J'ai un diplôme "Expert en cybersécurité (MS)"

Je sais faire les actions suivantes :

Réalisation d’une analyse de risque Mise au point d’une stratégie de traitement du risque en accord avec l’analyse de risques Déploiement d’une architecture de sécurité répondant aux exigences de SSI et assurant la protection des données et services numériques en accord avec la législation Mise en place des outils de supervision des équipements informatiques et de leur sécurité Contrôle de l'application des procédures qualité et sécurité des systèmes d'information et télécoms Veille au respect de la loi Informatique et Libertés, du RGPD dans l'entreprise, gestion de la liste des traitements de données à caractère personnel et interface avec la CNIL Audit ou supervision d’audit de la sécurité du SI et compte-rendu de l'audit Veille continue au regard de l’évolution du contexte global (technique, menace, organisationnel, législatif, ...); comptes-rendus et force de proposition. Détection d’un incident de sécurité et adoption d’une posture adaptée au contexte : gestion de crise Contrôle de la sécurité de la reprise d’activité.

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Identifier les biens essentiels et supports ainsi que procédures d'exploitation de l’organisation en vue de déterminer les risques afférents en recensant les biens au sein du périmètre de l'étude ainsi que leurs relations fonctionnelles. Analyser des enjeux liés à la sécurité du SI en vue de gérer les risques associés en termes technique, économique et juridique en s’appuyant sur une étude du contexte. Évaluer la vraisemblance d’un scénario de menace en mettant en regard le potentiel des sources de menaces considérées, l'exposition à ces menaces et la facilité d'exploitation des vulnérabilités identifiées afin d'estimer la plausibilité de celui-ci et déterminer la nature de la réponse à apporter. Évaluer les coûts liés à la sécurité en mettant en regard les coûts d’un incident de sécurité, d’une mesure préventive et d’une remédiation en vue de déterminer la nature de la réponse à apporter. Restituer l'analyse de risque et des moyens de remédiation auprès d'un donneur d'ordre (autorité, chef de projet, chef DSI...) dans le domaine de la SSI en réalisant un rapport et une présentation orale adaptés aux parties prenantes concernées (dont les personnes en situations de handicap) afin de sensibiliser les parties prenantes et d'arbitrer les réponses à apporter au regard de l'analyse établie. Évaluer la pertinence d’une mesure technique de sécurité en mettant en regard le contexte technique, légal et organisationnel afin d'apporter une réponse adaptée au regard des risques identifiés. Proposer une articulation de moyens techniques et organisationnels répondant aux enjeux de l'analyse de risques en définissant des procédures d’exploitation et d’utilisation des équipements informatiques dans le respect des contraintes SSI en vue de répondre de manière adaptée aux exigences issues de l'analyse de risque Identifier le contexte légal en s'appuyant sur les référentiels standards (droits, obligations, normes et standards) de la sécurité concernant la protection des données et services numériques afin de mesurer les périmètres de responsabilité en matière de sécurité informatique. Déployer les différents équipements et protocoles employés dans une architecture sécurisée en vue de garantir le juste niveau de sécurité en s'appuyant sur l'état de l'art. Rendre compte auprès des équipes techniques (SI, Security Operations center (SOC), Computer Emergency Response Team (CERT)...) des mesures mises en œuvre dans le domaine de la SSI au travers de communications écrites et orales en s'adaptant à l'audience et aux potentiels profils singuliers (situation de handicap, interculturalité, ...) afin de garantir l’appropriation, par les parties prenantes, d'un vocabulaire et d'une connaissance partagée des processus mis en œuvre. Déployer un juste niveau de supervision en plaçant et configurant de manière adaptée des sondes dans le SI afin de fournir des indicateurs et historiques d’actions utiles à la réponse à incident, à l’investigation numérique et la SSI. Estimer la criticité d’une alerte de sécurité, en mettant en regard le contexte de celle-ci, le cadre global de l'architecture et son lien aux biens essentiels, en vue de hiérarchiser les alertes pour faciliter le traitement de celles-ci et la recherche de corrélations. Collecter des preuves d'audits ou des indicateurs de compromission en sécurité en respectant les procédures qualité et sécurité des SI afin de vérifier l’adéquation entre le plan initial et la mise en œuvre effective. Assurer la conformité des configurations et fonctionnalités des différents composants du SI dans le respect du cadre global de la réglementation en vigueur et des différents référentiels afin d’intervenir en sécurité sur les équipements et les ressources. Assurer l’adéquation entre les configurations et les évolutions techniques pour garantir un juste niveau de sécurité en mobilisant les principes fondamentaux des outils cryptographiques. S’assurer du respect du cadre législatif par les opérateurs techniques dans un SI complexe et hétérogène en ayant recours aux procédures qualités et sécurité afin de garantir la conformité aux réglementations en vigueur. Rendre compte, auprès d’un public à compétences légales et/ou donneur d’ordres ainsi qu’aux autorités compétentes, de l’adéquation ou des éventuels écarts au cadre législatif des traitements relatifs aux données à caractère personnel effectué en réalisant des rapports et présentations orales adaptées aux spécificités du public (dont les personnes en situations de handicap) afin de leur permettre une prise de décision avertie. Intervenir dans un système complexe et inconnu en rédigeant un programme d’audit comprenant le périmètre, les critères et les objectifs de sorte à collecter des preuves d’audits. Documenter les procédures permettant la collecte de preuves d’audit en analysant les preuves et en établissant des constatations afin de rejouer ces scénarios de collecte. Restituer, auprès d'un public technique et/ou de donneur d'ordres, un audit relatif aux procédures effectuées en collectant les preuves d'audit et les conclusions en termes de SSI, en veillant à ce qu'il soit adapté à tous les lecteurs (dont les personnes en situation de handicap) afin de réaliser des préconisations techniques et/ou organisationnelles Réaliser une veille continue concernant les dernières évolutions technologiques, des systèmes d’informations et des télécommunications en évaluant leurs impacts et leurs coûts en termes de SSI afin de rendre compte et proposer des évolutions pertinentes en conséquence. Réaliser une veille continue concernant les dernières vulnérabilités, menaces et produits de sécurité pour les analyser, en évaluant les impacts d’une vulnérabilité ou d’une menace afin de contribuer à maintenir la sécurité d’un système, en relation avec les acteurs du projet (spécialistes informatiques, les administrateurs, RSSI) et les utilisateurs. Gérer les risques associés en adaptant l’analyse de risques courante en regard de l’évolution des menaces et des évolutions techniques, structurelles et législatives afin d’opérer une gestion des risques actualisée et optimale.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Non autorisé
En contrat d’apprentissage
Non autorisé
Après un parcours de formation continue
Non autorisé
En contrat de professionnalisation
Non autorisé
Par candidature individuelle
Non autorisé
Par expérience
Autorisé

Segmentation de la certification

Cette certification se compose de 5 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP39837BC01 - Concevoir la sécurité d’un système d’information

    Identifier les biens essentiels et supports ainsi que procédures d'exploitation de l’organisation en vue de déterminer les risques afférents en recensant les biens au sein du périmètre de l'étude ainsi que leurs relations fonctionnelles. Analyser des enjeux liés à la sécurité du SI en vue de gérer les risques associés en termes technique, économique et juridique en s’appuyant sur une étude du contexte. Évaluer la vraisemblance d’un scénario de menace en mettant en regard le potentiel des sources de menaces considérées, l'exposition à ces menaces et la facilité d'exploitation des vulnérabilités identifiées afin d'estimer la plausibilité de celui-ci et déterminer la nature de la réponse à apporter. Évaluer les coûts liés à la sécurité en mettant en regard les coûts d’un incident de sécurité, d’une mesure préventive et d’une remédiation en vue de déterminer la nature de la réponse à apporter. Restituer l'analyse de risque et des moyens de remédiation auprès d'un donneur d'ordre (autorité, chef de projet, chef DSI...) dans le domaine de la SSI en réalisant un rapport et une présentation orale adaptés aux parties prenantes concernées (dont les personnes en situations de handicap) afin de sensibiliser les parties prenantes et d'arbitrer les réponses à apporter au regard de l'analyse établie. Évaluer la pertinence d’une mesure technique de sécurité en mettant en regard le contexte technique, légal et organisationnel afin d'apporter une réponse adaptée au regard des risques identifiés. Proposer une articulation de moyens techniques et organisationnels répondant aux enjeux de l'analyse de risques en définissant des procédures d’exploitation et d’utilisation des équipements informatiques dans le respect des contraintes SSI en vue de répondre de manière adaptée aux exigences issues de l'analyse de risque.

RNCP39837BC02 - Déployer les mesures techniques et organisationnelles répondant aux exigences de sécurité du SI

    Identifier le contexte légal en s'appuyant sur les référentiels standards (droits, obligations, normes et standards) de la sécurité concernant la protection des données et services numériques afin de mesurer les périmètres de responsabilité en matière de sécurité informatique. Déployer les différents équipements et protocoles employés dans une architecture sécurisée en vue de garantir le juste niveau de sécurité en s'appuyant sur l'état de l'art. Rendre compte auprès des équipes techniques (SI, Security Operations center (SOC), Computer Emergency Response Team (CERT)...) des mesures mises en œuvre dans le domaine de la SSI au travers de communications écrites et orales en s'adaptant à l'audience et aux potentiels profils singuliers (situation de handicap, interculturalité, ...) afin de garantir l’appropriation, par les parties prenantes, d'un vocabulaire et d'une connaissance partagée des processus mis en œuvre. Déployer un juste niveau de supervision en plaçant et configurant de manière adaptée des sondes dans le SI afin de fournir des indicateurs et historiques d’actions utiles à la réponse à incident, à l’investigation numérique et la SSI. Estimer la criticité d’une alerte de sécurité, en mettant en regard le contexte de celle-ci, le cadre global de l'architecture et son lien aux biens essentiels, en vue de hiérarchiser les alertes pour faciliter le traitement de celles-ci et la recherche de corrélations.

RNCP39837BC03 - Exploiter en sécurité un SI

    Collecter des preuves d'audits ou des indicateurs de compromission en sécurité en respectant les procédures qualité et sécurité des SI afin de vérifier l’adéquation entre le plan initial et la mise en œuvre effective. Assurer la conformité des configurations et fonctionnalités des différents composants du SI dans le respect du cadre global de la réglementation en vigueur et des différents référentiels afin d’intervenir en sécurité sur les équipements et les ressources. Assurer l’adéquation entre les configurations et les évolutions techniques pour garantir un juste niveau de sécurité en mobilisant les principes fondamentaux des outils cryptographiques. S’assurer du respect du cadre législatif par les opérateurs techniques dans un SI complexe et hétérogène en ayant recours aux procédures qualités et sécurité afin de garantir la conformité aux réglementations en vigueur. Rendre compte, auprès d’un public à compétences légales et/ou donneur d’ordres ainsi qu’aux autorités compétentes, de l’adéquation ou des éventuels écarts au cadre législatif des traitements relatifs aux données à caractère personnel effectué en réalisant des rapports et présentations orales adaptées aux spécificités du public (dont les personnes en situations de handicap) afin de leur permettre une prise de décision averties orales, de l’adéquation au cadre législatif des traitements effectués auprès d’un public à compétences légales et/ou donneur d’ordres ainsi qu’aux autorités compétentes afin de protéger l’entreprise.

RNCP39837BC04 - Maintenir de manière continue la sécurité d'un SI

    Intervenir dans un système complexe et inconnu en rédigeant un programme d’audit comprenant le périmètre, les critères et les objectifs de sorte à collecter des preuves d’audits. Documenter les procédures permettant la collecte de preuves d’audit en analysant les preuves et en établissant des constatations afin de rejouer ces scénarios de collecte. Restituer, auprès d'un public technique et/ou de donneur d'ordres, un audit relatif aux procédures effectuées en collectant les preuves d'audit et les conclusions en termes de SSI, en veillant à ce qu'il soit adapté à tous les lecteurs (dont les personnes en situation de handicap) afin de réaliser des préconisations techniques et/ou organisationnelles. Réaliser une veille continue concernant les dernières évolutions technologiques, des systèmes d’informations et des télécommunications en évaluant leurs impacts et leurs coûts en termes de SSI afin de rendre compte et proposer des évolutions pertinentes en conséquence. Réaliser une veille continue concernant les dernières vulnérabilités, menaces et produits de sécurité pour les analyser, en évaluant les impacts d’une vulnérabilité ou d’une menace afin de contribuer à maintenir la sécurité d’un système, en relation avec les acteurs du projet (spécialistes informatiques, les administrateurs, RSSI) et les utilisateurs. Gérer les risques associés en adaptant l’analyse de risques courante en regard de l’évolution des menaces et des évolutions techniques, structurelles et législatives afin d’opérer une gestion des risques actualisée et optimale.

RNCP39837BC05 - Réagir à un incident de sécurité du SI

    Identifier la portée temporelle et fonctionnelle d’un incident de sécurité en ayant recours aux différentes sources d'informations à disposition (documents d'architecture, alertes de sécurité et analyse de risque courante...) afin de caractériser la menace. Collecter des indicateurs de compromission en mesurant les coûts associés à l’incident afin d’agir en accord avec la posture[1] adaptée. Coordonner la gestion de crise et la réponse à incident en prenant en compte les contextes techniques et organisationnels en vue de limiter la portée temporelle et fonctionnelle de l'incident. Diagnostiquer, en sécurité, la nature et l’origine des incidents en vue d'exhiber le scénario d'attaque effectif et d’ainsi faire évoluer l'analyse de risque en conséquence. Établir un rapport d’incident détaillant le scénario d’attaque effectif en préconisant des actions curatives et formatives en vue de déterminer des contre-mesures adéquates.

Je cherche à faire...