de sécurité. B3C2 : Collecter les informations auprès des directions métiers, des services qualité afin d’alimenter des processus de la sécurité informatique et informatique industrielle en cohérence avec les processus et besoins métiers de l’entreprise. B3C3 : Définir la politique de sécurité de l'entreprise à l’aide des différents acteurs et en tenant compte des contraintes internes et externes afin de maximiser la sécurité informatique B3C4 : Définir la stratégie de sécurité des systèmes d'information industriels à l’aide des différentes analyses d’enjeux, objectifs, procédures existantes afin de s’aligner avec la stratégie de l’entreprise et assurer la sécurité du capital informationnel. B3C5 : Assurer la continuité d’activité des systèmes industriels en concevant un plan de continuité et de reprise d’activité afin de limiter les effets d’incidents de sécurité sur le fonctionnement normal de l’entreprise. B3C6 : Sensibiliser les acteurs et les utilisateurs à la cybersécurité à l’aide d’un plan de formation des équipes techniques et non techniques pour améliorer leur niveau de compréhension des problématiques de sécurité informatique et informatique industrielle. B4C1 : Mettre en œuvre des solutions de correction ou de prévention en s’appuyant sur les standards de la sécurité afin de garantir un niveau adapté de sécurité du système d’informations. B4C2 : Concevoir une architecture sécurisée système et réseau d’un système d’information industriel à l’aide des bonnes pratiques, de tests, de mesures, d’outils techniques au niveau réseau et système afin d’aligner les infrastructures aux besoins et à la stratégie de sécurité de l’entreprise. B4C3 : Concevoir une architecture sécurisée applicative et de données d’un système d’information industriel à l’aide des bonnes pratiques, de tests, de mesures, d’outils techniques au niveau applicatif et données afin d’aligner les infrastructures aux besoins et à la stratégie de sécurité de l’entreprise. B4C4 : Concevoir des solutions techniques adaptées aux contraintes et spécificités des systèmes industriels afin de sécuriser les infrastructures en tenant compte des environnements des entreprises industrielles. B4C5 : Intégrer des solutions de cybersécurité pour l’infrastructure informatique et l’informatique industrielle afin de mettre en œuvre une architecture sécurisée du système d’information de l’organisation. B4C6 : Administrer les solutions de cybersécurité du système d’information industriel à l’aide des éléments de la politique de sécurité de l’entreprise afin d’assurer le fonctionnement opérationnel des systèmes vitaux de l’organisation. B5C1 : Gérer les différents outils collaboratifs nécessaires à la collaboration et au partage d’informations afin d’assurer la bonne diffusion des informations liées à la sécurité du capital informationnel de l'entreprise auprès de l’ensemble des collaborateurs, nourrir les profils compétences des collaborateurs et ainsi contribuer à la capitalisation des compétences. B5C2 : Organiser les interventions des équipes à l’aide d’outils et méthodes appropriées de gestion de projets et techniques de communication afin d’améliorer la coordination des différentes composantes opérationnelles et décisionnelles de l’entreprise. B5C3 : Gérer les ressources nécessaires à la sécurité des systèmes d’information industriels à l’aide des procédures de sécurité afin d’optimiser la sécurité et de contribuer au pilotage de l’entreprise. B5C4 : Assurer la communication interne et externe en matière de sécurité de l'information à l’aide des outils dont l’entreprise est équipée, de plans de communication, de rapports d’activités afin d’atteindre la bonne application des mesures et prévenir les pratiques inadaptées en matière de sécurité des systèmes d’information. B5C5 : Assurer une veille technique en utilisant les outils adaptés afin d’alimenter une base de ressources sur l’évolution des menaces et les méthodes utilisées ainsi que de leurs effets potentiels. B5C6 : Mener des actions de veille réglementaire en utilisant les outils adaptés afin de garantir un niveau de sécurité du système d’information conforme aux exigences associées.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury est composé de : * Quatre personnes externes au centre de formation, salariés ou chefs d'entreprises dans le domaine de l’informatique ou domaine proche, exerçant depuis plusieurs années ou ayant exercé pendant plusieurs années des fonctions dans le domaine d’activité. * Deux personnes internes au centre de formation : un responsable formation ainsi qu’un responsable pédagogique ou un membre de la direction de l’établissement. 66% sont des membres extérieurs à l’autorité délivrant la certification. Ce sont des représentants de la profession : * 50% sont des représentants des employeurs. * 50% sont des représentants des salariés.
En contrat d’apprentissage
Autorisé
Le jury est composé de : * Quatre personnes externes au centre de formation, salariés ou chefs d'entreprises dans le domaine de l’informatique ou domaine proche, exerçant depuis plusieurs années ou ayant exercé pendant plusieurs années des fonctions dans le domaine d’activité. * Deux personnes internes au centre de formation : un responsable formation ainsi qu’un responsable pédagogique ou un membre de la direction de l’établissement. 66% sont des membres extérieurs à l’autorité délivrant la certification. Ce sont des représentants de la profession : * 50% sont des représentants des employeurs. * 50% sont des représentants des salariés.
Après un parcours de formation continue
Autorisé
Le jury est composé de : * Quatre personnes externes au centre de formation, salariés ou chefs d'entreprises dans le domaine de l’informatique ou domaine proche, exerçant depuis plusieurs années ou ayant exercé pendant plusieurs années des fonctions dans le domaine d’activité. * Deux personnes internes au centre de formation : un responsable formation ainsi qu’un responsable pédagogique ou un membre de la direction de l’établissement. 66% sont des membres extérieurs à l’autorité délivrant la certification. Ce sont des représentants de la profession : * 50% sont des représentants des employeurs. * 50% sont des représentants des salariés.
En contrat de professionnalisation
Autorisé
Le jury est composé de : * Quatre personnes externes au centre de formation, salariés ou chefs d'entreprises dans le domaine de l’informatique ou domaine proche, exerçant depuis plusieurs années ou ayant exercé pendant plusieurs années des fonctions dans le domaine d’activité. * Deux personnes internes au centre de formation : un responsable formation ainsi qu’un responsable pédagogique ou un membre de la direction de l’établissement. 66% sont des membres extérieurs à l’autorité délivrant la certification. Ce sont des représentants de la profession : * 50% sont des représentants des employeurs. * 50% sont des représentants des salariés.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury est composé de : * Quatre personnes externes au centre de formation, salariés ou chefs d'entreprises dans le domaine de l’informatique ou domaine proche, exerçant depuis plusieurs années ou ayant exercé pendant plusieurs années des fonctions dans le domaine d’activité. * Deux personnes internes au centre de formation : un responsable formation ainsi qu’un responsable pédagogique ou un membre de la direction de l’établissement. 66% sont des membres extérieurs à l’autorité délivrant la certification. Ce sont des représentants de la profession : * 50% sont des représentants des employeurs. * 50% sont des représentants des salariés.

Segmentation de la certification

Cette certification se compose de 5 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP36586BC01 - Auditer la sécurité des systèmes d'informations et des systèmes industriels

    B1C1 : Analyser les besoins en cybersécurité des systèmes industriels à l’aide de la description des processus de l’entreprise et d’analyses afin d’appliquer les bonnes pratiques pour la sécurité du système d’information. B1C2 : Définir un plan d'audit adapté en termes de moyens, ressources, organisation et contraintes réglementaires afin de déterminer précisément les failles et non conformités du système d’information. B1C3 : Analyser les écarts au regard des référentiels, processus et procédures définis au plan d'audit afin de mettre en place un plan d’actions correctives et/ou préventives pour améliorer la sécurité du système d’information. B1C4 : Établir un plan d'action comportant les mesures techniques et organisationnelles pour corriger les non conformités afin de remédier efficacement aux failles de sécurité et non conformités en mettant en place une stratégie adaptée aux besoins de l’entreprise.

RNCP36586BC02 - Assurer la gestion opérationnelle de la cybersécurité du système d'information et des systèmes industriels

    B2C1 : Superviser la sécurité des systèmes industriels en mettant en place des outils logiciels adéquats afin d’établir une surveillance la plus complète et à jour possible de la sécurité du système d’information. B2C2 : Évaluer les risques de sécurité spécifiques aux environnements industriels en les identifiants à l’aide de méthodes adaptées à l’environnement et aux moyens de l’entreprise afin de préparer des mesures de réduction de l’impact lié à ces risques. B2C3 : Évaluer les vulnérabilités des systèmes informatiques et informatiques industriels à l’aide d’outils spécifiques afin de déterminer le niveau de criticité attribué à chaque vulnérabilité détectée. B2C4 : Détecter les alertes de sécurité à l’aide de la mise en place d’outils et services du système de gestion des événements de la sécurité afin de tenter de détecter les activités suspectes et d’atténuer les menaces. B2C5 : Gérer des mesures de contournements et/ou un plan de remédiation en s’appuyant sur des solutions techniques précédemment identifiées afin de pallier à de nouvelles occurrences des incidents de sécurité. B2C6 : Mener une investigation numérique à l’aide des outils de mesures adéquats en recherchant les causes racines afin de gérer les incidents de sécurité. B2C7 : Assurer l'amélioration continue des dispositifs de sécurité au moyen d’indicateurs évalués en fonction d’objectifs à atteindre afin de maintenir un niveau de sécurité adapté et assurer la performance du processus de sécurisation de façon continue (ressources humaines et outils de l’entreprise) B2C8 : Définir les modalités de gestion de crise en mobilisant les ressources techniques et humaines afin d’améliorer les capacités de défense et de réaction de la structure. B2C9 : Assurer la communication de crise en formalisant le processus de réponse aux incidents de sécurité afin d’informer efficacement les parties concernées internes et externes et contribuer à limiter les effets néfastes pour l’entreprise.

RNCP36586BC03 - Conseiller la structure en cybersécurité et organiser sa mise en œuvre

    B3C1 : Analyser les contraintes fonctionnelles et/ou organisationnelles des systèmes industriels afin d’intégrer les contraintes spécifiques de ces systèmes à la politique de sécurité. B3C2 : Collecter les informations auprès des directions métiers, des services qualité afin d’alimenter des processus de la sécurité informatique et informatique industrielle en cohérence avec les processus et besoins métiers de l’entreprise. B3C3 : Définir la politique de sécurité de l'entreprise à l’aide des différents acteurs et en tenant compte des contraintes internes et externes afin de maximiser la sécurité informatique B3C4 : Définir la stratégie de sécurité des systèmes d'information industriels à l’aide des différentes analyses d’enjeux, objectifs, procédures existantes afin de s’aligner avec la stratégie de l’entreprise et assurer la sécurité du capital informationnel. B3C5 : Assurer la continuité d’activité des systèmes industriels en concevant un plan de continuité et de reprise d’activité afin de limiter les effets d’incidents de sécurité sur le fonctionnement normal de l’entreprise. B3C6 : Sensibiliser les acteurs et les utilisateurs à la cybersécurité à l’aide d’un plan de formation des équipes techniques et non techniques pour améliorer leur niveau de compréhension des problématiques de sécurité informatique et informatique industrielle.

RNCP36586BC04 - Assurer la mise en œuvre des solutions en cybersécurité technique des systèmes d’informations et systèmes industriels

    B4C1 : Mettre en œuvre des solutions de correction ou de prévention en s’appuyant sur les standards de la sécurité afin de garantir un niveau adapté de sécurité du système d’informations. B4C2 : Concevoir une architecture sécurisée système et réseau d’un système d’information industriel à l’aide des bonnes pratiques, de tests, de mesures, d’outils techniques au niveau réseau et système afin d’aligner les infrastructures aux besoins et à la stratégie de sécurité de l’entreprise. B4C3 : Concevoir une architecture sécurisée applicative et de données d’un système d’information industriel à l’aide des bonnes pratiques, de tests, de mesures, d’outils techniques au niveau applicatif et données afin d’aligner les infrastructures aux besoins et à la stratégie de sécurité de l’entreprise. B4C4 : Concevoir des solutions techniques adaptées aux contraintes et spécificités des systèmes industriels afin de sécuriser les infrastructures en tenant compte des environnements des entreprises industrielles. B4C5 : Intégrer des solutions de cybersécurité pour l’infrastructure informatique et l’informatique industrielle afin de mettre en œuvre une architecture sécurisée du système d’information de l’organisation. B4C6 : Administrer les solutions de cybersécurité du système d’information industriel à l’aide des éléments de la politique de sécurité de l’entreprise afin d’assurer le fonctionnement opérationnel des systèmes vitaux de l’organisation.

RNCP36586BC05 - Piloter la cybersécurité du système d’informations et des systèmes industriels

    B5C1 : Gérer les différents outils collaboratifs nécessaires à la collaboration et au partage d’informations afin d’assurer la bonne diffusion des informations liées à la sécurité du capital informationnel de l'entreprise auprès de l’ensemble des collaborateurs, nourrir les profils compétences des collaborateurs et ainsi contribuer à la capitalisation des compétences. B5C2 : Organiser les interventions des équipes à l’aide d’outils et méthodes appropriées de gestion de projets et techniques de communication afin d’améliorer la coordination des différentes composantes opérationnelles et décisionnelles de l’entreprise. B5C3 : Gérer les ressources nécessaires à la sécurité des systèmes d’information industriels à l’aide des procédures de sécurité afin d’optimiser la sécurité et de contribuer au pilotage de l’entreprise. B5C4 : Assurer la communication interne et externe en matière de sécurité de l'information à l’aide des outils dont l’entreprise est équipée, de plans de communication, de rapports d’activités afin d’atteindre la bonne application des mesures et prévenir les pratiques inadaptées en matière de sécurité des systèmes d’information. B5C5 : Assurer une veille technique en utilisant les outils adaptés afin d’alimenter une base de ressources sur l’évolution des menaces et les méthodes utilisées ainsi que de leurs effets potentiels. B5C6 : Mener des actions de veille réglementaire en utilisant les outils adaptés afin de garantir un niveau de sécurité du système d’information conforme aux exigences associées.

Je cherche à faire...