Ce diplôme est actuellement inactif et a été remplacé par Manager de la cybersécurité

J'ai un diplôme "Manager de la sécurité des données numériques"

Je sais faire les actions suivantes :

Les activités du (de la) manager de la sécurité des données numériques se répartissent en trois ensembles : Analyse des risques * Analyse des risques inhérents au système d’information * Identification des risques d’intrusion et d’interruption des services * Analyse des risques affectant les données numériques * Choix d’un modèle de politique de sécurité Conception et organisation de la sécurité des systèmes d’information et des réseaux * Conception d’une architecture de sécurité * Réponse à un appel d’offres sur les architectures de sécurité * Identification et choix des solutions de sécurité disponibles sur le marché * Respect de la réglementation * Réponse aux alertes et mise en place des solutions adaptées Déploiement, management et audit de la sécurité des systèmes d’information et des réseaux * Sécurisation des réseaux et des services * Sécurisation des systèmes d’exploitation * Sécurisation des bases de données * Sûreté de fonctionnement * Audit de la sécurité du système d’information et des réseaux

OÙ SUIVRE CE DIPLÔME ?

INSTITUT LEONARD DE VINCI

Courbevoie

Non renseigné

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Le (la) titulaire est capable de : * Réaliser un audit du système d’information de l’entreprise * Caractériser les atteintes possibles aux données numériques * Exercer une veille technologique sur les dispositifs de sécurité des systèmes d’information * Choisir et justifier le choix d’un modèle de politique de sécurité * Choisir une architecture de sécurité * Choisir les parades les mieux adaptées aux risques de cyber attaque * Accéder aux bases de données juridiques en matière de sécurité des données numériques * Assurer la conformité des solutions retenues avec la réglementation en cours. * Choisir les technologies de protection contre les cyber attaques (système d’exploitation, bases de données, réseaux) à même d’assurer le fonctionnement des services. * Superviser la mise en place des solutions de sécurité et organiser les programmes de tests. * Réaliser un audit technique * Réaliser un audit de sécurité

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Président de jury : un représentant d’une entreprise partenaire Membres du jury : le directeur pédagogique, un membre du corps enseignant, deux professionnels extérieurs à l’organisme.
En contrat d’apprentissage
Autorisé
Président de jury : un représentant d’une entreprise partenaire Membres du jury : le directeur pédagogique, un membre du corps enseignant, deux professionnels extérieurs à l’organisme.
Après un parcours de formation continue
Autorisé
Président de jury : un représentant d’une entreprise partenaire Membres du jury : le directeur pédagogique, un membre du corps enseignant, deux professionnels extérieurs à l’organisme.
En contrat de professionnalisation
Autorisé
Président de jury : un représentant d’une entreprise partenaire Membres du jury : le directeur pédagogique, un membre du corps enseignant, deux professionnels extérieurs à l’organisme.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Président de jury : un représentant d’une entreprise partenaire Membres du jury : le directeur pédagogique, un membre du corps enseignant, deux professionnels extérieurs à l’organisme.

Segmentation de la certification

Cette certification se compose de 3 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP32025BC01 - Analyser les risques inhérents au système d'information d'une entreprise

    Descriptif * Réaliser un audit du système d’information de l’entreprise * Caractériser les atteintes possibles aux données numériques * Exercer une veille technologique sur les dispositifs de sécurité des systèmes d’information * Choisir et justifier le choix d’un modèle de politique de sécurité Modalités d’évaluation et de certification * Evaluation sur étude de cas donnant lieu à rapport individuel écrit et soutenance devant un jury composé de formateurs et professionnels de la sécurité informatique. Obtention du titre * Bloc de compétences capitalisable. * Un certificat des compétences attestées selon les modalités d’évaluation décrites sera délivré à chaque candidat/e à l’issue de la validation du bloc de compétences n°1.

RNCP32025BC02 - Concevoir et organiser la sécurité des systèmes d'information et des réseaux

    Descriptif * Choisir une architecture de sécurité * Choisir les parades les mieux adaptées aux risques de cyber attaque * Accéder aux bases de données juridiques en matière de sécurité des données numériques * Assurer la conformité des solutions retenues avec la réglementation en cours Modalités d’évaluation et de certification * Evaluation sur étude de cas donnant lieu à rapport individuel écrit et soutenance devant un jury composé de formateurs et professionnels de la sécurité informatique. Obtention du titre * Bloc de compétences capitalisable. * Un certificat des compétences attestées selon les modalités d’évaluation décrites sera délivré à chaque candidat/e à l’issue de la validation du bloc de compétences n°2.

RNCP32025BC03 - Déployer, manager et auditer la sécurité des systèmes d'information et des réseaux

    Descriptif * Choisir les technologies de protection contre les cyber attaques (système d’exploitation, bases de données, réseaux) à même d’assurer le fonctionnement des services * Superviser la mise en place des solutions de sécurité et organiser les programmes de tests * Réaliser un audit technique * Réaliser un audit de sécurité Modalités d’évaluation et de certification * Evaluation sur étude de cas donnant lieu à rapport individuel écrit et soutenance devant un jury composé de formateurs et professionnels de la sécurité informatique. Obtention du titre * Bloc de compétences capitalisable. * Un certificat des compétences attestées selon les modalités d’évaluation décrites sera délivré à chaque candidat/e à l’issue de la validation du bloc de compétences n°3.

Je cherche à faire...