J'ai un diplôme "Expert en sécurité digitale"

Je sais faire les actions suivantes :

Analyse préventive des faiblesses et vulnérabilités des systèmes d'information Audit de la sécurité des systèmes d'information Gestion des incidents de sécurité Investigation numérique au sein d'un système d'information Renforcement des systèmes d’information Analyse de la sécurité organisationnelle Structuration de la sécurité organisationnelle Pilotage de la sécurité organisationnelle

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Encadrer un projet de test d'intrusion vis à vis d'une organisation Piloter les différentes phases composants un test d'intrusion Rédiger un rapport d'intrusion Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes d'information des organisations Auditer les différentes mesures de sécurité actives au sein d'une organisation Evaluer les écarts identifiés lors de l'audit Formaliser des préconisations adaptées au système cible Piloter la mise en œuvre d'un centre des opérations de sécurité (Security Operations Center-SOC) au sein d'une organisation Manager l'équipe du SOC en s'assurant de la compétence et de la disponibilité des équipes Analyser le respect des engagements contractuels sur les indicateurs de pilotage et de contrôle Réaliser une investigation numérique légale (Forensic) Formaliser les résultats de l’investigation numérique Encadrer une analyse de malware Proposer un plan d'amélioration technique et organisationnelle Mettre en œuvre des solutions techniques pour freiner la propagation des malwares Réaliser une analyse du contexte réglementaire Réaliser une évaluation des risques SI Déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan de traitement Conseiller les décideurs sur les différentes mesures de sécurité incontournables Rédiger un schéma directeur de la sécurité des systèmes d’information Mettre en œuvre des actions permettant une conformité aux exigences de la norme internationale ISO 27001 Conduire des projets associés au schéma directeur de sécurité des systèmes d’information Structurer une démarche d’amélioration continue et de maintien en condition opérationnelle des projets cyber Manager les équipes internes et coordonner les acteurs externes

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Nombre de personnes composant le jury de certification : 5 - 2 personnes internes à ASTON, soit 40% (Un membre de la direction et un membre de l’équipe pédagogique) - 3 personnes externes à ASTON soit 60%. (3 professionnels de la Cybersécurité dont 60% salariés - 40% chefs d’entreprise Qualité du président du jury : un professionnel (direction SI ou sécurité SI) Le jury est composé à minima de 40 % de femmes.
En contrat d’apprentissage
Autorisé
Nombre de personnes composant le jury de certification : 5 - 2 personnes internes à ASTON, soit 40% (Un membre de la direction et un membre de l’équipe pédagogique) - 3 personnes externes à ASTON soit 60%. (3 professionnels de la Cybersécurité dont 60% salariés - 40% chefs d’entreprise Qualité du président du jury : un professionnel (direction SI ou sécurité SI) Le jury est composé à minima de 40 % de femmes.
Après un parcours de formation continue
Autorisé
Nombre de personnes composant le jury de certification : 5 - 2 personnes internes à ASTON, soit 40% (Un membre de la direction et un membre de l’équipe pédagogique) - 3 personnes externes à ASTON soit 60%. (3 professionnels de la Cybersécurité dont 60% salariés - 40% chefs d’entreprise Qualité du président du jury : un professionnel (direction SI ou sécurité SI) Le jury est composé à minima de 40 % de femmes.
En contrat de professionnalisation
Autorisé
Nombre de personnes composant le jury de certification : 5 - 2 personnes internes à ASTON, soit 40% (Un membre de la direction et un membre de l’équipe pédagogique) - 3 personnes externes à ASTON soit 60%. (3 professionnels de la Cybersécurité dont 60% salariés - 40% chefs d’entreprise Qualité du président du jury : un professionnel (direction SI ou sécurité SI) Le jury est composé à minima de 40 % de femmes.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Nombre de personnes composant le jury de certification : 5 - 2 personnes internes à ASTON, soit 40% (Un membre de la direction et un membre de l’équipe pédagogique) - 3 personnes externes à ASTON soit 60%. (3 professionnels de la Cybersécurité dont 60% salariés - 40% chefs d’entreprise Qualité du président du jury : un professionnel (direction SI ou sécurité SI) Le jury est composé à minima de 40 % de femmes.

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP36399BC01 - Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information

    * Encadrer un projet de test d'intrusion vis à vis d'une organisation en définissant son périmètre, l'aspect contractuel, les règles d'engagements et les étapes à suivre dans le respect des lois et de la réglementation en vigueur afin de signer un contrat d'engagement. * Piloter les différentes phases composants un test d'intrusion en planifiant des scénarii d'attaque en lien avec le contexte de l'organisation et en rédigeant un plan de test dans l'objectif de mettre en évidence les vulnérabilités présentes au sein des systèmes d'information * Rédiger un rapport d'intrusion en mettant en avant les failles de sécurité identifiées et en expliquant la méthodologie utilisée afin de soutenir les conclusions du test auprès du donneur d'ordre * Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes d'information des organisations en identifiant de manière exhaustive les thématiques clés et les sources à surveiller pour d'obtenir un avantage stratégique et temporel sur les attaquants.

RNCP36399BC02 - Auditer la sécurité des systèmes d’information et conduire le déploiement des mesures de défenses.

    * Auditer les différentes mesures de sécurité actives au sein d'une organisation en mesurant leurs niveaux de maturité par rapport au contexte légal, réglementaire et contractuel et en utilisant une méthodologie d'audit spécifique afin de définir des potentiels écarts entre les mesures mises en place dans l'organisation, les attentes stratégiques et les obligations légales. * Evaluer les écarts identifiés lors de l'audit en utilisant une méthodologie de positionnement de ceux-ci par rapport aux attentes de l'organisation et aux obligations légales et en rédigeant un rapport d'audit afin d’émettre des préconisations techniques et organisationnelles d'amélioration de la sécurité de l'information. * Formaliser des préconisations adaptées au système cible en tenant compte des principes du Retour sur investissement (ROI) en adéquation avec l’analyse d’impacts business (B.I.A.), afin de convaincre des donneurs d’ordre pour renforcer la sécurité de l'organisation et réduire au maximum la surface d'attaque. * Organiser la mise en œuvre d'un centre des opérations de sécurité (Security Operations Center-SOC) au sein d'une organisation en définissant son organisation, son périmètre et les moyens nécessaires à sa mission et en déployant une solution de type management des évènements et de la sécurité de l'information (SIEM) afin d'identifier et de gérer les différents événements de sécurité qui surviennent au sein des systèmes d'information. * Manager l'équipe du SOC en s'assurant de la compétence et de la disponibilité des équipes en prenant en compte les éventuelles situations de handicap afin de garantir un niveau de service contractualisé en amont. * Analyser le respect des engagements contractuels sur les indicateurs de pilotage et de contrôle en relevant des incidents et en vérifiant la pertinence des alertes afin de garantir l’opérationnalité de la protection.

RNCP36399BC03 - Analyser et sécuriser les systèmes d’information après une cyber-attaque

    * Réaliser une investigation numérique légale (Forensic) en appliquant des protocoles d’investigation numérique respectant les procédures légales afin d’apporter des preuves d’un acte malveillant ayant été commis au sein des systèmes d'information d'une organisation. * Formaliser les résultats de l’investigation numérique en élaborant un rapport détaillant les différentes données analysées et contextualisé en fonction de sa finalité afin d'informer les acteurs concernés. * Encadrer une analyse de malware en identifiant, en cartographiant et en analysant des éléments de type "malware" dans l'objectif d'ajuster les mesures de sécurité en découlant de ces nouvelles menaces. * Proposer un plan d'amélioration technique et organisationnelle en s'appuyant sur les résultats de l'investigation numérique afin de garantir un niveau de sécurité en accord avec les contraintes économiques de l'organisation. * Mettre en œuvre des solutions techniques pour freiner la propagation des malwares en modélisant des mécanismes spécifiques afin de réduire les potentielles menaces de type malware.

RNCP36399BC04 - Piloter la sécurité organisationnelle

    * Réaliser une analyse du contexte réglementaire, en identifiant les différentes obligations légales et contractuelles pesant sur les systèmes d'information d'une organisation ainsi que sur les différents postes liés à la cybersécurité dans l'objectif de maintenir une conformité légale et réglementaire. * Réaliser une évaluation des risques SI en se basant sur la norme internationale ISO 27005 et en utilisant une méthodologie adaptée tel qu'Ebios RM afin d'établir une cartographie des risques positionnés selon leur occurrence et leur criticité. * Déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible en tenant compte des notions de risques SI ainsi que du B.I.A. (Business Impact Analysis), afin de convaincre les donneurs d’ordre sur les stratégies à mettre en application. * Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan de traitement dans l'objectif d'un alignement au RGPD en rédigeant un rapport contenant une analyse d’impact relatives à la protection des données (AIDP) en utilisant les outils et bonnes pratiques fournies par la CNIL afin de d’analyser et de réduire les écarts vis-à-vis du RGPD. * Conseiller les décideurs sur les différentes mesures de sécurité incontournables vis-à-vis des risques identifiés lors des analyses de sécurité de l’information afin de dimensionner un budget pour la sécurité de l’information. * Rédiger un schéma directeur de la sécurité des systèmes d’information en s’appuyant sur les résultats des différentes analyses afin de planifier l’ensemble des projets liés à la sécurité de l’information pour l’organisation. * Mettre en œuvre des actions permettant une conformité aux exigences de la norme internationale ISO 27001 en s’appuyant sur l’analyse des risques effectuée dans l'objectif de renforcer la maturité de l'ensemble de la sécurité des systèmes d'information. * Conduire des projets associés au schéma directeur de sécurité des systèmes d’information au travers différentes méthodes de gestion de projet pour garantir l’atteinte des objectifs de l’organisation. * Structurer une démarche d’amélioration continue et de maintien en condition opérationnelle des projets cyber en s’appuyant sur une méthode de gestion de la qualité (PDCA) afin de garantir l’efficacité et l’efficience des projets mis en œuvre. * Manager les équipes internes et coordonner les acteurs externes en animant des comités de pilotage afin d’assurer un bon suivi des opérations.

Je cherche à faire...