J'ai un diplôme "Expert en cybersécurité"

Je sais faire les actions suivantes :

L'expert en cybersécurité est amené à réaliser plusieurs activités, décrites en sous-activités secondaires, et communes aux 3 grands domaines d'expertise dans lesquels il peut se spécialiser : le conseil & la recherche, l'audit & la gestion d'incident de sécurité, et la conception & maintien d'un système d'information sécurisé. Activités communes en : Conception et pilotage de la politique de sécurité de l’information au sein d’une/plusieurs organisations * Pilotage d’un système de veille scientifique, technique, technologique, règlementaire, sectorielle et concurrentielle * Réalisation d’audit périodique de cybersécurité auprès d’une/plusieurs organisations * Identification des enjeux de sécurité, les risques majeurs de sécurité pesant sur l’organisation * Définition de la politique de sécurité et d’organisation de l’information * Définition des axes et des objectifs stratégiques en matière de cybersécurité * Planification du déploiement de la politique de sécurité à l’échelle d’une organisation Activités communes en : Déploiement de la politique de sécurité de l’information de manière à restreindre l'exposition au risque de l'organisation * Evaluation de la nature et de la criticité des risques * Organisation des structures de pilotage des plans de traitement des risques en matière de sécurité au sein de l’organisation * Définition des mesures organisationnelles et techniques nécessaire à l’atteinte des objectifs de sécurité * Gestion de incidents liés à la sécurité de l’information * Diffusion d’une culture SSI à destination des utilisateurs et décideurs grâce à de la formation et de la sensibilisation * Réalisation d’actions de sensibilisation ponctuelles selon les besoins et risques identifiés * Réalisation d’un reporting régulier auprès de sa hiérarchie sur le niveau de couverture courant des risques de sécurité SI Activités communes en : Management de projet de transformation et/ou d’innovation SI/cybersécurité * Evaluation des ressources matérielles, financières, et humaines nécessaires à la réalisation d'un projet * Pilotage du déploiement du projet * Sélection de partenaires * Évaluation du niveau de sécurité au sein de l’organisation, notamment à travers la réalisation d’audits périodiques et de contrôles permanents * Promotion des chartes de sécurité informatique sur son périmètre * Sensibilisation des parties intéressées du projet de cybersécurité, ou SI à fort enjeux sécurité Activités communes en : Management des hommes et des équipes dans un contexte de pilotage de chantiers cyber * Identification des besoins en compétences nécessaires au déploiement de projet IT / Cyber * Recrutement des membres d’une direction IT et/ou d’une équipe projet cyber * Supervision de la réalisation des objectifs individuels et collectifs * Animation de réunion d’équipe auprès d’une direction IT et/ou d’une équipe projet cyber * Délégation de tâches, missions et responsabilités aux membres d’une direction IT et/ou d’une équipe projet cyber Activités de première spécialisation possible correspondant à l'option Conseil & recherche * Identification d’une problématique de recherche en cybersécurité * Proposition de solutions innovantes et créatrices de connaissances, de technologies et de valeur, de nouvelles approches, de nouvelles méthodes * Rédaction d’une réponse à un appel d’offre * Evaluation des moyens humains, techniques et organisationnels nécessaires à la réalisation de l’appel d’offre * Conseil stratégique en matière de cybersécurité Activités de deuxième spécialisation possible correspondant à l'option Audit & gestion d'incidents de sécurité * Identification des enjeux et du contexte de la cybermenace * Réaliser une veille sur les menaces émergentes, et les nouvelles évolutions en matière de cybersécurité * Analyse des techniques d’attaques et les modes opératoires connus * Amélioration des capacités de détection * Animation d’une cellule de crise décisionnelle et contribution aux cellules de crise opérationnelles * Coordination de l’action des différentes parties en présence et la diffusion des informations vers les parties prenantes Activités de troisième spécialisation possible correspondant à l'option Conception & maintien d'un système d'information sécurisé * Définition d’une architecture cybersécurisée * Codage et intégration de solution technique, organisationnel et de contrôle d’accès * Planification d’actions correctives et préventives

OÙ SUIVRE CETTE CERTIFICATION ?

Paris
Montreuil
Non renseignée
Non renseignée

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

L'expert en cybersécurité doit mobiliser plusieurs compétences pour réaliser les activités communes préalablement décrites. Puis, selon son domaine, il doit maîtriser des compétences complémentaires. Ainsi le référentiel de certification vise les compétences communes suivantes : * Elaborer un dispositif de veille scientifique, technique, technologique, règlementaire, sectorielle et concurrentielle portant sur les évolutions en matière de cybersécurité * Piloter la réalisation et/ou réaliser un audit de cybersécurité au sein d’une organisation sur un périmètre préalablement établi avec le commanditaire * Elaborer la politique de sécurité de l’information d’une/plusieurs organisations en tenant compte des actifs/biens de l’organisation et de son activité * Planifier les plans d’actions annuels et/ou pluriannuels permettant le déploiement de la politique de sécurité de l’information * Établir un plan de traitement des risques * Déployer des mesures de sécurité opérationnelle sur l’ensemble du parc informatique et des SI * Diagnostiquer un incident de sécurité * Former et sensibiliser les collaborateurs * Elaborer des tableaux de bords mesurant l'efficacité des mesures et la conformité du système, à destination de la direction de l’organisation * Concevoir un projet de transformation et/ou d’innovation SI/cyber sur la base d’une étude d’opportunité et de faisabilité * Définir l’organisation et les étapes d’un projet de transformation et/ou d’innovation, les principaux livrables, les besoins en ressources humaines, matérielles et financières, ainsi que les contraintes spécifiées * Identifier et sélectionner des partenaires (prestataires, fournisseurs, experts…) * Piloter l’accompagnement au changement suite au déploiement d’un projet SI/Cybersécurité * Evaluer l’adéquation entre les compétences des collaborateurs d’une DSI et/ou d’une équipe projet cyber et le besoin en compétences nécessaires au soutien des besoins fonctionnels et stratégiques IT * Organiser des entretiens de recrutement (interne et externe) adaptés aux postes à pourvoir, en collaboration avec la direction des ressources humaines * Accompagner les collaborateurs dans la définition et la réalisation de leurs objectifs individuels et collectifs dans le respect des obligations légales et contractuelles * Mettre en œuvre un management de délégation en définissant des objectifs SMART, les méthodes et les modalités de mise en œuvre ainsi que les indicateurs de performance Il adjoint les compétences de l'option conseil & recherche * Concevoir et piloter un projet de recherche scientifique en matière de cybersécurité, en autonomie et/ou en partenariat avec des pairs au sein de son organisation ou d’un laboratoire * Répondre à des appels d’offre de marché public, et auprès d’entreprises privés * Emettre des recommandations et préconisations portant sur la définition et le déploiement d’une stratégie de cybersécurité et de conformité (à une réglementation, à des référentiels d’exigences) auprès de clients externes Les compétences de l'option audit & gestion d'incidents de sécurité * Piloter les activités de renseignement en matière de cybersécurité d’une organisation * Piloter le système d’amélioration continue des moyens de détection * Piloter une cellule de crise décisionnelle et contribuer aux cellules de crise opérationnelles Ou enfin les compétences de l'option conception & maintien d'un système d'information sécurisé * Elaborer une architecture cybersécurisée * Développer des solutions techniques, organisationnelles et de contrôle des accès, et les intégrer au sein d’un SI * Planifier des actions de développement correctives et préventives suite à l’identification d’un incident cybersécurité

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury est composé de 4 membre dont 50% de professionnels : - Le représentant du certificateur ou son représentant : - Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité - Deux professionnels externes exerçant dans le métier visé La parité employeur salarié est contrôlée.
En contrat d’apprentissage
Autorisé
Le jury est composé de 4 membre dont 50% de professionnels : - Le représentant du certificateur ou son représentant : - Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité - Deux professionnels externes exerçant dans le métier visé La parité employeur salarié est contrôlée.
Après un parcours de formation continue
Autorisé
Le jury est composé de 4 membre dont 50% de professionnels : - Le représentant du certificateur ou son représentant : - Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité - Deux professionnels externes exerçant dans le métier visé La parité employeur salarié est contrôlée.
En contrat de professionnalisation
Autorisé
Le jury est composé de 4 membre dont 50% de professionnels : - Le représentant du certificateur ou son représentant : - Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité - Deux professionnels externes exerçant dans le métier visé La parité employeur salarié est contrôlée.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury est composé de 4 membre dont 50% de professionnels : - Le représentant du certificateur ou son représentant : - Un enseignant, formateur ou responsable pédagogique exerçant pour le compte d'une formation en cybersécurité - Deux professionnels externes exerçant dans le métier visé La parité employeur salarié est contrôlée.

Segmentation de la certification

Cette certification se compose de 7 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP37649BC01 - Concevoir et piloter le déploiement d'une politique de sécurité de l’information au sein d’une/plusieurs organisations

    Elaborer un dispositif de veille scientifique, technique, technologique, règlementaire, sectorielle et concurrentielle portant sur les évolutions en matière de cybersécurité en : - définissant les objectifs de veille, - mobilisant des méthodologies de recherche, traitement et exploitation de données, - évaluant la fiabilité du protocole, afin d’anticiper les enjeux de cybersécurité des organisations. Piloter la réalisation et/ou réaliser un audit de cybersécurité au sein d’une organisation sur un périmètre préalablement établi avec le commanditaire en :- définissant les objectifs visés par l’audit, - réalisant des interviews auprès des audités (administrateurs système, développeurs, commanditaire, collaborateurs …) - réalisant des analyses techniques sur des points de contrôles précisés, afin de réaliser un état des lieux exhaustif des risques menaçant l’organisation et de la maturité des système SI en matière de cybersécurité. Elaborer la politique de sécurité de l’information d’une/plusieurs organisations en définissant : - le périmètre du système de management de la sécurité de l’information, - les objectifs en matière de niveau de sécurité attendu (intégrité, confidentialité et disponibilité de l’information) et en tenant compte des actifs/biens de l’organisation et de son activité. Planifier les plans d’actions annuels et/ou pluriannuels permettant le déploiement de la politique de sécurité de l’information en déterminant les objectifs et les mesures de sécurité, ainsi qu’un calendrier d’audit interne de manière à permettre le suivi des risques initialement identifiés, les mesures prises et les nouvelles menaces associées.

RNCP37649BC02 - Déployer la politique de sécurité de l’information de manière à restreindre l'exposition au risque de l'organisation

    Établir un plan de traitement des risques à partir d’une définition du niveau de sécurité selon divers scénarii, la nature et la criticité des risques rencontrés et les exigences légales, règlementaires et contractuelle, dans le but d’adresser l’ensemble des risques d’une organisation. Déployer des mesures de sécurité opérationnelle sur l’ensemble du parc informatique et des SI, grâce à : - des mesures organisationnelles (politique d’habilitation, cartographie de la donnée, sensibilisation, politique de confidentialité…) - des mesures techniques (outils d’anonymisation de la donnée, protection des serveur, process d’identification et d’authentification, techniques de cryptographie …) de manière à limiter les risques en matière de cybersécurité. Diagnostiquer un incident de sécurité en recherchant et analysant les informations liées à l’incident (traces informatiques, journaux d’évènements, diagrammes de topologie réseau …) à l’aide d’outils afin d’évaluer l’ampleur de l’incident et de proposer des actions correctrices. Former et sensibiliser les collaborateurs au travers de : - la rédaction d’une charte informatique, - la réalisation de campagne d’information ( communication, sensibilisation et formation), - l’animation de campagne de live-hacking, - en partageant les risques en matière de cybersécurité et les impacts RSE associés, afin de diminuer les risques de cybersécurité liée aux comportements humains. Elaborer des tableaux de bord mesurant l'efficacité des mesures et la conformité du système, à destination de la direction de l’organisation, de manière à superviser le déploiement de la politique de sécurité de l’information.

RNCP37649BC03 - Manager des projets de transformation et/ou d’innovation intégrant des enjeux de cybersécurité

    Concevoir un projet de transformation et/ou d’innovation SI/cyber sur la base d’une étude d’opportunité et de faisabilité, évaluant le retour sur investissement, en mobilisant des outils d’idéation et innovation technologique afin de soutenir les objectifs stratégiques SI et cybersécurité de l’organisation. Définir l’organisation et les étapes d’un projet de transformation et/ou d’innovation, les principaux livrables, les besoins en ressources humaines, matérielles et financières, ainsi que les contraintes spécifiées par la maîtrise d’ouvrage afin de prioriser les différents chantiers SI. Identifier et sélectionner des partenaires (prestataires, fournisseurs, experts…) sur la base d’une grille de critères spécifiques base, dans le respect de la politique et des règles de sécurité des SI de manière à lancer un projet de transformation et/ou d’innovation SI/Cybersécurité. Piloter l’accompagnement au changement suite au déploiement d’un projet SI/Cybersécurité en mobilisant des outils (charte de sécurité, procédure…) et méthodes de conduite du changement adaptés à la singularité des personnes (handicap, intergénérationnel…) et du projet de cybersécurité de manière à permettre l’acculturation des collaborateurs et la gestion des résistances.

RNCP37649BC04 - Manager des hommes et des équipes dans un contexte de pilotage de chantiers cyber

    Evaluer l’adéquation entre les compétences des collaborateurs d’une DSI et/ou d’une équipe projet cyber et le besoin en compétences nécessaires au soutien des besoins fonctionnels et stratégiques IT de manière à déployer un plan de développement de compétences, de formation, et/ou de recrutement. Organiser des entretiens de recrutement (interne et externe) adaptés aux postes à pourvoir, en collaboration avec la direction des ressources humaines, en veillant à la non-discrimination des candidats (notamment liée au handicap), afin de renforcer une direction IT et/ou une équipe projet cyber. Accompagner les collaborateurs dans la définition et la réalisation de leurs objectifs individuels et collectifs dans le respect des obligations légales et contractuelles en : - evaluant le niveau de compétences et de motivation, - capitalisant sur les résultats des entretiens individuels d’évaluation et entretiens professionnels, - organisant des réunions d’équipe rappelant les actions, les objectifs et les moyens nécessaires, - résolvant les problèmes d’organisation et les conflits éventuels, - en veillant à l’adaptation de leur poste de travail notamment pour les publics en situation de handicap. Mettre en œuvre un management de délégation en définissant des objectifs SMART, les méthodes et les modalités de mise en œuvre ainsi que les indicateurs de performance afin de renforcer l’efficacité collective dans le cadre du déploiement de projet IT / cyber.

RNCP37649BC05 - Spécialisation 1 - Développer une activité de conseil et de recherche approfondie dans le secteur de la cybersécurité

    Concevoir et piloter un projet de recherche scientifique en matière de cybersécurité, en autonomie et/ou en partenariat avec des pairs au sein de son organisation ou d’un laboratoire, de manière à renforcer les échanges entre les laboratoires de recherche et les milieux socio-économiques et contribuer au processus d'innovation. Répondre à des appels d’offre de marché public, et auprès d’entreprises privés, en :- présentant l’organisation et démontrant son expertise sur la problématique de travail, son éthique et sa dimension RSE, - précisant le mémoire technique (analyse, méthodologie…) , - évaluant l’offre de prix en partenariat avec les équipes commerciales, de manière à développer le CA de l’organisation et de décrocher de nouveaux marchés. Emettre des recommandations et préconisations portant sur la définition et le déploiement d’une stratégie de cybersécurité et de conformité (à une réglementation, à des référentiels d’exigences) auprès de clients externes, en veillant à l’évaluation du budget nécessaire à la réalisation de la prestation.

RNCP37649BC06 - Spécialisation 2 - Auditer et piloter la gestion des incidents de sécurité informatique

    Piloter les activités de renseignement en matière de cybersécurité d’une organisation en collectant, qualifiant, organisant, recoupant et analysant diverses sources de données (dark web, renseignements open source, média sociaux, CERT, etc.) de manière à anticiper les risques et attaques cybersécurité. Piloter le système d’amélioration continue des moyens de détection, en : - capitalisant sur les activités de renseignement préalablement mené, - en produisant des documents d’analyse permettant l’alimentation des outils de détection, - en capitalisant sur les apprentissages générés lors de précédents incidents ou de crises de cybersécurité. Piloter une cellule de crise décisionnelle et contribuer aux cellules de crise opérationnelles en :- organisant et d’articulant un dispositif global de gestion de crise, - analysant la situation et évaluant les conséquences pour l’entreprise,- délimitant les périmètres de chaque cellule et le rôle de chaque interlocuteur, de manière à solutionner la crise en limitant ses impacts.

RNCP37649BC07 - Spécialisation 3 - Concevoir et maintenir un système d'information sécurisé

    Elaborer une architecture cybersécurisée en intégrant des solutions d'acquisition, de traitement et de stockage de données, de détection de programmes malveillants et de menaces de manière à détecter en temps réel des incidents en cybersécurité. Développer des solutions techniques, organisationnelles et de contrôle des accès, et les intégrer au sein d’un SI de manière à protéger le réseau de la corruption des données. Planifier des actions correctives et préventives suite à l’identification d’un incident cybersécurité en adoptant une approche DevSecOps de manière à remédier à la situation et de limiter le risque de reproduction de cette faille.

Je cherche à faire...