Compétences attestées :
Identifier les biens essentiels et supports ainsi que procédures d'exploitation de l’organisation en vue de déterminer les risques afférents en recensant les biens au sein du périmètre de l'étude ainsi que leurs relations fonctionnelles. Analyser des enjeux liés à la sécurité du SI en vue de gérer les risques associés en termes technique, économique et juridique en s’appuyant sur une étude du contexte. Évaluer la vraisemblance d’un scénario de menace en mettant en regard le potentiel des sources de menaces considérées, l'exposition à ces menaces et la facilité d'exploitation des vulnérabilités identifiées afin d'estimer la plausibilité de celui-ci et déterminer la nature de la réponse à apporter. Évaluer les coûts liés à la sécurité en mettant en regard les coûts d’un incident de sécurité, d’une mesure préventive et d’une remédiation en vue de déterminer la nature de la réponse à apporter. Restituer l'analyse de risque et des moyens de remédiation auprès d'un donneur d'ordre (autorité, chef de projet, chef DSI...) dans le domaine de la SSI en réalisant un rapport et une présentation orale adaptés aux parties prenantes concernées (dont les personnes en situations de handicap) afin de sensibiliser les parties prenantes et d'arbitrer les réponses à apporter au regard de l'analyse établie. Évaluer la pertinence d’une mesure technique de sécurité en mettant en regard le contexte technique, légal et organisationnel afin d'apporter une réponse adaptée au regard des risques identifiés. Proposer une articulation de moyens techniques et organisationnels répondant aux enjeux de l'analyse de risques en définissant des procédures d’exploitation et d’utilisation des équipements informatiques dans le respect des contraintes SSI en vue de répondre de manière adaptée aux exigences issues de l'analyse de risque Identifier le contexte légal en s'appuyant sur les référentiels standards (droits, obligations, normes et standards) de la sécurité concernant la protection des données et services numériques afin de mesurer les périmètres de responsabilité en matière de sécurité informatique. Déployer les différents équipements et protocoles employés dans une architecture sécurisée en vue de garantir le juste niveau de sécurité en s'appuyant sur l'état de l'art. Rendre compte auprès des équipes techniques (SI, Security Operations center (SOC), Computer Emergency Response Team (CERT)...) des mesures mises en œuvre dans le domaine de la SSI au travers de communications écrites et orales en s'adaptant à l'audience et aux potentiels profils singuliers (situation de handicap, interculturalité, ...) afin de garantir l’appropriation, par les parties prenantes, d'un vocabulaire et d'une connaissance partagée des processus mis en œuvre. Déployer un juste niveau de supervision en plaçant et configurant de manière adaptée des sondes dans le SI afin de fournir des indicateurs et historiques d’actions utiles à la réponse à incident, à l’investigation numérique et la SSI. Estimer la criticité d’une alerte de sécurité, en mettant en regard le contexte de celle-ci, le cadre global de l'architecture et son lien aux biens essentiels, en vue de hiérarchiser les alertes pour faciliter le traitement de celles-ci et la recherche de corrélations. Collecter des preuves d'audits ou des indicateurs de compromission en sécurité en respectant les procédures qualité et sécurité des SI afin de vérifier l’adéquation entre le plan initial et la mise en œuvre effective. Assurer la conformité des configurations et fonctionnalités des différents composants du SI dans le respect du cadre global de la réglementation en vigueur et des différents référentiels afin d’intervenir en sécurité sur les équipements et les ressources. Assurer l’adéquation entre les configurations et les évolutions techniques pour garantir un juste niveau de sécurité en mobilisant les principes fondamentaux des outils cryptographiques. S’assurer du respect du cadre législatif par les opérateurs techniques dans un SI complexe et hétérogène en ayant recours aux procédures qualités et sécurité afin de garantir la conformité aux réglementations en vigueur. Rendre compte, auprès d’un public à compétences légales et/ou donneur d’ordres ainsi qu’aux autorités compétentes, de l’adéquation ou des éventuels écarts au cadre législatif des traitements relatifs aux données à caractère personnel effectué en réalisant des rapports et présentations orales adaptées aux spécificités du public (dont les personnes en situations de handicap) afin de leur permettre une prise de décision avertie. Intervenir dans un système complexe et inconnu en rédigeant un programme d’audit comprenant le périmètre, les critères et les objectifs de sorte à collecter des preuves d’audits. Documenter les procédures permettant la collecte de preuves d’audit en analysant les preuves et en établissant des constatations afin de rejouer ces scénarios de collecte. Restituer, auprès d'un public technique et/ou de donneur d'ordres, un audit relatif aux procédures effectuées en collectant les preuves d'audit et les conclusions en termes de SSI, en veillant à ce qu'il soit adapté à tous les lecteurs (dont les personnes en situation de handicap) afin de réaliser des préconisations techniques et/ou organisationnelles Réaliser une veille continue concernant les dernières évolutions technologiques, des systèmes d’informations et des télécommunications en évaluant leurs impacts et leurs coûts en termes de SSI afin de rendre compte et proposer des évolutions pertinentes en conséquence. Réaliser une veille continue concernant les dernières vulnérabilités, menaces et produits de sécurité pour les analyser, en évaluant les impacts d’une vulnérabilité ou d’une menace afin de contribuer à maintenir la sécurité d’un système, en relation avec les acteurs du projet (spécialistes informatiques, les administrateurs, RSSI) et les utilisateurs. Gérer les risques associés en adaptant l’analyse de risques courante en regard de l’évolution des menaces et des évolutions techniques, structurelles et législatives afin d’opérer une gestion des risques actualisée et optimale.
Voies d'accès à la certification :
Voies d'accès |
Composition des Jurys |
Après un parcours de formation sous statut d’élève ou d’étudiant
Non autorisé
|
|
En contrat d’apprentissage
Non autorisé
|
|
Après un parcours de formation continue
Non autorisé
|
|
En contrat de professionnalisation
Non autorisé
|
|
Par candidature individuelle
Non autorisé
|
|
Par expérience
Autorisé
|
|