Expert en Cybersécurité

Diplôme actif Niveau | Code RNCP36122

Bloc n°1 –Identifier les solutions techniques de sécurité d’un SI face à la menace * Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés * Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés. * Renforcer la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance des différents types d’attaque sur chacune des couches du modèle OSI * Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI * Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701 * Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation * Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués * Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité Bloc n°2 – Opérer et surveiller les mesures de sécurité d’un SI * Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter * Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents * Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions * Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité Bloc n°3 – Auditer la maturité de la cybersécurité d’un système d’information * Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO * Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504 * Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios * Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE * Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information * Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information Bloc n°4 – Piloter un projet et communiquer en cybersécurité * Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet * Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting * Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnell * Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions * Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents * Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership * Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership * Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail * Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301 * Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience) (option) Bloc de spécialisation n°1 – Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps * Faire évoluer le système d’information afin de répondre aux attentes du métier en termes de sécurité, par une démarche de cartographie et d’urbanisation du système d’information * Concevoir une roadmap de transformation dans l’entreprise afin de répondre aux exigences de sécurité de l’information, par l’application des méthodes de modélisation et de simulation * Concevoir et déployer une architecture technique sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’un système d’information par l’application des meilleures pratiques dans ce domaine * Appliquer un référentiel Devops, afin de pouvoir immédiatement travailler avec les professionnels du marché, par l’application de cette méthodologie à une étude de cas * Concevoir et déployer une architecture logicielle sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’une application et de ses composants par l’apprentissage et l’application des meilleures pratiques dans ce domaine * Gérer un projet de développement sécurisé pour minimiser attaques sur les logiciels en fonctionnement afin de garantir la sécurité des programmes et des systèmes d’information * Appliquer les meilleures pratiques de DevSecOps par des cycles de développement rapides et fréquents en intégrant la sécurité du code dès la conception des applications (option) Bloc de spécialisation n°2 – Préparer un audit de certification en sécurité et continuité de l’information * Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit de certification en s’appuyant sur ISO 19011 * Effectuer des revues de preuves d’audit pour déterminer la conformité de l’organisation en s’appuyant ISO 19011 * Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53 * Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011 * Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming * Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification * Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit en résilience, continuité, gestion de crise et plan de secours en s’appuyant sur ISO 19011 * Auditer la maturité d’une organisation en termes de continuité et de résilience de l’information pour déterminer les vulnérabilités du système d’information, par l’application d’un ensemble de critères d’audit comme 22301. * Effectuer des revues de preuves d’audit (orale & entretiens, documentaire, d’observation, technique, statistique) pour déterminer la conformité de l’organisation en s’appuyant sur ISO 19011. * Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53 * Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011 * Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming * Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification * Mettre en place une gouvernance de la sécurité des systèmes d’information, afin de déployer une démarche cohérente au niveau stratégique, tactique et opérationnel, par le déploiement de meilleures pratiques comme Cobit * Évaluer la conformité légale et réglementaires de l’organisation par rapport aux exigences légales et réglementaires en termes de sécurité de l’information et de protection des données personnelles (RGPD), afin d’éviter toute non-conformité et sanctions financières en résultant (option) Bloc de spécialisation n°3 – Détecter et traiter les incidents techniques à l’aide de l’intelligence artificielle * Appliquer les meilleurs pratiques de réponse aux incidents, pour pouvoir intégrer une équipe de SOC (Security Operation Center) ou un CERT (Computer Emergency Response Team) et gérer tout incident de sécurité de l’information (y compris les fuites de données ou DLP Data Leakage Prevention), en appliquant des normes comme ISO 27 035 (gestion des incidents) ou de réponse à gestion de crise * Utiliser un outil de SIEM (Security Incident & Event Management) du marché, pour repérer une fuite de données, afin de prévenir celle-ci et d’en limiter les conséquences * Utiliser un outil de type Splunk pour effectuer des corrélations statistiques et des index de données agrégées, pour repérer une série d’incidents de sécurité, ou une fuite de donnée, afin d’y remédier au plus vite * Créer des règles pour examiner de façon précise les infractions de sécurité, et utiliser le langage AQL (Ariel Query Language) pour des recherches avancées, pour des analyses de sécurité plus poussées afin d’anticiper les risques de cybersécurité * Présenter un rapport de suivi de la sécurité de l’information à une équipe technique et à la direction, pour informer en temps réel du suivi de la sécurité, de mesures mises en place et des risques

Lire la suite

Prérequis

Etre titulaire d’un titre de niveau 5 ou 6 ou encore justifier d'une expérience professionnelle en Informatique

Voie d'accès

Non accessible en contrat de formation continue, contrat de professionnalisation, contrat d'apprentissage et en reconnaissance des acquis (VAE)

Où suivre ce diplôme ?

Compétences attestées

  • Bloc n°1 –Identifier les solutions techniques de sécurité d’un SI face à la menace
  • Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
  • Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
  • Renforcer la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance des différents types d’attaque sur chacune des couches du modèle OSI
  • Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
  • Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
  • Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
  • Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
  • Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité Bloc n°2 – Opérer et surveiller les mesures de sécurité d’un SI
  • Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter
  • Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents
  • Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
  • Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité Bloc n°3 – Auditer la maturité de la cybersécurité d’un système d’information
  • Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
  • Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
  • Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
  • Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
  • Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
  • Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information Bloc n°4 – Piloter un projet et communiquer en cybersécurité
  • Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
  • Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
  • Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnell
  • Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
  • Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
  • Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
  • Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
  • Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
  • Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience) (option) Bloc de spécialisation n°1 – Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps
  • Faire évoluer le système d’information afin de répondre aux attentes du métier en termes de sécurité, par une démarche de cartographie et d’urbanisation du système d’information
  • Concevoir une roadmap de transformation dans l’entreprise afin de répondre aux exigences de sécurité de l’information, par l’application des méthodes de modélisation et de simulation
  • Concevoir et déployer une architecture technique sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’un système d’information par l’application des meilleures pratiques dans ce domaine
  • Appliquer un référentiel Devops, afin de pouvoir immédiatement travailler avec les professionnels du marché, par l’application de cette méthodologie à une étude de cas
  • Concevoir et déployer une architecture logicielle sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’une application et de ses composants par l’apprentissage et l’application des meilleures pratiques dans ce domaine
  • Gérer un projet de développement sécurisé pour minimiser attaques sur les logiciels en fonctionnement afin de garantir la sécurité des programmes et des systèmes d’information
  • Appliquer les meilleures pratiques de DevSecOps par des cycles de développement rapides et fréquents en intégrant la sécurité du code dès la conception des applications (option) Bloc de spécialisation n°2 – Préparer un audit de certification en sécurité et continuité de l’information
  • Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit de certification en s’appuyant sur ISO 19011
  • Effectuer des revues de preuves d’audit pour déterminer la conformité de l’organisation en s’appuyant ISO 19011
  • Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53
  • Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011
  • Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming
  • Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification
  • Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit en résilience, continuité, gestion de crise et plan de secours en s’appuyant sur ISO 19011
  • Auditer la maturité d’une organisation en termes de continuité et de résilience de l’information pour déterminer les vulnérabilités du système d’information, par l’application d’un ensemble de critères d’audit comme 22301.
  • Effectuer des revues de preuves d’audit (orale & entretiens, documentaire, d’observation, technique, statistique) pour déterminer la conformité de l’organisation en s’appuyant sur ISO 19011.
  • Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53
  • Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011
  • Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming
  • Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification
  • Mettre en place une gouvernance de la sécurité des systèmes d’information, afin de déployer une démarche cohérente au niveau stratégique, tactique et opérationnel, par le déploiement de meilleures pratiques comme Cobit
  • Évaluer la conformité légale et réglementaires de l’organisation par rapport aux exigences légales et réglementaires en termes de sécurité de l’information et de protection des données personnelles (RGPD), afin d’éviter toute non-conformité et sanctions financières en résultant (option) Bloc de spécialisation n°3 – Détecter et traiter les incidents techniques à l’aide de l’intelligence artificielle
  • Appliquer les meilleurs pratiques de réponse aux incidents, pour pouvoir intégrer une équipe de SOC (Security Operation Center) ou un CERT (Computer Emergency Response Team) et gérer tout incident de sécurité de l’information (y compris les fuites de données ou DLP Data Leakage Prevention), en appliquant des normes comme ISO 27 035 (gestion des incidents) ou de réponse à gestion de crise
  • Utiliser un outil de SIEM (Security Incident & Event Management) du marché, pour repérer une fuite de données, afin de prévenir celle-ci et d’en limiter les conséquences
  • Utiliser un outil de type Splunk pour effectuer des corrélations statistiques et des index de données agrégées, pour repérer une série d’incidents de sécurité, ou une fuite de donnée, afin d’y remédier au plus vite
  • Créer des règles pour examiner de façon précise les infractions de sécurité, et utiliser le langage AQL (Ariel Query Language) pour des recherches avancées, pour des analyses de sécurité plus poussées afin d’anticiper les risques de cybersécurité
  • Présenter un rapport de suivi de la sécurité de l’information à une équipe technique et à la direction, pour informer en temps réel du suivi de la sécurité, de mesures mises en place et des risques

Blocs de compétences

  • Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit de certification en s’appuyant sur ISO 19011
  • Effectuer des revues de preuves d’audit pour déterminer la conformité de l’organisation en s’appuyant ISO 19011
  • Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53
  • Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011
  • Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming
  • Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification
  • Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit en résilience, continuité, gestion de crise et plan de secours en s’appuyant sur ISO 19011
  • Auditer la maturité d’une organisation en termes de continuité et de résilience de l’information pour déterminer les vulnérabilités du système d’information, par l’application d’un ensemble de critères d’audit comme 22301.
  • Effectuer des revues de preuves d’audit (orale & entretiens, documentaire, d’observation, technique, statistique) pour déterminer la conformité de l’organisation en s’appuyant sur ISO 19011.
  • Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53
  • Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011
  • Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming
  • Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification
  • Mettre en place une gouvernance de la sécurité des systèmes d’information, afin de déployer une démarche cohérente au niveau stratégique, tactique et opérationnel, par le déploiement de meilleures pratiques comme Cobit
  • Évaluer la conformité légale et réglementaires de l’organisation par rapport aux exigences légales et réglementaires en termes de sécurité de l’information et de protection des données personnelles (RGPD), afin d’éviter toute non-conformité et sanctions financières en résultant
  • Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
  • Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
  • Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnell
  • Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
  • Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
  • Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
  • Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l'équipe et dans son environnement de travail
  • Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
  • Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l'e-réputation en s'ppuyant sur ISO 22361 (Crisis & Resilience)
  • Faire évoluer le système d’information afin de répondre aux attentes du métier en termes de sécurité, par une démarche de cartographie et d’urbanisation du système d’information
  • Concevoir une roadmap de transformation dans l’entreprise afin de répondre aux exigences de sécurité de l’information, par l’application des méthodes de modélisation et de simulation
  • Concevoir et déployer une architecture technique sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’un système d’information par l’application des meilleures pratiques dans ce domaine
  • Appliquer un référentiel Devops, afin de pouvoir immédiatement travailler avec les professionnels du marché, par l’application de cette méthodologie à une étude de cas
  • Concevoir et déployer une architecture logicielle sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’une application et de ses composants par l’apprentissage et l’application des meilleures pratiques dans ce domaine
  • Gérer un projet de développement sécurisé pour minimiser attaques sur les logiciels en fonctionnement afin de garantir la sécurité des programmes et des systèmes d’information
  • Appliquer les meilleures pratiques de DevSecOps par des cycles de développement rapides et fréquents en intégrant la sécurité du code dès la conception des applications
  • Appliquer les meilleurs pratiques de réponse aux incidents, pour pouvoir intégrer une équipe de SOC (Security Operation Center) ou un CERT (Computer Emergency Response Team) et gérer tout incident de sécurité de l’information (y compris les fuites de données ou DLP Data Leakage Prevention), en appliquant des normes comme ISO 27 035 (gestion des incidents) ou de réponse à gestion de crise
  • Utiliser un outil de SIEM (Security Incident & Event Management) du marché, pour repérer une fuite de données, afin de prévenir celle-ci et d’en limiter les conséquences
  • Utiliser un outil de type Splunk pour effectuer des corrélations statistiques et des index de données agrégées, pour repérer une série d’incidents de sécurité, ou une fuite de donnée, afin d’y remédier au plus vite
  • Créer des règles pour examiner de façon précise les infractions de sécurité, et utiliser le langage AQL (Ariel Query Language) pour des recherches avancées, pour des analyses de sécurité plus poussées afin d’anticiper les risques de cybersécurité
  • Présenter un rapport de suivi de la sécurité de l’information à une équipe technique et à la direction, pour informer en temps réel du suivi de la sécurité, de mesures mises en place et des risques
  • Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter
  • Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents
  • Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
  • Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité
  • Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
  • Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
  • Renforcer la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance des différents types d’attaque sur chacune des couches du modèle OSI
  • Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
  • Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
  • Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
  • Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
  • Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité
  • Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
  • Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
  • Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
  • Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
  • Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
  • Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information

Métiers accessibles avec ce diplôme