J'ai un diplôme "Opérateur en cybersécurité"

Je sais faire les actions suivantes :

Activité 1 - Mise en place de tâches de contrôle et suivi de l’évolution des systèmes Activité 2 - Détection de fichiers corrompus avec du code malveillant Activité 3 - Gestion d’un parc informatique composé de plusieurs systèmes Activité 4 - Optimisation de la gestion des ressources des applications et amélioration de leur scalabilité Activité 5 - Prise en compte d’une situation de handicap Activité 6 - Administration d’une base de données Activité 7 - Conception d’une architecture de bases de données pour une application Activité 8 - Configuration et administration d’un réseau d’entreprise Activité 9 - Installation d’un réseau d’entreprise Activité 10 - Administration d’un réseau d’entreprise et sécurisation des échanges Activité 11 - Configuration et administration des réseaux sans fil Activité 12 - Mise en place et administration de réseaux virtualisés Activité 13 - Surveillance des réseaux informatiques d’une entreprise et détection des potentielles menaces Activité 14 - Gestion d’une protection des systèmes d’information Activité 15 - Application des mesures de sécurisation des réseaux sans fil Activité 16 - Vérification périodique de la sécurisation du réseau filaire d’entreprise (blue,red et purple teams) Activité 17 - Vérification périodique de la sécurisation des postes utilisateurs Activité 18 - Sécurisation des serveurs et applications web de l’entreprise Activité 19 - Recherche et évaluation de la surface d’attaque Activité 20 - Sécurisation des échanges Activité 21 - Gestion des données

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

C1. Développer des scripts d’automatisation afin d’automatiser des tâches répétitives C2. Identifier les potentielles vulnérabilités d’un système d’information afin de prévenir des bugs potentiels et mauvaises pratiques de programmation C3. Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres afin d’appréhender l’ensemble des risques liés à une gestion potentiellement défaillante des serveurs et d’anticiper une menace C4. Déployer des applications au sein d’environnements virtualisés afin d’optimiser la gestion des ressources des applications et amélioration de leur scalabilité C5. Favoriser l’inclusion professionnelle d’une personne en situation de handicap afin d’aménager son poste et son environnement de travail C6. Administrer des bases de données de type relationnel afin de maintenir un environnement de base de données robuste et sécurisé. C7. Concevoir une architecture de bases de données pour une application afin de préparer la mise en place d’une application de façon sécurisée. C8. Administrer un réseau d’entreprise afin de gérer son architecture, son fonctionnement et son organisation C9. Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers (mode projet) afin d’installer un réseau d’entreprise C10. Gérer l’articulation des réseaux de transport afin d’interconnecter plusieurs réseaux C11. Configurer les réseaux sans fil et mobilité afin de proposer des réseaux sans fil sécurisés et adaptés aux besoins de connectivité d’une entreprise C12. Configurer et administrer des réseaux virtualisés afin de gérer des réseaux virtualisés C13. Superviser les réseaux informatiques d’une entreprise, les équipements d’infrastructure actifs, systèmes d’exploitation, bases de données afin de détecter des anomalies ou des comportements anormaux et d’isoler les potentielles menaces C14. Sécuriser des réseaux et des échanges afin de mettre en œuvre une politique de chiffrement et de sécurité d’accès aux données au sein de l’entreprise C15. Attaquer un réseau sans fil afin de tester la sécurité d’un réseau sans fil C16. Cartographier les vulnérabilités d’un réseau d’entreprise afin de recréer les conditions d’un piratage informatique C17. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise C18. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées afin de garantir la sécurisation des applications web de l’entreprise C19. Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs afin de repérer les failles existantes et de les corriger C20. Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification afin de vérifier le respect des politiques et procédures de gestion des accès. C21. Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS afin de protéger l’entreprise de la fuite de données personnelles ou sensibles

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury compte au moins 3 personnes, professionnels du domaine de la cybersécurité.
En contrat d’apprentissage
Autorisé
Le jury compte au moins 3 personnes, professionnels du domaine de la cybersécurité.
Après un parcours de formation continue
Autorisé
Le jury compte au moins 3 personnes, professionnels du domaine de la cybersécurité.
En contrat de professionnalisation
Autorisé
Le jury compte au moins 3 personnes, professionnels du domaine de la cybersécurité.
Par candidature individuelle
Autorisé
Le jury compte au moins 3 personnes, professionnels du domaine de la cybersécurité.
Par expérience
Autorisé
Le jury compte au moins 3 personnes, professionnels du domaine de la cybersécurité.

Segmentation de la certification

Cette certification se compose de 6 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP38290BC01 - Réaliser des tâches de programmation

    Développer des scripts d’automatisation, en utilisant les langages les plus utilisés dans le domaine de la sécurité (Python, Bash et C) afin d’automatiser des tâches répétitives Identifier les potentielles vulnérabilités d’un système d’information en analysant des programmes informatiques développés en Python, Bash et C, en utilisant un outil d’IA afin de prévenir des bugs potentiels et mauvaises pratiques de programmation

RNCP38290BC02 - Configurer et administrer des systèmers et applications dans un environnement virtualisé

    Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres en assurant l’installation et la maintenance d’un système d’exploitation MICROSOFT & LINUX, en appliquant les correctifs relatifs aux vulnérabilités découvertes par les organismes de détection et de prévention sur les systèmes concernés, en vérifiant que les standards de sécurité sont appliqués afin d’appréhender l’ensemble des risques liés à une gestion potentiellement défaillante des serveurs et d’anticiper une menace Déployer des applications au sein d’environnements virtualisés en installant et en configurant un serveur virtualisé (VmWare, Hyper V, XEN …), en appliquant les règles nécessaires pour limiter les risques de failles de sécurité liés à la virtualisation, en utilisant une technologie de conteneurisation (Docker) pour empaqueter les applications et leurs dépendances, en appliquant les procédures d’installation et de configuration nécessaires, en sécurisant l’accès à un serveur virtualisé dans le cadre de la mise en place de la politique de sécurité afin d’optimiser la gestion des ressources des applications et amélioration de leur scalabilité Favoriser l’inclusion professionnelle d’une personne en situation de handicap en proposant par défaut des équipements et logiciels qui puissent être utilisés par toute personne, quel que soit son handicap potentiel, en proposant, à défaut, des équipements et des logiciels adaptés, en les réglant et en les paramétrant afin d’aménager son poste et son environnement de travail

RNCP38290BC03 - Installer et gérer dse bases de données relationnelles

    Administrer des bases de données de type relationnel en s’appuyant sur la méthode MERISE, en effectuant des requêtes SQL, en gérant la conception des bases de données en utilisant Oracle, MySql, PostgreSQL, en utilisant les outils de gestion de SGBDR, en appliquant les règles de sécurité sur une base de données relationnelle afin de maintenir un environnement de base de données robuste et sécurisé. Concevoir une architecture de bases de données pour une application en proposant des solutions techniques (mode projet), en préparant la création des tables de la base, en s’assurant de la fonctionnalité et du bon fonctionnement de la base afin de préparer la mise en place d’une application de façon sécurisée.

RNCP38290BC04 - Configurer et administrer un réseau d'entreprise

    Administrer un réseau d’entreprise en configurant un NAT et un DNS, en calculant et gérant les adressages privés, en détectant les erreurs sur un réseau en analysant le trafic par la connaissance des protocoles IPV4/IPV6, ICMP et de couche Transport: TCP, UDP, en paramétrant les différentes applications à déployer au sein d’une entreprise: de la messagerie à la VOD (Skype, Zoom, etc.) afin de gérer son architecture, son fonctionnement et son organisation Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers (mode projet) en paramétrant les réseaux domiciles (WIFI et CPL), en installant un réseau en s’appuyant sur le mécanisme de la boucle locale des entreprises, en paramétrant un système de VLAN respectant la structure organisationnelle de l’entreprise afin d’installer un réseau d’entreprise Gérer l’articulation des réseaux de transport en s’appuyant sur les notions d’acheminement, de commutation et de routage pour le paramétrage d’un réseau, en vérifiant le bon fonctionnement d’un réseau local d’entreprise à partir d’un point de contrôle, en utilisant les VPN et les solutions pour les mettre en place afin d’interconnecter plusieurs réseaux Configurer les réseaux sans fil et mobilité en choisissant le type de réseau sans fil approprié en s’appuyant sur les différentes typologies : WPAN, WLAN, WMAN, MRAN, Hot spot, hand over, roaming, UMTS, en consultant et appliquant les référentiels des différentes technologies réseaux sans fil : IEEE 802.15, WPAN, Bluetooth, ZigBee, UWB, en appliquant les principes de IEEE 802.11 (a/b/e/g/n), en réalisant une veille sur les nouvelles générations de WIFI (ac, af, ah, WiGig), en appliquant les principes de IEEE 802.22 et les futurs produits Wi-RAN, en réalisant une veille sur les évolutions de l'internet ambiant: réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC afin de proposer des réseaux sans fil sécurisés et adaptés aux besoins de connectivité d’une entreprise Configurer et administrer des réseaux virtualisés en virtualisant des serveurs, en intégrant l’impact de cette virtualisation sur l’infrastructure, en appliquant la centralisation du plan de contrôle et les fonctions d’un contrôleur, en employant GNS3, en utilisant le principe de la technique d’accès: ISO 8802.3 (CSMA/CD), en s’appuyant sur les normalisations, IEEE 802 et ISO, les couches physiques, MAC et LLC, les principaux protocoles, en configurant les réseaux locaux virtuels (VLAN), les réseaux locaux Ethernet (SAN, LAN, WLAN), en configurant le paramétrage de pont, commutation de niveau 3, 4 et 7 afin de gérer des réseaux virtualisés

RNCP38290BC05 - Superviser et sécuriser les réseaux et les échanges

    Superviser les réseaux informatiques d’une entreprise, les équipements d’infrastructure actifs, systèmes d’exploitation, bases de données en déployant une infrastructure complète et une mise en sécurisation, en utilisant les outils de manipulation de fichiers de logs, en analysant les logs, en paramétrant les outils d’analyse et de visualisation, en utilisant les outils d’administration et de détection type SIEM, IDS/IPS, pare-feu, en analysant le niveau d’une menace et de la classer selon le niveau de criticité afin de détecter des anomalies ou des comportements anormaux et d’isoler les potentielles menaces Sécuriser des réseaux et des échanges en utilisant les outils de gestion des identités et des accès, en mettant en œuvre les différentes étapes nécessaires au durcissement d’un poste LINUX et WINDOWS, en appliquant les principes de base de la cryptographie, en mettant en place des règles de filtrage avec les outils appropriés selon le système d’exploitation afin de mettre en œuvre une politique de chiffrement et de sécurité d’accès aux données au sein de l’entreprise

RNCP38290BC06 - Tester la sécurité d'un système informatique avec les méthodes de hacking

    Attaquer un réseau sans fil en gérant l’authentification sur un WLAN, en trouvant le SSID, en utilisant les filtres d’adresse MAC, en utilisant le mécanisme de “Shared Key Authentication”, en appliquant les techniques adéquates pour accélérer le processus de cracking du chiffrement sur un réseau WLAN, en décryptant des paquets, en utilisant les différents types d’attaques Deni of Service (Dos), en appliquant les attaques Evil Twin, Rogue AP, en utilisant les différents scénarios d’attaque avancée, en appliquant les méthodes de MiTM, Eavesdropping, Session hijacking, en mettant en place une échelle de gravité reposant sur des critères de confidentialité, intégrité, disponibilité, afin de tester la sécurité d’un réseau sans fil Cartographier les vulnérabilités d’un réseau d’entreprise en appliquant la méthodologie Pentest, en utilisant les outils de scanning, en utilisant Metasploit, en utilisant les outils tels que Wireshark afin d’effectuer du sniffing, en appliquant les différentes attaques possibles sur un routeur: SSH, SNMP, SMTP, etc., en utilisant un exploit afin d’obtenir un accès machine, en détectant et contournant un firewall pour porter une attaque sur une machine WINDOWS, en appliquant la technique de port forwarding, en utilisant le pivoting, en appliquant les techniques d’élévation de privilèges afin de recréer les conditions d’un piratage informatique Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows en utilisant un exploit afin d’obtenir un accès machine, en détectant et contournant un firewall pour porter une attaque sur une machine WINDOWS, en appliquant la technique de port forwarding, en utilisant le pivoting, en appliquant les techniques d’élévation de privilèges, en employant les techniques d’Anti-Virus Evasion, en manipulant les techniques d’attaque sur les navigateurs, en utilisant les outils et levier pour une attaque par social engineering, en utilisant les méthodes de gestion de patch et de mises à jour afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées en utilisant les outils et techniques avancées tels que Metasploit Loader, DLL Hijacking, DLL Main, Shell Code Exec, etc., en s’appuyant sur les standards OWASP, en utilisant les différents outils de scanning proxy et Nessus, en utilisant les failles RFI & LFI, en utilisant les failles Upload, en effectuant du Cross Site Scripting et du Cross Site Request Forgery, en utilisant les techniques de SQL Injection, Clickjacking, Injection HTML, Injection de commandes, etc., en paramétrant une Exploitation Server Side et Client Side (MiTM, Social Engineering), afin de garantir la sécurisation des applications web de l’entreprise Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs en s’appuyant sur les standards OWASP, en utilisant les différents outils de scanning proxy et Nessus afin de repérer les failles existantes et de les corriger Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification en utilisant les techniques de Hijacking, Brute Force et attaque sur les protocoles sécurisés, en utilisant les techniques d’injection SQL et d’utilisation de formulaires non sécurisés afin de vérifier le respect des politiques et procédures de gestion des accès. Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS en utilisant les techniques d’attaque sur les principaux CMS tels que WordPress, Joomla, Drupal afin de protéger l’entreprise de la fuite de données personnelles ou sensibles

Je cherche à faire...