J'ai un diplôme "Gestionnaire de la sécurité des données, des réseaux et des systèmes"

Je sais faire les actions suivantes :

Dans le cadre de sa fonction, le Gestionnaire de la sécurité des données, des réseaux et des systèmes a pour principales activités : * Identification des risques de sécurité des systèmes d’information : o Réalisation de l’inventaire des systèmes d’information o Elaboration des vues cartographiques o Anticipation des risques de traitement. * Contrôle des accès aux systèmes d’information : o Authentification des utilisateurs, o Contrôle des habilitations, o Qualification des accès critiques. * Amélioration continue du processus de cartographie des systèmes d’information : o Actualisation régulière et structurée de la cartographie, o Respect du cadre juridique et légal. o Organisation de la veille. * Protection des données, des réseaux et des systèmes : o Homologation de sécurité, o Gestion de la sécurité des postes de travail, o Protection des locaux, o Fiabilisation de l’administration, o Sécurisation des serveurs et réseaux internes, o Protection des réseaux externes, o Sauvegarde et archivage de manière sécurisé. * Maintien en condition de sécurité les données, les réseaux et les systèmes : o Mise en œuvre d’une procédure de maintien en condition de sécurité des ressources matérielles et logicielles des systèmes d'information, o Amélioration continue. * Participation à la définition de la stratégie de sécurité des données, des réseaux et des systèmes : o Collaboration à l’élaboration stratégique, o Mise en œuvre de la sécurisation du système d’information. * Management du risque numérique au sein de l’organisation : o Gestion des accès aux locaux, o Fiabilisation des actions de maintenance, o Sécurisation des développements informatiques, o Supervision des journaux, o Contrôle des actions de sous-traitance, o Evaluation des dispositifs de sécurité. * Traitement de cyberattaques : o Gestion de cybercrise, o Investigation, o Remédiation, o Stabilisation. * Information, formation et assistance : o Diffusion de la politique de protection du système d’information, o Conseil et accompagnement, o Sensibilisation et formation. o Communication d’alertes :Transmission d’informations à la Direction, o Information et conseil auprès des parties prenantes.

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Les compétences attestées sont au nombre de 32. Elles sont structurées au sein de 4 blocs de compétences. Bloc 1 – Cartographier les systèmes d’information : * Définir les objectifs et les enjeux du projet de cartographie pour répondre aux besoins opérationnels de sécurité numérique de l’organisation. * Réaliser un listing exhaustif des composantes du système d’information incluant notamment l’écosystème qui gravite autour du SI, les processus métiers de l’organisme avec les acteurs qui y participent, les périmètres et les niveaux de privilèges des utilisateurs/administrateurs, les logiciels et les équipements physiques utilisés, pour appréhender les risques potentiellement encourus par les systèmes d’information. * Réaliser une revue des droits d’accès pour identifier les accès obsolètes, incomplets ou non autorisés. * Déterminer par degré de criticité les accès sensibles, cibles privilégiées par les cyberattaquants, de sorte à prioriser les actions en matière de gestion des risques et de s’assurer que les accès aux éléments sensibles soient maitrisés. * Evaluer les risques engendrés par chaque traitement pour mesurer l’impact relatif que pourraient avoir ces menaces sur l’organisation. * Elaborer la cartographie des systèmes d’information dans une démarche d’amélioration continue, à la fois incrémentale (enrichissement par de nouvelles vues) et itérative (affinement des vues déjà constituées), pour identifier les systèmes les plus critiques et les plus exposés, anticiper les chemins d’attaque possibles sur ces systèmes et mettre en place des mesures adéquates pour assurer leur protection, réagir plus efficacement en cas d’incident, identifier les activités clés de l’organisme afin de définir un plan de continuité d’activité. * Maintenir la cartographie à jour pour garantir une synchronisation entre les évolutions du système d’information et leur représentation dans l’inventaire et les vues tout en veillant à la bonne conformité de l’organisation avec les nouvelles exigences en matière de sécurité numérique. * Mettre en œuvre les exigences réglementaires relatives à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces datas, aux mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union Européenne, pour inscrire la sécurisation des données, des réseaux et des systèmes de l’entreprise dans le cadre légal et juridique. * Utiliser les outils de veille cybersécuritaire, juridique, technique, concurrentielle, stratégique et mobiliser les ressources expertes (ANSSI) pour maintenir à l’état de l’art sa connaissance relative à la sécurité des systèmes d’information. Bloc 2 – Sécuriser les données, les réseaux et les systèmes : * Mesurer le niveau de maîtrise des risques atteint en prenant en compte la sécurité numérique des services proposés afin d’adapter le niveau de risque résiduel accepté à un contexte donné. * Déployer le niveau de sécurité, défini par la Direction, sur l’ensemble du parc informatique et des locaux techniques de l’entreprise afin d’homogénéiser les politiques de sécurité s’appliquant à l’ensemble du parc pour sécuriser le système d’information. * Mettre en œuvre les mesures techniques (configuration de matériels et de logiciels, installation de micro-codes, de systèmes d’exploitation…) sur le système d’information d'administration et son écosystème pour protéger le SI d’administration de toutes tentatives d’intrusions et compromissions. * Cloisonner le système d’information par la mise en place de dispositifs de filtrage entre les différentes zones réseaux plus ou moins critiques pour minimiser la propagation d’informations infectieuses sur l’ensemble des systèmes de l’entreprise. * Contrôler les accès internet par la mise en place d’une passerelle internet sécurisée permettant de bloquer les flux illégitimes avec des relais applicatifs incontournables implémentant des fonctions de sécurité pour réduire les risques de sécurité. * Appliquer une politique de sauvegarde des composants critiques (liste des données jugées vitales pour l’organisme et les serveurs concernés, différents types de sauvegarde, fréquence des sauvegardes, procédure d’administration et d’exécution des sauvegardes, informations de stockage et restrictions d’accès aux sauvegardes, procédures de test de restauration, destruction des supports ayant contenu les sauvegardes) pour poursuivre l’activité en cas d’incident. * Maintenir le niveau de sécurité des systèmes d’information tout au long de leur cycle de vie, conformément à la politique de sécurité des réseaux et systèmes d'information de l’organisation, en raccourcissant le délai entre la publication d’une vulnérabilité et la mise en œuvre de mesures techniques ou organisationnelles pour la contrer. * Mettre en œuvre un plan d’amélioration continue de la sécurité pour garantir la montée en puissance et en maturité de la sécurité de l’entreprise et permettre une gestion dynamique des risques résiduels selon leur criticité. Bloc 3 – Gérer le risque numérique : * Contribuer à la définition du modèle de gouvernance de la politique de sécurité du système d’information afin que la Direction puisse élaborer la stratégie de protection des données, des réseaux et des systèmes. * Déployer la stratégie de sécurité numérique de l’entreprise, préalablement définie par la Direction, dans le respect du cadre juridique et réglementaire, pour protéger le système d’information contre une large gamme de menaces. * Contrôler l’accès aux salles serveurs et aux locaux techniques afin de s’assurer que les mécanismes de sécurité physique ne puissent pas être contournés aisément par un attaquant. * Gérer la maintenance des données en garantissant la sécurité de ces dernières, à tout moment du cycle de vie des matériels et des logiciels, pour maîtriser l’accès aux données. * Encadrer les développements informatiques pour s'assurer et attester que le développement est effectué conformément aux exigences règlementaires et sécuritaires de l’organisation. * Mettre en place une supervision des incidents de sécurité informatique par une politique de journalisation sur les différentes ressources du système d’information afin de détecter une éventuelle compromission. * Gérer la sous-traitance en prenant et documentant les moyens (contrôle de sécurité, visite des installations…), tout en tenant compte des situations de handicap le cas échéant, pour s’assurer l’effectivité des garanties offertes par le sous-traitant. * Déployer la stratégie de réponse aux cyberattaques associée au dispositif de gestion de crise, définie par anticipation par la Direction, en s’appuyant sur le contexte dans lequel s’inscrit l’attaque pour manager l’impact de cette dernière sur l’organisation et assurer la continuité d’activité puis son retour à un état normal. * Collecter et analyser les éléments techniques permettant de comprendre le chemin d’attaque utilisé par les cyberattaquants et les actions de ces derniers sur les systèmes infectés, restaurer les systèmes dans leur état initial en éjectant l’attaquant du système et améliorer la sécurité pour éviter une attaque similaire par l’application de mesures d’assainissement, améliorer la sécurité à plus long terme par la définition et l’application de mesures de sécurisation et l’amélioration de la supervision, afin de faire cesser les effets de la cyberattaque et éjecter l’attaquant en dehors des systèmes d’information infectés. * Procéder à des contrôles des dispositifs de sécurité en évaluant concrètement l’efficacité des mesures mises en œuvre et leur maintien dans le temps pour assurer la protection des données, des systèmes et des réseaux de l’entreprise. Bloc 4 – Diffuser des informations relatives à la sécurité des données, des réseaux et des systèmes : * Mener des actions de communication et de sensibilisation, en collaboration avec les éventuels services de l’organisation en charge de la communication et en tenant compte des situations de handicap le cas échéant, permettant au personnel de l’entreprise de développer une culture de protection des données en prenant appui sur les recommandations des autorités nationales (ANSSI, CNIL…). * Dispenser des conseils et assister les acteurs de l’entreprise sur les problématiques relatives à la protection des données, des réseaux et des systèmes, en adaptant sa posture aux besoins des personnes ayant un handicap, pour éviter toute sortie du cadre juridique et réglementaire tout en les invitant à signaler au service informatique de l’organisation des éléments suspects pour lutter contre la cybermenace. * Mettre en œuvre des programmes de formation du personnel, pouvant être suivi par tout public quel que soit son handicap, pour sensibiliser aux bonnes pratiques de sécurité numérique, faire naître ou renforcer certains réflexes, renforcer la responsabilité et la transparence de chacun. * Informer la Direction d’un risque de compromission du système d’information et rédiger un rapport d’analyse associé afin de leur permettre d’appréhender les menaces pesantes sur l’environnement et de prendre les décisions adéquates. * Alerter les parties prenantes (clients, fournisseurs, médias, autorités, etc.), en adaptant si nécessaire sa communication à un public ayant un handicap, d’un comportement inhabituel de la part d’un poste de travail ou d’un serveur, synonyme d’une potentielle intrusion, en spécifiant l’état de la compréhension de la menace, les hypothèses d’évolution de cette dernière et en préconisant des actions simples à mener dans l’attente de la réalisation d’opérations techniques pour limiter ou stopper la cybermenace.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
5 personnes au minimum dans le respect de 50 % de membres externes à l'organisme certificateur et n'ayant pas pris part à la formation : * un président professionnel extérieur à l’établissement, * trois professionnels du secteur non intervenants dans l’établissement, * un membre de la direction : directeur pédagogique, responsable de programme… Parmi les professionnels : 50% de représentants des salariés et 50% de représentants d’employeurs, parité hommes/femmes.
En contrat d’apprentissage
Autorisé
5 personnes au minimum dans le respect de 50 % de membres externes à l'organisme certificateur et n'ayant pas pris part à la formation : * un président professionnel extérieur à l’établissement, * trois professionnels du secteur non intervenants dans l’établissement, * un membre de la direction : directeur pédagogique, responsable de programme… Parmi les professionnels : 50% de représentants des salariés et 50% de représentants d’employeurs, parité hommes/femmes.
Après un parcours de formation continue
Autorisé
5 personnes au minimum dans le respect de 50 % de membres externes à l'organisme certificateur et n'ayant pas pris part à la formation : * un président professionnel extérieur à l’établissement, * trois professionnels du secteur non intervenants dans l’établissement, * un membre de la direction : directeur pédagogique, responsable de programme… Parmi les professionnels : 50% de représentants des salariés et 50% de représentants d’employeurs, parité hommes/femmes.
En contrat de professionnalisation
Autorisé
5 personnes au minimum dans le respect de 50 % de membres externes à l'organisme certificateur et n'ayant pas pris part à la formation : * un président professionnel extérieur à l’établissement, * trois professionnels du secteur non intervenants dans l’établissement, * un membre de la direction : directeur pédagogique, responsable de programme… Parmi les professionnels : 50% de représentants des salariés et 50% de représentants d’employeurs, parité hommes/femmes.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
5 personnes au minimum dans le respect de 50 % de membres externes à l'organisme certificateur et n'ayant pas pris part à la formation : * un président professionnel extérieur à l’établissement, * trois professionnels du secteur non intervenants dans l’établissement, * un membre de la direction : directeur pédagogique, responsable de programme… Parmi les professionnels : 50% de représentants des salariés et 50% de représentants d’employeurs, parité hommes/femmes.

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP37346BC01 - Cartographier les systèmes d'information

    Définir les objectifs et les enjeux du projet de cartographie pour répondre aux besoins opérationnels de sécurité numérique de l’organisation. Réaliser un listing exhaustif des composantes du système d’information incluant notamment l’écosystème qui gravite autour du SI, les processus métiers de l’organisme avec les acteurs qui y participent, les périmètres et les niveaux de privilèges des utilisateurs/administrateurs, les logiciels et les équipements physiques utilisés, pour appréhender les risques potentiellement encourus par les systèmes d’information. Réaliser une revue des droits d’accès pour identifier les accès obsolètes, incomplets ou non autorisés. Déterminer par degré de criticité les accès sensibles, cibles privilégiées par les cyberattaquants, de sorte à prioriser les actions en matière de gestion des risques et de s’assurer que les accès aux éléments sensibles soient maitrisés. Evaluer les risques engendrés par chaque traitement pour mesurer l’impact relatif que pourraient avoir ces menaces sur l’organisation. Elaborer la cartographie des systèmes d’information dans une démarche d’amélioration continue, à la fois incrémentale (enrichissement par de nouvelles vues) et itérative (affinement des vues déjà constituées), pour identifier les systèmes les plus critiques et les plus exposés, anticiper les chemins d’attaque possibles sur ces systèmes et mettre en place des mesures adéquates pour assurer leur protection, réagir plus efficacement en cas d’incident, identifier les activités clés de l’organisme afin de définir un plan de continuité d’activité. Maintenir la cartographie à jour pour garantir une synchronisation entre les évolutions du système d’information et leur représentation dans l’inventaire et les vues tout en veillant à la bonne conformité de l’organisation avec les nouvelles exigences en matière de sécurité numérique. Mettre en œuvre les exigences réglementaires relatives à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces datas, aux mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union Européenne, pour inscrire la sécurisation des données, des réseaux et des systèmes de l’entreprise dans le cadre légal et juridique. Utiliser les outils de veille cybersécuritaire, juridique, technique, concurrentielle, stratégique et mobiliser les ressources expertes (ANSSI) pour maintenir à l’état de l’art sa connaissance relative à la sécurité des systèmes d’information.

RNCP37346BC02 - Sécuriser les données, les réseaux et les systèmes

    Mesurer le niveau de maîtrise des risques atteint en prenant en compte la sécurité numérique des services proposés afin d’adapter le niveau de risque résiduel accepté à un contexte donné. Déployer le niveau de sécurité, défini par la Direction, sur l’ensemble du parc informatique et des locaux techniques de l’entreprise afin d’homogénéiser les politiques de sécurité s’appliquant à l’ensemble du parc pour sécuriser le système d’information. Mettre en œuvre les mesures techniques (configuration de matériels et de logiciels, installation de micro-codes, de systèmes d’exploitation…) sur le système d’information d'administration et son écosystème pour protéger le SI d’administration de toutes tentatives d’intrusions et compromissions. Cloisonner le système d’information par la mise en place de dispositifs de filtrage entre les différentes zones réseaux plus ou moins critiques pour minimiser la propagation d’informations infectieuses sur l’ensemble des systèmes de l’entreprise. Contrôler les accès internet par la mise en place d’une passerelle internet sécurisée permettant de bloquer les flux illégitimes avec des relais applicatifs incontournables implémentant des fonctions de sécurité pour réduire les risques de sécurité. Appliquer une politique de sauvegarde des composants critiques (liste des données jugées vitales pour l’organisme et les serveurs concernés, différents types de sauvegarde, fréquence des sauvegardes, procédure d’administration et d’exécution des sauvegardes, informations de stockage et restrictions d’accès aux sauvegardes, procédures de test de restauration, destruction des supports ayant contenu les sauvegardes) pour poursuivre l’activité en cas d’incident. Maintenir le niveau de sécurité des systèmes d’information tout au long de leur cycle de vie, conformément à la politique de sécurité des réseaux et systèmes d'information de l’organisation, en raccourcissant le délai entre la publication d’une vulnérabilité et la mise en œuvre de mesures techniques ou organisationnelles pour la contrer. Mettre en œuvre un plan d’amélioration continue de la sécurité pour garantir la montée en puissance et en maturité de la sécurité de l’entreprise et permettre une gestion dynamique des risques résiduels selon leur criticité.

RNCP37346BC03 - Gérer le risque numérique

    Contribuer à la définition du modèle de gouvernance de la politique de sécurité du système d’information afin que la Direction puisse élaborer la stratégie de protection des données, des réseaux et des systèmes. Déployer la stratégie de sécurité numérique de l’entreprise, préalablement définie par la Direction, dans le respect du cadre juridique et réglementaire, pour protéger le système d’information contre une large gamme de menaces. Contrôler l’accès aux salles serveurs et aux locaux techniques afin de s’assurer que les mécanismes de sécurité physique ne puissent pas être contournés aisément par un attaquant. Gérer la maintenance des données en garantissant la sécurité de ces dernières, à tout moment du cycle de vie des matériels et des logiciels, pour maîtriser l’accès aux données. Encadrer les développements informatiques pour s'assurer et attester que le développement est effectué conformément aux exigences règlementaires et sécuritaires de l’organisation. Mettre en place une supervision des incidents de sécurité informatique par une politique de journalisation sur les différentes ressources du système d’information afin de détecter une éventuelle compromission. Gérer la sous-traitance en prenant et documentant les moyens (contrôle de sécurité, visite des installations…), tout en tenant compte des situations de handicap le cas échéant, pour s’assurer l’effectivité des garanties offertes par le sous-traitant. Déployer la stratégie de réponse aux cyberattaques associée au dispositif de gestion de crise, définie par anticipation par la Direction, en s’appuyant sur le contexte dans lequel s’inscrit l’attaque pour manager l’impact de cette dernière sur l’organisation et assurer la continuité d’activité puis son retour à un état normal. Collecter et analyser les éléments techniques permettant de comprendre le chemin d’attaque utilisé par les cyberattaquants et les actions de ces derniers sur les systèmes infectés, restaurer les systèmes dans leur état initial en éjectant l’attaquant du système et améliorer la sécurité pour éviter une attaque similaire par l’application de mesures d’assainissement, améliorer la sécurité à plus long terme par la définition et l’application de mesures de sécurisation et l’amélioration de la supervision, afin de faire cesser les effets de la cyberattaque et éjecter l’attaquant en dehors des systèmes d’information infectés. Procéder à des contrôles des dispositifs de sécurité en évaluant concrètement l’efficacité des mesures mises en œuvre et leur maintien dans le temps pour assurer la protection des données, des systèmes et des réseaux de l’entreprise.

RNCP37346BC04 - Diffuser des informations relatives à la sécurité des données, des réseaux et des systèmes

    Mener des actions de communication et de sensibilisation, en collaboration avec les éventuels services de l’organisation en charge de la communication et en tenant compte des situations de handicap le cas échéant, permettant au personnel de l’entreprise de développer une culture de protection des données en prenant appui sur les recommandations des autorités nationales (ANSSI, CNIL…). Dispenser des conseils et assister les acteurs de l’entreprise sur les problématiques relatives à la protection des données, des réseaux et des systèmes, en adaptant sa posture aux besoins des personnes ayant un handicap, pour éviter toute sortie du cadre juridique et réglementaire tout en les invitant à signaler au service informatique de l’organisation des éléments suspects pour lutter contre la cybermenace. Mettre en œuvre des programmes de formation du personnel, pouvant être suivi par tout public quel que soit son handicap, pour sensibiliser aux bonnes pratiques de sécurité numérique, faire naître ou renforcer certains réflexes, renforcer la responsabilité et la transparence de chacun. Informer la Direction d’un risque de compromission du système d’information et rédiger un rapport d’analyse associé afin de leur permettre d’appréhender les menaces pesantes sur l’environnement et de prendre les décisions adéquates. Alerter les parties prenantes (clients, fournisseurs, médias, autorités, etc.), en adaptant si nécessaire sa communication à un public ayant un handicap, d’un comportement inhabituel de la part d’un poste de travail ou d’un serveur, synonyme d’une potentielle intrusion, en spécifiant l’état de la compréhension de la menace, les hypothèses d’évolution de cette dernière et en préconisant des actions simples à mener dans l’attente de la réalisation d’opérations techniques pour limiter ou stopper la cybermenace.

Je cherche à faire...