J'ai un diplôme "Gestionnaire de la sécurité des données, des réseaux et des systèmes"

Je sais faire les actions suivantes :

Formulation et formalisation de la politique de la sécurité des systèmes d’information d’une organisation en adéquation avec son environnement et les risques auxquels elle doit faire face Mise en place des outils techniques et humains nécessaires à la sécurisation du système d’information d’une organisation Suivi de l’évolution du niveau de sécurité d’un système d’information d’une organisation Organisation d’une réponse adaptée en cas de crise

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Identifier les enjeux stratégiques de la cyberdéfense d’une organisation en s’appuyant sur la lecture des normes et procédures internes, des textes législatif, règlementaires et normatifs, en communiquant avec les parties prenantes et en utilisant le vocabulaire propre à l’organisation afin d’acquérir une vision d’ensemble des activités de l’organisation. Évaluer l’environnement dans lequel évolue une organisation par l’application d’une méthodologie de sélection, de recherche, de collecte et d’analyse d’informations, en identifiant les priorités stratégiques de la cybersécurité dans une synthèse afin d’anticiper la stratégie cyber et garantir la protection des intérêts de l’organisation. Mettre en œuvre une méthode d’analyse du risque numérique en établissant l’objet d’étude, en mettant en lumière les parties prenantes (partenaires, filiales, sous-traitants, etc.), en analysant les procédures métiers et en catégorisant ces vulnérabilités par niveau de gravité, tout en appliquant le cadre normatif et règlementaire afin de déceler les failles et les vulnérabilités de l’organisation. Déterminer des mesures de sécurité idoines au contexte d’une organisation en réalisant une cartographie des sources de risque, des menaces numériques, des scénarios d’attaque, par la prise en compte de ses moyens (financiers, humains, etc.) et en synthétisant ces informations afin de permettre l’adoption d’une politique cyber adaptée à l’organisation et à ses activités. Formuler la politique de sécurité d’une organisation à partir du guide PSSI de l’ANSSI, en tenant compte de l’existant et des usages, en intégrant une démarche qualité, en définissant les objectifs, les orientations et les responsabilités de chacun et en intégrant un cadre de suivi afin de garantir l’usage sécurisé et efficace de l’ensemble du système d’information. Communiquer régulièrement auprès de l’ensemble des acteurs d’une organisation, à l’écrit et à l’oral, en français et en anglais, en adoptant un langage et/ou des outils inclusifs adaptés aux éventuelles situations de handicap et à la multiculturalité, par l’organisation d’ateliers, réunions ou actions de sensibilisation afin de les impliquer dans la prévention et la gestion du risque cyber. Identifier les équipements (logiciels et matériels) présents sur le marché apportant performance, confidentialité, intégrité et/ou disponibilité, grâce à l’étude de leurs qualifications (CSPN de l’ANSSI, EAL, Critères communs), le recueil de leurs vulnérabilités connues et leur capacité à s’intégrer à une solution de supervision et journalisation des évènements afin de constituer un catalogue d’éléments de sécurisation adaptés aux capacités, moyens et enjeux de l’organisation. Rédiger un cahier des charges fonctionnel portant sur un projet de sécurisation du système d’information, en tenant compte de l’existant, des besoins métiers et des priorités de l’organisation, en formulant des préconisations de matériels et logiciels conformes à l’état de l’art, à la règlementation et aux normes, afin de proposer une traduction des enjeux de l’organisation et des exigences en termes de sécurité adaptée et pérenne. Modéliser une base de données, des flux d’information et traitements, à l'aide du relevé des échanges d’informations existants ou nécessaires entre les différentes briques (logicielles et matérielles) de sécurisation du système d’information afin d’établir la cartographie de l’architecture de sécurisation du système d’information à mettre en place. Déployer des outils méthodologiques dans un cadre de projet de sécurisation d’un système d’information grâce à la sélection d’une méthode de gestion de projet (Agile, cycle en V) et à des outils de suivi, en prenant en compte es normes ISO (9001, 14001), afin de garantir les conditions les plus favorables à son orchestration. Identifier les difficultés pouvant mettre en péril la réussite du projet à l’aide du suivi régulier des étapes du projet, des réalisations de chaque équipe via des entretiens individuels, d’outils de planification et de suivi général (Gantt) et des grilles d’évaluation pour assurer le déroulement du projet dans le respect du cahier des charges/du rétroplanning défini. Maîtriser les différentes solutions de chiffrements symétriques et asymétriques par l’étude de la cryptologie et par l’analyse des forces et faiblesses de chacune des solutions afin d’opter pour la solution la plus adaptée en fonction des besoins de l’organisation (recherche de confidentialité et/ou d’intégrité et/ou d’authenticité). Déployer une infrastructure de gestion de clés par la mise en place d’une autorité de certification répondant aux objectifs (niveau de résistance, facilité d’utilisation, intégration aux chiffreurs matériels) afin de permettre la mise en place du chiffrement et de la signature au sein des échanges/outils de l’organisation. Mettre en place une usine de développement sécurisé par l’utilisation de pipeline d’intégration et de déploiement continus (CI/CD), par l’intégration de tests unitaires/non-régression tournés vers la sécurité, par l’exploitation d’une pile logicielle (bibliothèque d’outils éprouvés) afin d’assurer la production d’outils logiciels conformes à la politique de sécurité de l’organisation. Organiser des tests de sécurité au travers de simulations d’attaques (dépassements mémoire, injections, bruteforce, etc.) à l’encontre des infrastructures de développement (usine de développement), d’hébergement en production et des interfaces présentées par les outils pour identifier des faiblesses et vulnérabilités et garantir le maintien au niveau de sécurité attendu des développements logiciels de l’organisation. Réaliser un audit des systèmes d’information grâce à la conduite de tests et simulations in situ (intrusions), de l’évaluation du code source et de remontées statistiques cadrés par le référentiel PASSI et les règles d’engagement (entre l’auditeur et l’audité) pour acquérir les données nécessaires à l’évaluation du niveau de sécurisation du système d’information. Présenter les conclusions d’un audit des systèmes d’information par l’analyse des résultats et comportements obtenus (techniques, humains et organisationnels) et leur comparaison avec les référentiels de l’organisation (politique SSI) et le cadre normatif et règlementaire, en identifiant des axes d’amélioration afin de proposer des recommandations qui contribueront à l’élévation du niveau de sécurité de l’organisation ou lui permettront d’obtenir son homologation de sécurité. Intégrer la conduite de changement du système d’information de l’organisation par l’établissement d’une veille sur les modifications à venir, la conduite d’audit sur les nouveaux outils et processus qui seront mis en place pour garantir l’adoption et l’application continue de la politique de sécurisation du système d’information. Développer un SOC (Security Operating Center) par la mise en place de la remontée en temps réel des signaux d’états des outils de sécurité (sondes, EDRs, pare-feux) au sein d’une plateforme de supervision/monitoring (SIEM) afin d’assurer le maintien en fonction et la performance de la détection d’alertes de sécurité liées au système d’information. Mettre en place un suivi des alarmes de sécurité par la définition de critères d’évaluation (origine, occurrence – fréquence, nature), par l’analyse de comportements suspects au travers de l’intelligence artificielle et par la définition des parties impliquées (départements, victimes), afin d’en déterminer le niveau de gravité et de proposer rapidement un plan d’action et une réponse adaptée à l’incident. Assurer la mise à jour des outils matériels et logiciels au regard des processus métiers et des contraintes de l'organisation, en appliquant les nouvelles versions de logiciels, en renouvelant le parc matériel et logiciel en fonction des nouvelles technologies et des nouveaux besoins, en actualisant la gestion des contrats fournisseurs et de l'organisation afin de maintenir le niveau de sécurisation du système d'information. Établir un suivi actif des vulnérabilités des briques du système d’information, en surveillant l’obsolescence des produits et les demandes automatiques constructeurs de mise à jour de la version du logiciel en cas de remontée de vulnérabilité pour maintenir les outils à jour et garantir le niveau de sécurisation du système d’information. Réaliser une veille technologique, économique et sociale dans un contexte international en définissant les thèmes critiques, en sélectionnant des sources vérifiées et authentiques, en mettant en place une plateforme centralisée recensant les évolutions en termes d’attaques et de concurrence de l’organisation afin d’anticiper l’apparition de nouvelles menaces. Identifier les mutations et innovations technologiques en s’appuyant sur l’analyse des signaux faibles (économiques, politiques, sociaux ou techniques) recensés à partir d’une base de données de veille et des outils associés afin d’orienter la stratégie de sécurisation du système d’information et participer à la défense des intérêts de l’organisation (avantage concurrentiel, protection de la propriété intellectuelle). Rédiger un plan d’action de gestion de crise, par la collecte des moyens et services essentiels à son fonctionnement, en respectant le cadre normatif, réglementaire et législatif, par l’analyse de la résilience des services selon différents scénarios afin de permettre aux parties prenantes de l’organisation de définir les ressources allouables à l’établissement d’une cellule de crise selon ses moyens et priorités. Maintenir à jour le plan de gestion de crise, par l’entretien régulier des moyens (matériels et documentations) participant à la résilience de l’organisation, par la sensibilisation continue des acteurs concernés, et par la conduite d’exercices à grande échelle, pour garantir la fourniture d’une réponse rapide et adaptée de la part de la cellule de crise. Appliquer un protocole de réponse à une crise par la mobilisation de tous les acteurs et moyen pouvant participer à l’endiguement de l’incident et/ou la protection et la sauvegarde des fonctions sensibles du système d’information, par la mise en place d’un canal de communication régulier, fluide et contrôlé, le partage d’éléments d’information adaptés, afin de permettre la sortie progressive de crise. Procéder à la recherche d’éléments de preuve techniques grâce à une méthodologie d’investigation et d’outils d’analyse forensique (Volatility par exemple), par l’utilisation de la rétro-ingénierie (reverse engineering) et l’étude des comportements tracés dans des journaux et par la rédaction d’un rapport, afin de déterminer les marqueurs facilitant la détection de l’attaque et son élimination (contre-mesures). Déployer une stratégie de reprise d’activité à la suite d’un contexte de crise/d’incident par l’utilisation des mécanismes de restauration des sauvegardes existantes, par la remise en service des équipements et par l’application des contre-mesures déterminées sur l’ensemble du système d’exploitation afin de retrouver un niveau de fonctionnement et de sécurité équivalent ou supérieur au niveau pré-crise. Enrichir les plans de continuité et de reprise d’activité par la consolidation des éléments de preuve et relevés techniques, par la mise en perspective de ces éléments avec des référentiels (indicateurs de performance, référentiels et réglementations applicables), par l’établissement d’un bilan post-crise et la mise à jour et le renforcement des procédures et des outils du système d’information à l’aide des conclusions tirées de l’analyse post-crise pour rendre plus réactives et performantes les réponses à incident futurs.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
* Le Président du jury (interne) * Le Président de l'école ou son représentant (Directeur du cursus) * Trois professionnels exerçant le métier visé et strictement indépendants de l’École Hexagone (externes). Aucun des membres du jury de certification, quelle que soit la voie d’accès, ne peut avoir de lien personnel et/ou professionnel avec un candidat
En contrat d’apprentissage
Autorisé
* Le Président du jury (interne) * Le Président de l'école ou son représentant (Directeur du cursus) * Trois professionnels exerçant le métier visé et strictement indépendants de l’École Hexagone (externes). Aucun des membres du jury de certification, quelle que soit la voie d’accès, ne peut avoir de lien personnel et/ou professionnel avec un candidat
Après un parcours de formation continue
Autorisé
* Le Président du jury (interne) * Le Président de l'école ou son représentant (Directeur du cursus) * Trois professionnels exerçant le métier visé et strictement indépendants de l’École Hexagone (externes). Aucun des membres du jury de certification, quelle que soit la voie d’accès, ne peut avoir de lien personnel et/ou professionnel avec un candidat
En contrat de professionnalisation
Autorisé
* Le Président du jury (interne) * Le Président de l'école ou son représentant (Directeur du cursus) * Trois professionnels exerçant le métier visé et strictement indépendants de l’École Hexagone (externes). Aucun des membres du jury de certification, quelle que soit la voie d’accès, ne peut avoir de lien personnel et/ou professionnel avec un candidat
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
* Le Directeur du cursus * Deux professionnels exerçant le métier visé dont un consultant-formateur Aucun des membres du jury de certification, quelle que soit la voie d’accès, ne peut avoir de lien personnel et/ou professionnel avec un candidat

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP37796BC01 - Formuler et formaliser la politique de la sécurité des systèmes d’information d’une organisation, en adéquation avec son environnement et les risques auxquels elle doit faire face

    Identifier les enjeux stratégiques de la cyberdéfense d’une organisation en s’appuyant sur la lecture des normes et procédures internes, des textes législatif, règlementaires et normatifs, en communiquant avec les parties prenantes et en utilisant le vocabulaire propre à l’organisation afin d’acquérir une vision d’ensemble des activités de l’organisation. Évaluer l’environnement dans lequel évolue une organisation par l’application d’une méthodologie de sélection, de recherche, de collecte et d’analyse d’informations, en identifiant les priorités stratégiques de la cybersécurité dans une synthèse afin d’anticiper la stratégie cyber et garantir la protection des intérêts de l’organisation. Mettre en œuvre une méthode d’analyse du risque numérique en établissant l’objet d’étude, en mettant en lumière les parties prenantes (partenaires, filiales, sous-traitants, etc.), en analysant les procédures métiers et en catégorisant ces vulnérabilités par niveau de gravité, tout en appliquant le cadre normatif et règlementaire afin de déceler les failles et les vulnérabilités de l’organisation. Déterminer des mesures de sécurité idoines au contexte d’une organisation en réalisant une cartographie des sources de risque, des menaces numériques, des scénarios d’attaque, par la prise en compte de ses moyens (financiers, humains, etc.) et en synthétisant ces informations afin de permettre l’adoption d’une politique cyber adaptée à l’organisation et à ses activités. Formuler la politique de sécurité d’une organisation à partir du guide PSSI de l’ANSSI, en tenant compte de l’existant et des usages, en intégrant une démarche qualité, en définissant les objectifs, les orientations et les responsabilités de chacun et en intégrant un cadre de suivi afin de garantir l’usage sécurisé et efficace de l’ensemble du système d’information. Communiquer régulièrement auprès de l’ensemble des acteurs d’une organisation, à l’écrit et à l’oral, en français et en anglais, en adoptant un langage et/ou des outils inclusifs adaptés aux éventuelles situations de handicap et à la multiculturalité, par l’organisation d’ateliers, réunions ou actions de sensibilisation afin de les impliquer dans la prévention et la gestion du risque cyber.

RNCP37796BC02 - Mettre en place les outils techniques nécessaires à la sécurisation du système d’information d’une organisation

    Identifier les équipements (logiciels et matériels) présents sur le marché apportant performance, confidentialité, intégrité et/ou disponibilité, grâce à l’étude de leurs qualifications (CSPN de l’ANSSI, EAL, Critères communs), le recueil de leurs vulnérabilités connues et leur capacité à s’intégrer à une solution de supervision et journalisation des évènements afin de constituer un catalogue d’éléments de sécurisation adaptés aux capacités, moyens et enjeux de l’organisation. Rédiger un cahier des charges fonctionnel portant sur un projet de sécurisation du système d’information, en tenant compte de l’existant, des besoins métiers et des priorités de l’organisation, en formulant des préconisations de matériels et logiciels conformes à l’état de l’art, à la règlementation et aux normes, afin de proposer une traduction des enjeux de l’organisation et des exigences en termes de sécurité adaptée et pérenne. Modéliser une base de données, des flux d’information et traitements, à l'aide du relevé des échanges d’informations existants ou nécessaires entre les différentes briques (logicielles et matérielles) de sécurisation du système d’information afin d’établir la cartographie de l’architecture de sécurisation du système d’information à mettre en place. Déployer des outils méthodologiques dans un cadre de projet de sécurisation d’un système d’information grâce à la sélection d’une méthode de gestion de projet (Agile, cycle en V) et à des outils de suivi, en prenant en compte es normes ISO (9001, 14001), afin de garantir les conditions les plus favorables à son orchestration. Identifier les difficultés pouvant mettre en péril la réussite du projet à l’aide du suivi régulier des étapes du projet, des réalisations de chaque équipe via des entretiens individuels, d’outils de planification et de suivi général (Gantt) et des grilles d’évaluation pour assurer le déroulement du projet dans le respect du cahier des charges/du rétroplanning défini. Maîtriser les différentes solutions de chiffrements symétriques et asymétriques par l’étude de la cryptologie et par l’analyse des forces et faiblesses de chacune des solutions afin d’opter pour la solution la plus adaptée en fonction des besoins de l’organisation (recherche de confidentialité et/ou d’intégrité et/ou d’authenticité). Déployer une infrastructure de gestion de clés par la mise en place d’une autorité de certification répondant aux objectifs (niveau de résistance, facilité d’utilisation, intégration aux chiffreurs matériels) afin de permettre la mise en place du chiffrement et de la signature au sein des échanges/outils de l’organisation. Mettre en place une usine de développement sécurisé par l’utilisation de pipeline d’intégration et de déploiement continus (CI/CD), par l’intégration de tests unitaires/non-régression tournés vers la sécurité, par l’exploitation d’une pile logicielle (bibliothèque d’outils éprouvés) afin d’assurer la production d’outils logiciels conformes à la politique de sécurité de l’organisation. Organiser des tests de sécurité au travers de simulations d’attaques (dépassements mémoire, injections, bruteforce, etc.) à l’encontre des infrastructures de développement (usine de développement), d’hébergement en production et des interfaces présentées par les outils pour identifier des faiblesses et vulnérabilités et garantir le maintien au niveau de sécurité attendu des développements logiciels de l’organisation.

RNCP37796BC03 - Suivre l’évolution du niveau de sécurité d’un système d’information d’une organisation

    Réaliser un audit des systèmes d’information grâce à la conduite de tests et simulations in situ (intrusions), de l’évaluation du code source et de remontées statistiques cadrés par le référentiel PASSI et les règles d’engagement (entre l’auditeur et l’audité) pour acquérir les données nécessaires à l’évaluation du niveau de sécurisation du système d’information. Présenter les conclusions d’un audit des systèmes d’information par l’analyse des résultats et comportements obtenus (techniques, humains et organisationnels) et leur comparaison avec les référentiels de l’organisation (politique SSI) et le cadre normatif et règlementaire, en identifiant des axes d’amélioration afin de proposer des recommandations qui contribueront à l’élévation du niveau de sécurité de l’organisation ou lui permettront d’obtenir son homologation de sécurité. Intégrer la conduite de changement du système d’information de l’organisation par l’établissement d’une veille sur les modifications à venir, la conduite d’audit sur les nouveaux outils et processus qui seront mis en place pour garantir l’adoption et l’application continue de la politique de sécurisation du système d’information. Développer un SOC (Security Operating Center) par la mise en place de la remontée en temps réel des signaux d’états des outils de sécurité (sondes, EDRs, pare-feux) au sein d’une plateforme de supervision/monitoring (SIEM) afin d’assurer le maintien en fonction et la performance de la détection d’alertes de sécurité liées au système d’information. Mettre en place un suivi des alarmes de sécurité par la définition de critères d’évaluation (origine, occurrence – fréquence, nature), par l’analyse de comportements suspects au travers de l’intelligence artificielle et par la définition des parties impliquées (départements, victimes), afin d’en déterminer le niveau de gravité et de proposer rapidement un plan d’action et une réponse adaptée à l’incident. Assurer la mise à jour des outils matériels et logiciels au regard des processus métiers et des contraintes de l'organisation, en appliquant les nouvelles versions de logiciels, en renouvelant le parc matériel et logiciel en fonction des nouvelles technologies et des nouveaux besoins, en actualisant la gestion des contrats fournisseurs et de l'organisation afin de maintenir le niveau de sécurisation du système d'information. Établir un suivi actif des vulnérabilités des briques du système d’information, en surveillant l’obsolescence des produits et les demandes automatiques constructeurs de mise à jour de la version du logiciel en cas de remontée de vulnérabilité pour maintenir les outils à jour et garantir le niveau de sécurisation du système d’information. Réaliser une veille technologique, économique et sociale dans un contexte international en définissant les thèmes critiques, en sélectionnant des sources vérifiées et authentiques, en mettant en place une plateforme centralisée recensant les évolutions en termes d’attaques et de concurrence de l’organisation afin d’anticiper l’apparition de nouvelles menaces. Identifier les mutations et innovations technologiques en s’appuyant sur l’analyse des signaux faibles (économiques, politiques, sociaux ou techniques) recensés à partir d’une base de données de veille et des outils associés afin d’orienter la stratégie de sécurisation du système d’information et participer à la défense des intérêts de l’organisation (avantage concurrentiel, protection de la propriété intellectuelle).

RNCP37796BC04 - Organiser une réponse adaptée en cas de crise

    Rédiger un plan d’action de gestion de crise, par la collecte des moyens et services essentiels à son fonctionnement, en respectant le cadre normatif, réglementaire et législatif, par l’analyse de la résilience des services selon différents scénarios afin de permettre aux parties prenantes de l’organisation de définir les ressources allouables à l’établissement d’une cellule de crise selon ses moyens et priorités. Maintenir à jour le plan de gestion de crise, par l’entretien régulier des moyens (matériels et documentations) participant à la résilience de l’organisation, par la sensibilisation continue des acteurs concernés, et par la conduite d’exercices à grande échelle, pour garantir la fourniture d’une réponse rapide et adaptée de la part de la cellule de crise. Appliquer un protocole de réponse à une crise par la mobilisation de tous les acteurs et moyen pouvant participer à l’endiguement de l’incident et/ou la protection et la sauvegarde des fonctions sensibles du système d’information, par la mise en place d’un canal de communication régulier, fluide et contrôlé, le partage d’éléments d’information adaptés, afin de permettre la sortie progressive de crise. Procéder à la recherche d’éléments de preuve techniques grâce à une méthodologie d’investigation et d’outils d’analyse forensique (Volatility par exemple), par l’utilisation de la rétro-ingénierie (reverse engineering) et l’étude des comportements tracés dans des journaux et par la rédaction d’un rapport, afin de déterminer les marqueurs facilitant la détection de l’attaque et son élimination (contre-mesures). Déployer une stratégie de reprise d’activité à la suite d’un contexte de crise/d’incident par l’utilisation des mécanismes de restauration des sauvegardes existantes, par la remise en service des équipements et par l’application des contre-mesures déterminées sur l’ensemble du système d’exploitation afin de retrouver un niveau de fonctionnement et de sécurité équivalent ou supérieur au niveau pré-crise. Enrichir les plans de continuité et de reprise d’activité par la consolidation des éléments de preuve et relevés techniques, par la mise en perspective de ces éléments avec des référentiels (indicateurs de performance, référentiels et réglementations applicables), par l’établissement d’un bilan post-crise et la mise à jour et le renforcement des procédures et des outils du système d’information à l’aide des conclusions tirées de l’analyse post-crise pour rendre plus réactives et performantes les réponses à incident futurs.

Je cherche à faire...