J'ai un diplôme "Expert en gouvernance de la sécurité des réseaux et des systèmes (MS)"

Je sais faire les actions suivantes :

L’Expert en gouvernance de la sécurité des réseaux et systèmes conçoit des architectures de sécurité, élabore et met en place un plan de sécurité destiné à la protection des ressources vitales des entreprises, des collectivités locales ou territoriales contre les attaques de toute nature : intrusions, destruction ou exfiltration de données. Il a pour principales activités : L'analyse et le traitement des problématiques de cybersécurité, en particulier celles spécifiques aux Opérateurs de Services Essentiels (OSE) : il identifie les problématiques juridiques des opérateurs puis élabore et met en place des solutions y répondant ; La conduite de projets de cybersécurité : il conçoit des solutions répondant à un cahier des charges, les réalise et les déploie, rédige un rapport sur les réalisations ; L’analyse des menaces réseau et des mécanismes de sécurisation : il identifie les vulnérabilités, met en place des mécanismes de filtrage, dans le cadre d’une politique de sécurité ; L’analyse des vulnérabilités et la sécurisation des applications informatiques : il analyse les applications existantes et met en œuvre des méthodologies de développement d’applications sécurisées ; L’audit du système d’information : il analyse les risques du SI, identifie les vulnérabilités du web, élabore des règles pour la détection d’intrusion ; Le déploiement de services d'authentification, de chiffrement et de protection de la vie privée dans un système d'information.

OÙ SUIVRE CE DIPLÔME ?

INSTITUT MINES TELECOM - TELECOM SUDPARIS

Non renseigné

Voir la fiche entreprise

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Analyser les besoins en cybersécurité des systèmes industriels et des Opérateurs de Services Essentiels dans le cadre de la loi du 26 février 2018 transposant la directive NIS (3) au droit français et dans le respect des obligations requises par l’ANSSI(2) Proposer et déployer une solution technique répondant aux besoins et aux contraintes d’un Opérateur de Service Essentiel, c’est-à-dire conforme aux 23 règles de sécurité à appliquer dans les 4 domaines que sont : la gouvernance de la sécurité des réseaux et systèmes d’information, la protection des réseaux et systèmes d’information, la défense des réseaux et systèmes d’information et la résilience des activités. Identifier les réglementations des cadres juridiques français et européen qui s’appliquent dans des situations concrètes liées à la cybersécurité, notamment au sein des Opérateurs de Services Essentiels Déterminer le rôle et les missions des acteurs cybersécurité de l’entreprise pour organiser efficacement la gestion et la mise en œuvre de solutions Établir et analyser l’état de l’art associé à une problématique de cybersécurité afin d’en déterminer les enjeux et de concevoir une contribution scientifique permettant d’y répondre Concevoir un prototype répondant à un cahier des charges et permettant de traiter la problématique identifiée en argumentant les choix réalisés Réaliser et déployer un prototype de la solution permettant d’évaluer sa faisabilité technique afin de s’assurer que la solution réponde fonctionnellement au cahier des charges Identifier les différents types d’attaques portant sur le réseau ainsi que les mécanismes de sécurité permettant de faire face à chacun de ces types d’attaques afin de mettre en œuvre les mécanismes de sécurité les plus efficaces face aux menaces identifiées Mettre en œuvre les règles de filtrage appropriées afin de bloquer des attaques réseau sans entraver le fonctionnement des applications Configurer et tester un pare-feu nouvelle génération (NGFW) afin de mettre en place une politique de sécurité qui vise à protéger un réseau interne tout en filtrant l’accès à certains services pour les utilisateurs de ce réseau interne Analyser les vulnérabilités classique des systèmes d’exploitation et des applications informatiques, identifier les solutions permettant d’y remédier Mettre en œuvre des mécanismes de contrôle d’accès et d’isolation de fichiers sur un système Unix afin d’empêcher des attaques en confidentialité et en intégrité sur ces fichiers Analyser une vulnérabilité du noyau Linux pouvant conduire à une élévation de privilèges afin de déterminer les correctifs à apporter Identifier les risques, découvrir les vulnérabilités afin d'évaluer la sécurité du système d’information · Appliquer la démarche d'analyse de risque EBIOS et employer les outils d'audit d'un réseau afin de professionnaliser la démarche d’audit d’un SI afin de professionnaliser la démarche d’audit d’un SI Concevoir des règles pour la détection d'intrusion dans le contexte d'un centre de sécurité opérationnelle (SOC) afin de réduire le niveau d'exposition des SI aux risques externes comme internes Élaborer une méthodologie de réponse à incident pour faire face à des intrusions réelles afin de plus rapidement et efficacement réagir en cas d’attaques Auditer une application Web et rédiger un rapport d'audit afin d’identifier les vulnérabilités web Établir les besoins en chiffrement et en authentification dans l'architecture d'un système d'information afin de garantir la confidentialité des données sensibles et de certifier l’identité des utilisateurs de manière robuste Générer des certificats numériques X.509 et déployer une infrastructure à clés publiques (PKI) afin de mettre en œuvre des connexions sécurisées en HTTPS Configurer et déployer un réseau privé virtuel (VPN) IPsec entre deux sites distants afin de déterminer les options adéquates à utiliser pour répondre aux différents besoins, notamment en confidentialité et en authentification Mettre en œuvre des mécanismes d’anonymisation des données afin d’assurer la conformité avec le RGPD

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur
En contrat d’apprentissage
Autorisé
Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur
Après un parcours de formation continue
Autorisé
Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur
En contrat de professionnalisation
Autorisé
Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury est composé de 9 membres dont 3 enseignants-chercheurs dans les spécialités enseignées et 3 professionnels extérieurs à l'école et ayant une expérience dans le domaine d’activité du candidat, mais n’appartenant pas à son entreprise.

Segmentation de la certification

Cette certification se compose de 6 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP36855BC01 - Analyser et traiter les problématiques de cybersécurité spécifiques aux Opérateurs de Services Essentiels

    Analyser les besoins en cybersécurité des systèmes industriels et des Opérateurs de Services Essentiels dans le cadre de la loi du 26 février 2018 transposant la directive NIS (3) au droit français et dans le respect des obligations requises par l’ANSSI ; Proposer et déployer une solution technique répondant aux besoins et aux contraintes d’un Opérateur de Service Essentiel, c’est-à-dire conforme aux 23 règles de sécurité à appliquer dans les 4 domaines que sont : la gouvernance de la sécurité des réseaux et systèmes d’information, la protection des réseaux et systèmes d’information, la défense des réseaux et systèmes d’information et la résilience des activités ; Identifier les réglementations des cadres juridiques français et européen qui s’appliquent dans des situations concrètes liées à la cybersécurité, notamment au sein des Opérateurs de Services Essentiels ; Déterminer le rôle et les missions des acteurs cybersécurité de l’entreprise pour organiser efficacement la gestion et la mise en œuvre de solutions, en tenant compte de personnel avec un handicap.

RNCP36855BC02 - Conduire un projet de cybersécurité

    Établir et analyser l’état de l’art associé à une problématique de cybersécurité afin d’en déterminer les enjeux et de concevoir une contribution scientifique permettant d’y répondre Concevoir un prototype répondant à un cahier des charges et permettant de traiter la problématique identifiée en argumentant les choix réalisés Réaliser et déployer un prototype de la solution permettant d’évaluer sa faisabilité technique afin de s’assurer que la solution réponde fonctionnellement au cahier des charges

RNCP36855BC03 - Analyser les menaces réseau et les mécanismes de sécurisation

    Identifier les différents types d’attaques portant sur le réseau ainsi que les mécanismes de sécurité permettant de faire face à chacun de ces types d’attaques afin de mettre en œuvre les mécanismes de sécurité les plus efficaces face aux menaces identifiées Mettre en œuvre les règles de filtrage appropriées afin de bloquer des attaques réseau sans entraver le fonctionnement des applications Configurer et tester un pare-feu nouvelle génération (NGFW) afin de mettre en place une politique de sécurité qui vise à protéger un réseau interne tout en filtrant l’accès à certains services pour les utilisateurs de ce réseau interne

RNCP36855BC04 - Analyser les vulnérabilités et sécuriser des applications informatiques

    Analyser les vulnérabilités classiques des systèmes d’exploitation et des applications informatiques, identifier les solutions permettant d’y remédier Mettre en œuvre des mécanismes de contrôle d’accès et d’isolation de fichiers sur un système Unix afin d’empêcher des attaques en confidentialité et en intégrité sur ces fichiers Analyser une vulnérabilité du noyau Linux pouvant conduire à une élévation de privilèges afin de déterminer les correctifs à apporter

RNCP36855BC05 - Auditer un système d’information

    Identifier les risques, découvrir les vulnérabilités afin d'évaluer la sécurité du système d’information Appliquer la démarche d'analyse de risque EBIOS et employer les outils d'audit d'un réseau afin de professionnaliser la démarche d’audit d’un SI Concevoir des règles pour la détection d'intrusion dans le contexte d'un centre de sécurité opérationnelle (SOC) afin de réduire le niveau d'exposition des SI aux risques externes comme internes Élaborer une méthodologie de réponse à incident pour faire face à des intrusions réelles afin de plus rapidement et efficacement réagir en cas d’attaques Auditer une application Web et rédiger un rapport d'audit afin d’identifier les vulnérabilités web

RNCP36855BC06 - Déployer des services d'authentification, de chiffrement et de protection de la vie privée dans un système d'information

    Établir les besoins en chiffrement et en authentification dans l'architecture d'un système d'information afin de garantir la confidentialité des données sensibles et de certifier l’identité des utilisateurs de manière robuste Générer des certificats numériques X.509 et déployer une infrastructure à clés publiques (PKI) afin de mettre en œuvre des connexions sécurisées en HTTPS Configurer et déployer un réseau privé virtuel (VPN) IPsec entre deux sites distants afin de déterminer les options adéquates à utiliser pour répondre aux différents besoins, notamment en confidentialité et en authentification Mettre en œuvre des mécanismes d’anonymisation des bases de données afin d’assurer la conformité avec le RGPD

Je cherche à faire...