J'ai un diplôme "Responsable en cybersécurité"

Je sais faire les actions suivantes :

Le Responsable en cybersécurité conduit des actions défensives ou offensives dans le cyberespace pour soutenir l’action des forces armées et garantir la continuité et l’efficacité des opérations militaires. Il prépare les unités pour qu’elles soient en mesure d’intervenir en cas d’incident. Le Responsable en cybersécurité audite les systèmes d’information militaires et met en place des tests d’intrusion pour détecter les éventuelles failles et renforcer la sécurité en profondeur. Il recherche, effectue une vielle et mène les investigations numériques qui vous permettent d’anticiper les risques. Enfin, le Responsable en cybersécurité sensibilise et forme les utilisateurs à la reconnaissance de ces menaces et à la mise en œuvre des meilleures pratiques pour les éviter et les neutraliser.

OÙ SUIVRE CE DIPLÔME ?

MINISTERE DES ARMEES

Non renseigné

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Le Responsable en cybersécurité est capable de : 1- Piloter la cyberprotection des systèmes et réseaux informatiques * Appuyer le responsable de la sécurité des systèmes d’information (RSSI) ou le directeur des systèmes d'information (DSI) * Contribuer à l’amélioration de la sécurité technique du système d’information * Administrer la sécurité des systèmes et des éléments actifs réseau 2- Contrôler et auditer le niveau de cybersécurité d’un système d’information * Évaluer le niveau de conformité d’un système d’information * Éprouver le niveau de sécurité d’un système d’information * Proposer un plan d’action à l’issue d’un audit 3- Superviser la cybersécurité des systèmes d’information * Diriger l’action d’une équipe de techniciens au sein d’un centre de supervision * Améliorer les dispositifs de détection * Diriger les différentes phases de réponse sur incident dans le périmètre d’un centre de supervision * Assurer la formation du personnel 4- Conduire une investigation numérique dans le domaine de la cybersécurité * Mener des investigations en réponse sur incident * Capitaliser le résultat des investigations

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Non autorisé
En contrat d’apprentissage
Non autorisé
Après un parcours de formation continue
Autorisé
Pour l’armée de Terre : Le jury de certification (hors VAE) pourra comprendre jusqu’à cinq membres avec, si possible, une représentation équilibrée des hommes et des femmes : Composition du jury comprenant cinq membres : - le président ; - deux membres du « collège professionnels » si possible ; - deux membres du « collège formateurs ». Composition du jury comprenant trois membres : Le président ; - un représentant qualifié de la profession (non formateur, si possible) ; - un représentant qualifié de la profession (non formateur) ou un formateur. Des suppléants sont également désignés. Le président du jury de certification (hors VAE) est soit le commandant de l’école, soit le directeur de l’enseignement ou un officier supérieur cadre de l’enseignement. Le président et les membres du jury (ainsi que les suppléants) sont désignés par le commandant de l’organisme certificateur pour une période d’un an renouvelable. Les « professionnels » sont représentés par tout professionnel du secteur hors formateurs, hors organisme certificateur si possible. Le pourcentage de membres extérieurs à l’autorité délivrant la certification dont professionnels qualifiés est égal à 50 % au moins, dans la mesure du possible, hormis le président. Pour la Marine nationale Président du jury : * Le directeur du Pôle écoles Méditerranée (PEM) ou son représentant. Membres du jury : * Le directeur de l’enseignement ou son représentant ; * Le chef de la division * Le chef du groupement d’instruction ; * Le chef de cours * Un représentant titulaire de la certification. Le pourcentage de membres extérieurs à l’autorité délivrant la certification dont professionnels qualifiés est égal à zéro (0%)
En contrat de professionnalisation
Non autorisé
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Les membres du jury sont désignés par le commandant de l’organisme certificateur ou son représentant pour une période d’un an renouvelable. Des suppléants sont également désignés. Les membres du jury sont désignés avec le souci d'assurer une représentation équilibrée entre les femmes et les hommes, en fonction du « vivier » de la spécialité concernée. * Jurys comprenant cinq membres Le nombre de membres extérieurs à l’autorité délivrant la certification est égal à deux, si possible. Le nombre de représentants qualifiés de la profession est de trois ou de deux, selon la qualité du président de jury. Le pourcentage de membres extérieurs à l’autorité délivrant la certification est égal à 40%. Le pourcentage de professionnels qualifiés est égal à 60% ou à 40%, selon la qualité du président de jury. * Jurys comprenant trois membres Le nombre de membres extérieurs à l’autorité délivrant la certification est égal, si possible : * A un, si le président relève du collège « professionnel ». Le pourcentage de membres extérieurs à l’autorité délivrant la certification est de 33%. Le pourcentage de professionnels qualifiés est de 66%. * A deux, si le président relève du collège « formation ». Le pourcentage de membres extérieurs à l’autorité délivrant la certification est de 66%. Le pourcentage de professionnels qualifiés est également de 66%.

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP37300BC01 - Piloter la cyberprotection des systèmes et réseaux informatiques

    Appuyer le responsable de la sécurité des systèmes d’information (RSSI) ou le directeur des systèmes d'information (DSI) : * contribuer à l’élaboration des moyens et procédures CYBER au profit d'une ou plusieurs autorités qualifiées et autorités d'emploi ; * concourir à la rédaction des documents réglementaires d’organisation et de conduite de la cybersécurité de l’entité d’emploi ; * organiser, conduire et contrôler la mise en œuvre des mesures locales CYBER ; * préparer son unité à une homologation et/ou contrôle d’un système d’information ; * évaluer et rendre compte du niveau de sécurité organisationnel du périmètre d'emploi ; * conduire l’analyse des risques pesant sur un périmètre informatique défini ; * réaliser et animer des séances de sensibilisation au profit des utilisateurs et des administrateurs ; * conseiller le directeur de l’entité sur les actions de cyberprotection. Contribuer à l’amélioration de la sécurité technique du système d’information : * assurer une veille technologique et le suivi des études amont du domaine cyber ; * anticiper et proposer les nouveaux besoins cyber relatifs à son périmètre de responsabilité ; * évaluer et rendre compte du niveau de sécurité technique du périmètre d'emploi ; * développer les compétences en cybersécurité des administrateurs et des utilisateurs des systèmes informatiques ; * proposer les solutions de chiffrement adaptées au niveau de sécurité attendu. Administrer la sécurité des systèmes et des éléments actifs réseau : * proposer ou développer les outils et procédures de sécurisation des architectures réseaux et les services associés ; * définir et mettre en œuvre les règles et outils d’administration sécurisés ; * définir et appliquer la politique technique de gestion des droits d'accès aux ressources informatiques ; * exploiter et préserver les journaux d’évènements des systèmes ; * appliquer les mesures prioritaires de lutte informatique défensive en réaction à un incident de sécurité ; * établir et diffuser un compte-rendu d’incident précis ; * apporter un soutien technique aux actions de résolution des incidents de sécurité ; * concourir aux processus de lutte informatique défensive.

RNCP37300BC02 - Contrôler et auditer le niveau de cybersécurité d’un système d’information

    Évaluer le niveau de conformité d’un système d’information : * constituer et maintenir à jour les référentiels techniques et organisationnels à appliquer lors de conduite des audits de sécurité ; * assurer une veille technologique active sur les risques pesant sur les systèmes informatiques du ministère des armées ; * mener seul ou en équipe une investigation technique sur un périmètre défini ; * mener seul ou en équipe une investigation liée à l'environnement technique du système d’information ; * mener seul ou en équipe une investigation liée à l’environnement organisationnel d'un système d'information ; * conduire sur plateforme des tests et études de produits de sécurité afférents aux audits techniques ; * élaborer les synthèses et rédiger les rapports d'audit et contrôle. Éprouver le niveau de sécurité d’un système d’information : * réaliser des tests d'intrusion sur un système informatique ; * rédiger un rapport de test d'intrusion technique. Proposer un plan d’action à l’issue d’un audit : * Identifier et formaliser les non-conformités des systèmes et organisations par rapport à un référentiel défini ; * proposer les évolutions nécessaires à la mise en conformité de l'organisation ou du système d'information contrôlé ; * concevoir les tableaux de suivi des actions demandées suite à audit ou contrôle ; * proposer les évolutions de codes informatiques requis pour accroître le niveau de sécurité applicatif ; * proposer des évolutions techniques sur le paramétrage et la configuration des équipements du système d’information ; * communiquer et argumenter de manière adaptée selon l’interlocuteur.

RNCP37300BC03 - Superviser la cybersécurité des systèmes d’information

    Diriger l’action d’une équipe de techniciens au sein d’un centre de supervision : * exploiter des systèmes de cybersurveillance et de détection d’événements de sécurité ; * conduire une recherche des éléments précurseurs d’une agression informatique ; * interpréter les détections afin de qualifier un incident ; * compléter au besoin les travaux des techniciens en cybersécurité ; * croiser les constats avec d'autres sources ou d'autres informations. Améliorer les dispositifs de détection : * réaliser une veille technologique sur les menaces et les vulnérabilités des systèmes ; * rédiger des règles de détection pour répondre à de nouvelles menaces ; * maintenir à jour le catalogue des indicateurs de compromission ; * caractériser la menace en s’appuyant sur une bonne connaissance régulièrement mis à jour des MOA adverses. Diriger les différentes phases de réponse sur incident dans le périmètre d’un centre de supervision : * faire appliquer les directives et procédures de réaction prédéfinies, y compris les procédures d'alerte ; * faire appliquer les ordres techniques de lutte informatique défensive ; * caractériser la menace cyber ; * transmettre les éléments pertinents aux organismes tiers participant à la recherche sur événement ; * préserver les traces et preuves à des fins d'analyse ; * transmettre les éléments de façon rigoureuse aux analystes. Assurer la formation du personnel : * concevoir et rédiger des scénarii d’entrainement adaptés au profits des équipes de supervision ; * former les techniciens et opérateurs du centre supervision ; * évaluer les techniciens et opérateurs du centre de supervision.

RNCP37300BC04 - Conduire une investigation numérique dans le domaine de la cybersécurité

    Mener des investigations en réponse sur incident : * exploiter les éléments recueillis par des sondes gouvernementales ou commerciales de supervision des réseaux ; * collecter les traces, codes informatiques et preuves lors d’un incident de sécurité ; * réaliser l’analyse post mortem (inforensique) d’un système ayant subi un incident de sécurité ; * analyser les traces, codes informatiques et preuves collectés ; * garantir la préservation et l’intégrité des éléments collectés afin d’être juridiquement recevable ; * réaliser une analyse dynamique d’un code malveillant dans un environnement sécurisé ; * évaluer les impacts avérés et potentiels d’incidents informatiques et tenant compte de contextes sensibles. Capitaliser le résultat des investigations : * étudier les éléments issus des analyses pour déterminer les stratégies d’attaque et de propagation de codes malveillants ; * construire et capitaliser un référentiel de données pertinentes à partir des informations recueillies à des fins de retour d’expérience ; * rédiger et transmettre les rapports d’incident et d’analyse ; * proposer des solutions de renforcement à long terme du niveau de sécurité des systèmes ; * maintenir les bases de connaissances des indicateurs de compromission.

Je cherche à faire...