J'ai un diplôme "Ingénieur diplôme de l’école nationale supérieure de Bretagne sud (ENSIBS), spécialité : Sécurité des systèmes d'information"

Je sais faire les actions suivantes :

Selon les fonctions occupées, l'ingénieur diplômé de l’ENSIBS est amené à réaliser les activités suivantes * Analyste réponse aux incidents de sécurité L’analyste réponse aux incidents de sécurité intervient généralement au sein d’un CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team). En cas de soupçons sur une activité malveillante ou d’attaque au sein du système d’information, l’analyste réponse aux incidents de sécurité analyse les symptômes et réalise les analyses techniques sur le système d’information. Il identifie le mode opératoire de l’attaquant et qualifie l’étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l’assainissement et le durcissement des systèmes attaqués. * Analyste de la menace cybersécurité L’analyste de la menace cybersécurité étudie l’évolution des motivations et des modes opératoires des attaquants afin de permettre à l’organisation d’ajuster sa stratégie de cybersécurité. A un niveau plus opérationnel et technique, il fournit aux CERT/CSIRT et aux SOC des renseignements fiables et contextualisés leur permettant d’adapter et d’améliorer leurs moyens de prévention, de détection et de réponse à incident. * Responsable du soc Le responsable du SOC (Security Operation Center) planifie et organise les opérations quotidiennes du SOC afin d’évaluer le niveau de vulnérabilité et de détecter des activités suspectes ou malveillantes. Il met en place le service de détection des incidents de sécurité. Il valide la bonne exécution des processus de supervision et de gestion des évènements de sécurité et assure un reporting complet et précis des indicateurs clés. Il définit et pilote le plan d’amélioration des services du SOC. * Responsable du csirt Le responsable du CSIRT (Computer Security Incident Response Team) ou du CERT (Computer Emergency Response Team) est responsable d’une équipe de réponse aux incidents de sécurité ciblant les systèmes d’information de l’organisation. Il s’assure de la bonne exécution des investigations et de la coordination des parties prenantes lors d’un incident de sécurité. Il contribue à la préparation de l’organisation pour garantir une réponse efficace. Lors d'incidents à fort impact, le responsable du CSIRT est amené à interagir avec l'équipe de gestion de crise. * Gestion des incidents et des crises de sécurité Le gestionnaire de crise de cybersécurité intervient souvent au sein d’un CSIRT (Computer Security Incident Response Team) ou d’un CERT (Computer Emergency Response Team) externe ou interne pour grandes organisations, ou bien dans une équipe dédiée à la gestion de crise travaillant étroitement avec le CSIRT. Il analyse l’ampleur de la crise, met en place les actions nécessaires à sa résolution et coordonne les équipes pour qu’elles appliquent ses recommandations. Il conseille les directions métiers afin de résoudre les crises de cybersécurité. Il organise la capacité de l’organisation à affronter de nouvelles menaces en matière de cybersécurité. * Consultant en cybersécurité Il propose, à partir d’un diagnostic, des solutions, méthodes, outils, etc. qui répondent aux enjeux posés. Il mobilise pour ce faire des éléments issus de son expertise et de son expérience ainsi que des outils développés en interne. Il anticipe les évolutions du contexte de cybersécurité, apporte un retour d'expérience et une vision des pratiques du marché. Il peut contribuer à la définition de la stratégie de cybersécurité de l’organisation et à la mise en œuvre des solutions de cybersécurité. Il apporte son expertise aussi bien sur des sujets méthodologiques que techniques. * Auditeur de sécurité technique L’auditeur de sécurité technique réalise des évaluations techniques de la sécurité d’environnements informatiques. Il identifie les vulnérabilités et propose des actions de remédiation. Il peut réaliser différents types d’audits en fonction de son périmètre d’activité (tests d’intrusion, audit de code, revue de configuration, etc.).

OÙ SUIVRE CE DIPLÔME ?

UNIVERSITE DE BRETAGNE SUD (UBS) - ENSIBS LORIENT

Non renseigné

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

L’ingénieur diplômé en Sécurité des Systèmes d’Information (cyberdéfense) de l’ENSIBS a : les compétences professionnelles du socle commun ingénieur ENSIBS : - gérer et piloter des projets dans la durée en exploitant les pratiques managériales respectueuses ; - évaluer la dimension économique dans l'ensemble de ses missions ; - intégrer l’éthique et le développement durable dans l'ensemble de ses missions ; - discerner le bon niveau de communication selon l'interlocuteur ; - manager les projets, en : animant les équipes, gérant les compétences ; - travailler en anglais en milieu professionnel ; - travailler dans un contexte international ; - mettre en œuvre, organiser et optimiser les activités de management opérationnel des systèmes complexes. les compétences professionnelles du spécialiste en Sécurité des Systèmes d’Information (cyberdéfense) :- auditer les systèmes d’informations ; - assurer la résilience des services ; - manager le risque cyber ; - détecter et corréler les incidents de sécurité ; - réagir aux incidents de sécurité ; - opérationnaliser la sécurité des systèmes d’information.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Non autorisé
En contrat d’apprentissage
Autorisé
L’organisation des jurys est placée sous la responsabilité de son président désigné par le président de l’Université de Bretagne Sud. Le jury est composé du directeur de l’école, des directeurs adjoints, des responsables de spécialités, d’au moins 1 professionnel du monde de l’entreprise. Il est complété de 2 à 3 enseignants responsables des certifications, mobilités et stages. Les directeurs de CFA sont invités au jury de diplôme pour les apprentis qui les concernent.
Après un parcours de formation continue
Autorisé
L’organisation des jurys est placée sous la responsabilité de son président désigné par le président de l’Université de Bretagne Sud. Le jury est composé du directeur de l’école, des directeurs adjoints, des responsables de spécialités, d’au moins 1 professionnel du monde de l’entreprise. Il est complété de 2 à 3 enseignants responsables des certifications, mobilités et stages. Les directeurs de CFA sont invités au jury de diplôme pour les apprentis qui les concernent.
En contrat de professionnalisation
Autorisé
L’organisation des jurys est placée sous la responsabilité de son président désigné par le président de l’Université de Bretagne Sud. Le jury est composé du directeur de l’école, des directeurs adjoints, des responsables de spécialités, d’au moins 1 professionnel du monde de l’entreprise. Il est complété de 2 à 3 enseignants responsables des certifications, mobilités et stages. Les directeurs de CFA sont invités au jury de diplôme pour les apprentis qui les concernent.
Par candidature individuelle
Autorisé
L’organisation des jurys est placée sous la responsabilité de son président désigné par le président de l’Université de Bretagne Sud. Le jury est composé du directeur de l’école, des directeurs adjoints, des responsables de spécialités, d’au moins 1 professionnel du monde de l’entreprise. Il est complété de 2 à 3 enseignants responsables des certifications, mobilités et stages. Les directeurs de CFA sont invités au jury de diplôme pour les apprentis qui les concernent.
Par expérience
Autorisé
Composition du jury VAE définie par le Code de l'éducation : article L613-3 modifié par la loi n°2015-366 du 31 mars 2015.

Segmentation de la certification

Cette certification se compose de 8 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP35799BC01 - Mettre en œuvre le management opérationnel pour la sécurité des systèmes d’information, en contexte pluridisciplinaire et multiculturel

    - Identifier les codes et les besoins de son écosystème professionnel et les prendre en compte pour la mise en place de solutions techniques ou organisationnelles (pour résoudre des problèmes techniques ou organisationnels) - Appliquer et promouvoir la culture sécurité par des pratiques managériales respectueuses pour garantir la sécurité des biens et des personnes - Coordonner, fédérer et faire collaborer les équipes ainsi que les parties prenantes, gérer les compétences, former les collaborateurs pour un management efficient, dans un contexte pluridisciplinaire et multiculturel - Communiquer en mobilisant le bon registre de communication selon l'interlocuteur pour atteindre ses objectifs - Être capable d'être critique, de remettre en cause ses décisions et d'anticiper pour assurer l’agilité de l’organisation - Adapter sa pratique pour répondre aux enjeux et besoins de la société, en intégrant le développement durable et l’éthique dans ses actions

RNCP35799BC02 - Conduire des projets complexes en matière de cybersécurité, de manière agile

    - Piloter des projets : de l’analyse du besoin à sa recette, en passant par la rédaction du cahier des charges, l’allocation des ressources, la planification, et le retour d’expérience, contribuant ainsi à la réalisation de la stratégie de l’entreprise. - Intégrer systématiquement la dimension économique dans l’ensemble de ses missions - Assurer la communication, à tous les niveaux de l’organisation, y compris institutionnelle, en français et en anglais pour être compris sans ambiguïté. - Identifier la démarche entrepreneurial

RNCP35799BC03 - Réaliser des audits de sécurité des systèmes d’informations

    - Intégrer des champs disciplinaires variés comme réponse aux besoins de la société (géostratégie et la gouvernance) pour auditer des systèmes d’informations - Intégrer les dimensions juridiques, éthiques et la conformité pour auditer des systèmes d’informations - Prendre en compte les systèmes complexes numériques des entreprises (internet des objets, cloud…) pour auditer des systèmes d’informations - Concevoir des solutions techniques innovantes pour auditer des systèmes d’informations - Trouver, évaluer et exploiter des informations pertinentes pour auditer des systèmes d’informations - Auditer des systèmes d’informations à l’aide des méthodes et outils de l'ingénieur (identification, modélisation, analyse, synthèse…) - Auditer des systèmes d’informations à l’aide d’une large culture IT - Communiquer et négocier, à l’oral et à l’écrit y compris en anglais et dans un contexte international - Adapter sa communication en fonction du contexte socio-culturel et du niveau de compétences techniques de ses interlocuteurs

RNCP35799BC04 - Opérationnaliser la sécurité des systèmes d’informations

    - Intégrer des champs disciplinaires variés comme réponse aux besoins de la société (géostratégie et la gouvernance) pour opérationnaliser la sécurité des systèmes d’informations - Intégrer les dimensions juridiques, éthiques et la conformité pour opérationnaliser la sécurité des systèmes d’informations - Prendre en compte les systèmes complexes numériques des entreprises (internet des objets, cloud…) pour opérationnaliser la sécurité des systèmes d’informations - Concevoir des solutions techniques innovantes pour opérationnaliser la sécurité des systèmes d’informations - Trouver, évaluer et exploiter des informations pertinentes pour opérationnaliser la sécurité des systèmes d’informations - Opérationnaliser la sécurité des systèmes d’informations à l’aide des méthodes et outils de l'ingénieur (identification, modélisation, analyse, synthèse…) - Opérationnaliser la sécurité des systèmes d’informations à l’aide d’une large culture IT - Communiquer et négocier, à l’oral et à l’écrit y compris en anglais et dans un contexte international - Adapter sa communication en fonction du contexte socio-culturel et du niveau de compétences techniques de ses interlocuteurs

RNCP35799BC05 - Assurer la résilience des services numériques vitaux des entreprises

    - Intégrer des champs disciplinaires variés comme réponse aux besoins de la société (géostratégie et la gouvernance) pour assurer la résilience des services vitaux des entreprises - Intégrer les dimensions juridiques, éthiques et la conformité pour assurer la résilience des services - Contribuer à la responsabilité sociétale de l’entreprise pour assurer la résilience des services vitaux des entreprises - Trouver, évaluer et exploiter des informations pertinentes pour assurer la résilience des services vitaux des entreprises - Assurer la résilience des services vitaux des entreprises à l’aide des méthodes et outils de l'ingénieur (identification, modélisation, analyse, synthèse…) et être capable de produire des documents et modes d’emplois en interagissant avec les interlocuteurs - Communiquer et négocier, à l’oral et à l’écrit y compris en anglais et dans un contexte international - Adapter sa communication en fonction du contexte socio-culturel et du niveau de compétences techniques de ses interlocuteurs

RNCP35799BC06 - Managerie le risque lié à des menaces numériques

    - Intégrer des champs disciplinaires variés comme réponse aux besoins de la société (géostratégie et la gouvernance) pour manager le risque lié à des menaces - Intégrer les dimensions juridiques, éthiques et la conformité pour manager le risque lié à des menaces numériques - Contribuer à la responsabilité sociétale de l'entreprise pour manager le risque lié à des menaces numériques - Trouver, évaluer et exploiter des informations pertinentes pour manager le risque lié à des menaces numériques - Manager le risque lié à des menaces numériques à l’aide des méthodes et outils de l'ingénieur (identification, modélisation, analyse, synthèse…) - Communiquer et négocier, à l’oral et à l’écrit y compris en anglais et dans un contexte international - Adapter sa communication en fonction du contexte socio-culturel et du niveau de compétences techniques de ses interlocuteurs

RNCP35799BC07 - Détecter et corréler les incidents de sécurité numérique

    - Trouver, évaluer et exploiter des informations pertinentes pour détecter et corréler les incidents de sécurité numérique - Intégrer les dimensions juridiques, éthiques et la conformité pour détecter et corréler les incidents de sécurité numérique - Détecter et corréler les incidents de sécurité numérique à l’aide des méthodes et outils de l'ingénieur (identification, modélisation, analyse, synthèse…) - Prendre en compte les systèmes complexes numériques des entreprises (internet des objets, cloud…) pour détecter et corréler les incidents de sécurité numérique - Concevoir des solutions techniques innovantes pour détecter et corréler les incidents de sécurité numérique - Communiquer et négocier, à l’oral et à l’écrit y compris en anglais et dans un contexte international - Adapter sa communication en fonction du contexte socio-culturel et du niveau de compétences techniques de ses interlocuteurs

RNCP35799BC08 - Réagir aux incidents de sécurité numérique

    - Trouver, évaluer et exploiter des informations pertinentes pour réagir aux incidents de sécurité numérique - Intégrer les dimensions juridiques, éthiques et la conformité pour réagir aux incidents de sécurité numérique - Réagir aux incidents de sécurité numérique à l’aide des méthodes et outils de l'ingénieur (identification, modélisation, analyse, synthèse…) - Prendre en compte les systèmes complexes numériques des entreprises (internet des objets, cloud…) pour réagir aux incidents de sécurité numérique - Concevoir des solutions techniques innovantes pour réagir aux incidents de sécurité numérique - Communiquer et négocier, à l’oral et à l’écrit y compris en anglais et dans un contexte international - Adapter sa communication en fonction du contexte socio-culturel et du niveau de compétences techniques de ses interlocuteurs

Je cherche à faire...