Expert en sécurité des développements informatiques

Diplôme actif Niveau | Code RNCP37173

Définir un plan d'audit adapté en termes de moyens, ressources, organisation et contraintes réglementaires, par l’application d’une méthodologie d’audit, afin de déterminer précisément les failles et non conformités des applications d’un système d’information. Conduire une analyse de sécurité de l’information et des données des applications d’un système d'information, en s’appuyant sur un plan d’audit, afin d'identifier les risques et menaces et d'en dégager les causes. Analyser les écarts au regard des procédures définis au plan d'audit en rédigeant un rapport d’audit, afin de déterminer le plan d’action permettant de renforcer la sécurité des applications et du SI. Établir un plan d’action comportant les mesures de sécurité techniques et organisationnelles correctives et préventives, afin de corriger les non conformités et remédier aux failles de sécurité des applications et de leurs interactions avec le système d’information. Préparer l’entreprise à la certification en sécurité de l’information, par une démarche d’accréditation à partir d’une norme de certification, afin de rassurer les clients et les partenaires. Définir une politique de sécurité des applications du système d'information adaptée à l’activité de l’entreprise, à l’aide des différents acteurs et procédures existantes, afin de répondre à ses enjeux. Mettre en place un référentiel “développeur sécurité” à destination des développeurs, en définissant des protocoles de développement et de tests issus du Security by Design, afin d’élaborer des bonnes pratiques par l’utilisation des outils (framework, composants…) les plus pertinents. Evaluer les dernières vulnérabilités connues et les opportunités technologiques, enorganisant une veille axée juridique, réglementaire et technique, afin de répondre aux enjeux de sécurité de l’entreprise. Analyser les compétences des équipes en matière de sécurité des applications, au moyen de questionnaires et d’entretiens, afin de concevoir et mettre en place un plan de formation. Sensibiliser et former les équipes, à un niveau approprié, aux meilleures pratiques de sécurité, risque et conformité à travers un plan de formation, afin d’améliorer leur niveau de compréhension des problématiques de sécurité informatique. Utiliser le référentiel général d’amélioration de l’accessibilité (RGAA), afin d’adapter le formation interne de la sécurité aux personnes handicapées. Modéliser une architecture applicative et technique sécurisée, en s’appuyant sur une analyse des besoins et des spécificités du SI, afin de répondre aux exigences de sécurité durant tout le cycle de vie de l’application. Structurer les choix technologiques et méthodologiques, en sélectionnant les solutions adaptées, afin de qualifier leur intégrations dans l’environnement de production et minimiser surface d’attaque à laquelle l’application va être exposée. Définir l’automatisation des tests, par la mise en oeuvre des processus et outils adaptés aux tests techniques et fonctionnels automatisés, afin de garantir l’intégrité au niveau applicatif et des données. Rédiger les spécifications techniques des attentes en matière d’architecture de solutions de sécurité, en vue de la rédaction du cahier des charges, afin de permettre la réalisation de l’application par les équipes de développement. Coder des composants web, logiciel ou mobile conformes aux spécifications fonctionnelles et techniques, de sécurité et de performance, afin tester leur robustesse à travers des outils de tests. Intégrer des composants technologiques externes, en appliquant des règles de conception des fonctionnalités définies, afin de mettre en œuvre une architecture applicative sécurisée. Concevoir un projet de développement sécurisé, par l’application d’une méthode de gestion de projet agile, afin de gérer les besoins de sécurité lors du développement d’une application, afin de minimiser les attaques et garantir la sécurité des programmes. Planifier les différentes activités à réaliser à travers des outils collaboratifs nécessaires à la collaboration et au partage d’informations, afin d’assurer la bonne diffusion des informations liées à la sécurité auprès de l’ensemble des équipes de développement. Coordonner et motiver les équipes pour implémenter de manière appropriée les fonctionnalités spécifiées, afin de contrôler que les règles de codage préalablement définie sont appliquées dans le cycle de vie du projet de manière pertinente. Mettre à disposition des outils et des infrastructures de développement pour optimiser et industrialiser les travaux des équipes de développement, afin d’atteindre les objectifs du projet. Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail. Mener une analyse statique (analyse de code et de dépendance) et dynamique (pentest) des développements réalisés à travers des outils sélectionnés et automatisés, afin de tester la sécurité de l’application. Analyser les ambiguïtés non détectées lors des tests et corriger les failles détectées, afin de remédier aux attaques avant le déploiement de l’application. Déployer une architecture technique sécurisée, en appliquant les méthodes et outils définis par la politique de sécurité de l’entreprise, afin de garantir le niveau de sécurité et fonctionnement opérationnel des applications. Superviser la sécurité des applications en mettant œuvre des solutions techniques de protection automatisées, afin de protéger les données sensibles de l’application. Déployer des solutions de monitoring pour être alerté de l’apparition des anomalies de sécurité dans le système, afin d’établir une surveillance la plus complète des évènements et limiter l’impact d’un incident de sécurité. Assurer la continuité d’activité des applications en concevant un plan de reprise d’activité, en s’appuyant sur la norme ISO, afin d’automatiser le traitement des incidents. Suivre l’obsolescence et maintenir à jour les composants et de stacks logiciels devenus vulnérables, en installant les patchs correctifs, afin de corriger les menaces et failles de sécurité et maintenir l’intégrité des applications. Définir un plan de remédiation permettant de réagir aux incidents de sécurité , en s’appuyant sur des mesures de contournements et des solutions techniques précédemment identifiées, afin de pallier à de nouveaux incidents de sécurité et en réduire les impacts. Mener une investigation technico légale , en s’appuyant sur les outils adéquats afin d’identifier la cause des incidents de sécurité et d’y apporter des solutions. Évaluer la performance des mesures de sécurité en place, à travers la définition, la mise en œuvre et le pilotage des indicateurs clés de sécurité, afin d’assurer l’amélioration continue des dispositifs de sécurité et mettre à jour les procédures.

Lire la suite

Prérequis

Être titulaire d’un titre de niveau 6 ou justifier d'une expérience professionnelle significative dans le domaine Informatique

Voie d'accès

Non accessible en contrat de formation continue, contrat de professionnalisation, contrat d'apprentissage et en reconnaissance des acquis (VAE)

Où suivre ce diplôme ?

Compétences attestées

  • Définir un plan d'audit adapté en termes de moyens, ressources, organisation et contraintes réglementaires, par l’application d’une méthodologie d’audit, afin de déterminer précisément les failles et non conformités des applications d’un système d’information.
  • Conduire une analyse de sécurité de l’information et des données des applications d’un système d'information, en s’appuyant sur un plan d’audit, afin d'identifier les risques et menaces et d'en dégager les causes.
  • Analyser les écarts au regard des procédures définis au plan d'audit en rédigeant un rapport d’audit, afin de déterminer le plan d’action permettant de renforcer la sécurité des applications et du SI. Établir un plan d’action comportant les mesures de sécurité techniques et organisationnelles correctives et préventives, afin de corriger les non conformités et remédier aux failles de sécurité des applications et de leurs interactions avec le système d’information.
  • Préparer l’entreprise à la certification en sécurité de l’information, par une démarche d’accréditation à partir d’une norme de certification, afin de rassurer les clients et les partenaires.
  • Définir une politique de sécurité des applications du système d'information adaptée à l’activité de l’entreprise, à l’aide des différents acteurs et procédures existantes, afin de répondre à ses enjeux.
  • Mettre en place un référentiel “développeur sécurité” à destination des développeurs, en définissant des protocoles de développement et de tests issus du Security by Design, afin d’élaborer des bonnes pratiques par l’utilisation des outils (framework, composants…) les plus pertinents.
  • Evaluer les dernières vulnérabilités connues et les opportunités technologiques, enorganisant une veille axée juridique, réglementaire et technique, afin de répondre aux enjeux de sécurité de l’entreprise.
  • Analyser les compétences des équipes en matière de sécurité des applications, au moyen de questionnaires et d’entretiens, afin de concevoir et mettre en place un plan de formation.
  • Sensibiliser et former les équipes, à un niveau approprié, aux meilleures pratiques de sécurité, risque et conformité à travers un plan de formation, afin d’améliorer leur niveau de compréhension des problématiques de sécurité informatique.
  • Utiliser le référentiel général d’amélioration de l’accessibilité (RGAA), afin d’adapter le formation interne de la sécurité aux personnes handicapées.
  • Modéliser une architecture applicative et technique sécurisée, en s’appuyant sur une analyse des besoins et des spécificités du SI, afin de répondre aux exigences de sécurité durant tout le cycle de vie de l’application.
  • Structurer les choix technologiques et méthodologiques, en sélectionnant les solutions adaptées, afin de qualifier leur intégrations dans l’environnement de production et minimiser surface d’attaque à laquelle l’application va être exposée.
  • Définir l’automatisation des tests, par la mise en oeuvre des processus et outils adaptés aux tests techniques et fonctionnels automatisés, afin de garantir l’intégrité au niveau applicatif et des données.
  • Rédiger les spécifications techniques des attentes en matière d’architecture de solutions de sécurité, en vue de la rédaction du cahier des charges, afin de permettre la réalisation de l’application par les équipes de développement.
  • Coder des composants web, logiciel ou mobile conformes aux spécifications fonctionnelles et techniques, de sécurité et de performance, afin tester leur robustesse à travers des outils de tests.
  • Intégrer des composants technologiques externes, en appliquant des règles de conception des fonctionnalités définies, afin de mettre en œuvre une architecture applicative sécurisée.
  • Concevoir un projet de développement sécurisé, par l’application d’une méthode de gestion de projet agile, afin de gérer les besoins de sécurité lors du développement d’une application, afin de minimiser les attaques et garantir la sécurité des programmes.
  • Planifier les différentes activités à réaliser à travers des outils collaboratifs nécessaires à la collaboration et au partage d’informations, afin d’assurer la bonne diffusion des informations liées à la sécurité auprès de l’ensemble des équipes de développement.
  • Coordonner et motiver les équipes pour implémenter de manière appropriée les fonctionnalités spécifiées, afin de contrôler que les règles de codage préalablement définie sont appliquées dans le cycle de vie du projet de manière pertinente.
  • Mettre à disposition des outils et des infrastructures de développement pour optimiser et industrialiser les travaux des équipes de développement, afin d’atteindre les objectifs du projet.
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail.
  • Mener une analyse statique (analyse de code et de dépendance) et dynamique (pentest) des développements réalisés à travers des outils sélectionnés et automatisés, afin de tester la sécurité de l’application.
  • Analyser les ambiguïtés non détectées lors des tests et corriger les failles détectées, afin de remédier aux attaques avant le déploiement de l’application.
  • Déployer une architecture technique sécurisée, en appliquant les méthodes et outils définis par la politique de sécurité de l’entreprise, afin de garantir le niveau de sécurité et fonctionnement opérationnel des applications.
  • Superviser la sécurité des applications en mettant œuvre des solutions techniques de protection automatisées, afin de protéger les données sensibles de l’application.
  • Déployer des solutions de monitoring pour être alerté de l’apparition des anomalies de sécurité dans le système, afin d’établir une surveillance la plus complète des évènements et limiter l’impact d’un incident de sécurité.
  • Assurer la continuité d’activité des applications en concevant un plan de reprise d’activité, en s’appuyant sur la norme ISO, afin d’automatiser le traitement des incidents.
  • Suivre l’obsolescence et maintenir à jour les composants et de stacks logiciels devenus vulnérables, en installant les patchs correctifs, afin de corriger les menaces et failles de sécurité et maintenir l’intégrité des applications.
  • Définir un plan de remédiation permettant de réagir aux incidents de sécurité , en s’appuyant sur des mesures de contournements et des solutions techniques précédemment identifiées, afin de pallier à de nouveaux incidents de sécurité et en réduire les impacts.
  • Mener une investigation technico légale , en s’appuyant sur les outils adéquats afin d’identifier la cause des incidents de sécurité et d’y apporter des solutions. Évaluer la performance des mesures de sécurité en place, à travers la définition, la mise en œuvre et le pilotage des indicateurs clés de sécurité, afin d’assurer l’amélioration continue des dispositifs de sécurité et mettre à jour les procédures.

Blocs de compétences

  • Définir une politique de sécurité des applications du système d'information adaptée à l’activité de l’entreprise, à l’aide des différents acteurs et procédures existantes, afin de répondre à ses enjeux.
  • Mettre en place un référentiel “développeur sécurité” à destination des développeurs, en définissant des protocoles de développement et de tests issus du Security by Design, afin d’élaborer des bonnes pratiques par l’utilisation des outils (framework, composants…) les plus pertinents.
  • Evaluer les dernières vulnérabilités connues et les opportunités technologiques, enorganisant une veille axée juridique, réglementaire et technique, afin de répondre aux enjeux de sécurité de l’entreprise.
  • Analyser les compétences des équipes en matière de sécurité des applications, au moyen de questionnaires et d’entretiens, afin de concevoir et mettre en place un plan de formation.
  • Sensibiliser et former les équipes, à un niveau approprié, aux meilleures pratiques de sécurité, risque et conformité à travers un plan de formation, afin d’améliorer leur niveau de compréhension des problématiques de sécurité informatique.
  • Utiliser le référentiel général d’amélioration de l’accessibilité (RGAA), afin d’adapter le formation interne de la sécurité aux personnes handicapées.
  • Déployer une architecture technique sécurisée, en appliquant les méthodes et outils définis par la politique de sécurité de l’entreprise, afin de garantir le niveau de sécurité et fonctionnement opérationnel des applications.
  • Superviser la sécurité des applications en mettant œuvre des solutions techniques de protection automatisées, afin de protéger les données sensibles de l’application.
  • Déployer des solutions de monitoring pour être alerté de l’apparition des anomalies de sécurité dans le système, afin d’établir une surveillance la plus complète des évènements et limiter l’impact d’un incident de sécurité.
  • Assurer la continuité d’activité des applications en concevant un plan de reprise d’activité, en s’appuyant sur la norme ISO, afin d’automatiser le traitement des incidents.
  • Suivre l’obsolescence et maintenir à jour les composants et de stacks logiciels devenus vulnérables, en installant les patchs correctifs, afin de corriger les menaces et failles de sécurité et maintenir l’intégrité des applications.
  • Définir un plan de remédiation permettant de réagir aux incidents de sécurité , en s’appuyant sur des mesures de contournements et des solutions techniques précédemment identifiées, afin de pallier à de nouveaux incidents de sécurité et en réduire les impacts.
  • Mener une investigation technico légale , en s’appuyant sur les outils adéquats afin d’identifier la cause des incidents de sécurité et d’y apporter des solutions. Évaluer la performance des mesures de sécurité en place, à travers la définition, la mise en œuvre et le pilotage des indicateurs clés de sécurité, afin d’assurer l’amélioration continue des dispositifs de sécurité et mettre à jour les procédures.
  • Définir un plan d'audit adapté en termes de moyens, ressources, organisation et contraintes réglementaires, par l’application d’une méthodologie d’audit, afin de déterminer précisément les failles et non conformités des applications d’un système d’information.
  • Conduire une analyse de sécurité de l’information et des données des applications d’un système d'information, en s’appuyant sur un plan d’audit, afin d'identifier les risques et menaces et d'en dégager les causes.
  • Analyser les écarts au regard des procédures définis au plan d'audit en rédigeant un rapport d’audit, afin de déterminer le plan d’action permettant de renforcer la sécurité des applications et du SI. Établir un plan d’action comportant les mesures de sécurité techniques et organisationnelles correctives et préventives, afin de corriger les non conformités et remédier aux failles de sécurité des applications et de leurs interactions avec le système d’information.
  • Préparer l’entreprise à la certification en sécurité de l’information, par une démarche d’accréditation à partir d’une norme de certification, afin de rassurer les clients et les partenaires.
  • Concevoir un projet de développement sécurisé, par l’application d’une méthode de gestion de projet agile, afin de gérer les besoins de sécurité lors du développement d’une application, afin de minimiser les attaques et garantir la sécurité des programmes.
  • Planifier les différentes activités à réaliser à travers des outils collaboratifs nécessaires à la collaboration et au partage d’informations, afin d’assurer la bonne diffusion des informations liées à la sécurité auprès de l’ensemble des équipes de développement.
  • Coordonner et motiver les équipes pour implémenter de manière appropriée les fonctionnalités spécifiées, afin de contrôler que les règles de codage préalablement définie sont appliquées dans le cycle de vie du projet de manière pertinente.
  • Mettre à disposition des outils et des infrastructures de développement pour optimiser et industrialiser les travaux des équipes de développement, afin d’atteindre les objectifs du projet.
  • Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail.
  • Mener une analyse statique (analyse de code et de dépendance) et dynamique (pentest) des développements réalisés à travers des outils sélectionnés et automatisés, afin de tester la sécurité de l’application.
  • Analyser les ambiguïtés non détectées lors des tests et corriger les failles détectées, afin de remédier aux attaques avant le déploiement de l’application.
  • Modéliser une architecture applicative et technique sécurisée, en s’appuyant sur une analyse des besoins et des spécificités du SI, afin de répondre aux exigences de sécurité durant tout le cycle de vie de l’application.
  • Structurer les choix technologiques et méthodologiques, en sélectionnant les solutions adaptées, afin de qualifier leur intégrations dans l’environnement de production et minimiser surface d’attaque à laquelle l’application va être exposée.
  • Définir l’automatisation des tests, par la mise en oeuvre des processus et outils adaptés aux tests techniques et fonctionnels automatisés, afin de garantir l’intégrité au niveau applicatif et des données.
  • Rédiger les spécifications techniques des attentes en matière d’architecture de solutions de sécurité, en vue de la rédaction du cahier des charges, afin de permettre la réalisation de l’application par les équipes de développement.
  • Coder des composants web, logiciel ou mobile conformes aux spécifications fonctionnelles et techniques, de sécurité et de performance, afin tester leur robustesse à travers des outils de tests.
  • Intégrer des composants technologiques externes, en appliquant des règles de conception des fonctionnalités définies, afin de mettre en œuvre une architecture applicative sécurisée.

Métiers accessibles avec ce diplôme