Responsable en cybersécurité

Diplôme actif Niveau Autre | Code RNCP37300

Le Responsable en cybersécurité est capable de : 1- Piloter la cyberprotection des systèmes et réseaux informatiques * Appuyer le responsable de la sécurité des systèmes d’information (RSSI) ou le directeur des systèmes d'information (DSI) * Contribuer à l’amélioration de la sécurité technique du système d’information * Administrer la sécurité des systèmes et des éléments actifs réseau 2- Contrôler et auditer le niveau de cybersécurité d’un système d’information * Évaluer le niveau de conformité d’un système d’information * Éprouver le niveau de sécurité d’un système d’information * Proposer un plan d’action à l’issue d’un audit 3- Superviser la cybersécurité des systèmes d’information * Diriger l’action d’une équipe de techniciens au sein d’un centre de supervision * Améliorer les dispositifs de détection * Diriger les différentes phases de réponse sur incident dans le périmètre d’un centre de supervision * Assurer la formation du personnel 4- Conduire une investigation numérique dans le domaine de la cybersécurité * Mener des investigations en réponse sur incident * Capitaliser le résultat des investigations

Lire la suite

Prérequis

Pour l’armée de Terre : L’admission au stage certifiant de « référent cybersécurité » nécessite de : 1- Détenir les certifications suivantes : * La certification de Technicien veilleur de cybersécurité enregistrée au RNCP au niveau 5 référencée sous le numéro 36164 ; * La formation de spécialité 2 « cybersécurité » (FS2 Cyber) ou la Qualification des Acquis Professionnels (QAP 2 CYS) ; 2- Justifier d’au moins 5 années d’expérience après le brevet militaire de 2ème degré à la suite de la FS2 sur un poste du domaine des systèmes d’information et communication (SIC) décrit en cybersécurité ; 3- Justifier d’un niveau en langue anglaise équivalent au niveau B1 du cadre européen commun de référence pour les langues (CECRL) correspondant à un score TOEIC de 550 points ou au profil linguistique standardisé (PLS) 2222. Pour la Marine nationale Qu’il s’agisse de la voie alfa ou de la voie bravo (voir infra), l’accès au dispositif de certification nécessite de satisfaire les trois conditions suivantes : 1- Détenir l’une des certifications suivantes : * le brevet supérieur « systèmes d’informations et de télécommunications » (BS SITEL). Cette certification est enregistrée au RNCP au niveau 5 sous l’intitulé Chef d’équipe d’exploitation et de maintenance des systèmes d’information et de télécommunications et référencée sous le numéro 35239, * le brevet supérieur « systèmes numériques » (BS SYNUM), * le brevet supérieur « réseaux et communications » (BS RECOM), * avoir suivi et réussi la formation de spécialité de 1er niveau (FS1). Cette certification est enregistrée au RNCP au niveau 5 sous l’intitulé de Technicien veilleur de cybersécurité et référencée sous le numéro 36164, * un brevet supérieur de toute spécialité et être sélectionné ou être titulaire du certificat d’analyste programmeur de système d’information (C CAPSI) 2- Justifier de 2 années d’expérience dans le domaine de la cybersécurité ; 3- Justifier d’un niveau en langue anglaise équivalent au niveau B1 du cadre européen commun de référence pour les langues (CECRL) correspondant à un score TOEIC de 550 points ou au profil linguistique standardisé (PLS) de 2222. [1] Brevet militaire de 2ème degré délivré à la suite de la FS2.

Voir plus

Voie d'accès

Non accessible en contrat de formation continue, contrat de professionnalisation, contrat d'apprentissage et en reconnaissance des acquis (VAE)

Où suivre ce diplôme ?

Compétences attestées

  • Le Responsable en cybersécurité est capable de : 1- Piloter la cyberprotection des systèmes et réseaux informatiques
  • Appuyer le responsable de la sécurité des systèmes d’information (RSSI) ou le directeur des systèmes d'information (DSI)
  • Contribuer à l’amélioration de la sécurité technique du système d’information
  • Administrer la sécurité des systèmes et des éléments actifs réseau 2- Contrôler et auditer le niveau de cybersécurité d’un système d’information
  • Évaluer le niveau de conformité d’un système d’information
  • Éprouver le niveau de sécurité d’un système d’information
  • Proposer un plan d’action à l’issue d’un audit 3- Superviser la cybersécurité des systèmes d’information
  • Diriger l’action d’une équipe de techniciens au sein d’un centre de supervision
  • Améliorer les dispositifs de détection
  • Diriger les différentes phases de réponse sur incident dans le périmètre d’un centre de supervision
  • Assurer la formation du personnel 4- Conduire une investigation numérique dans le domaine de la cybersécurité
  • Mener des investigations en réponse sur incident
  • Capitaliser le résultat des investigations

Blocs de compétences

  • Mener des investigations en réponse sur incident :
  • exploiter les éléments recueillis par des sondes gouvernementales ou commerciales de supervision des réseaux ;
  • collecter les traces, codes informatiques et preuves lors d’un incident de sécurité ;
  • réaliser l’analyse post mortem (inforensique) d’un système ayant subi un incident de sécurité ;
  • analyser les traces, codes informatiques et preuves collectés ;
  • garantir la préservation et l’intégrité des éléments collectés afin d’être juridiquement recevable ;
  • réaliser une analyse dynamique d’un code malveillant dans un environnement sécurisé ;
  • évaluer les impacts avérés et potentiels d’incidents informatiques et tenant compte de contextes sensibles. Capitaliser le résultat des investigations :
  • étudier les éléments issus des analyses pour déterminer les stratégies d’attaque et de propagation de codes malveillants ;
  • construire et capitaliser un référentiel de données pertinentes à partir des informations recueillies à des fins de retour d’expérience ;
  • rédiger et transmettre les rapports d’incident et d’analyse ;
  • proposer des solutions de renforcement à long terme du niveau de sécurité des systèmes ;
  • maintenir les bases de connaissances des indicateurs de compromission.
  • Évaluer le niveau de conformité d’un système d’information :
  • constituer et maintenir à jour les référentiels techniques et organisationnels à appliquer lors de conduite des audits de sécurité ;
  • assurer une veille technologique active sur les risques pesant sur les systèmes informatiques du ministère des armées ;
  • mener seul ou en équipe une investigation technique sur un périmètre défini ;
  • mener seul ou en équipe une investigation liée à l'environnement technique du système d’information ;
  • mener seul ou en équipe une investigation liée à l’environnement organisationnel d'un système d'information ;
  • conduire sur plateforme des tests et études de produits de sécurité afférents aux audits techniques ;
  • élaborer les synthèses et rédiger les rapports d'audit et contrôle. Éprouver le niveau de sécurité d’un système d’information :
  • réaliser des tests d'intrusion sur un système informatique ;
  • rédiger un rapport de test d'intrusion technique. Proposer un plan d’action à l’issue d’un audit :
  • Identifier et formaliser les non-conformités des systèmes et organisations par rapport à un référentiel défini ;
  • proposer les évolutions nécessaires à la mise en conformité de l'organisation ou du système d'information contrôlé ;
  • concevoir les tableaux de suivi des actions demandées suite à audit ou contrôle ;
  • proposer les évolutions de codes informatiques requis pour accroître le niveau de sécurité applicatif ;
  • proposer des évolutions techniques sur le paramétrage et la configuration des équipements du système d’information ;
  • communiquer et argumenter de manière adaptée selon l’interlocuteur.
  • Appuyer le responsable de la sécurité des systèmes d’information (RSSI) ou le directeur des systèmes d'information (DSI) :
  • contribuer à l’élaboration des moyens et procédures CYBER au profit d'une ou plusieurs autorités qualifiées et autorités d'emploi ;
  • concourir à la rédaction des documents réglementaires d’organisation et de conduite de la cybersécurité de l’entité d’emploi ;
  • organiser, conduire et contrôler la mise en œuvre des mesures locales CYBER ;
  • préparer son unité à une homologation et/ou contrôle d’un système d’information ;
  • évaluer et rendre compte du niveau de sécurité organisationnel du périmètre d'emploi ;
  • conduire l’analyse des risques pesant sur un périmètre informatique défini ;
  • réaliser et animer des séances de sensibilisation au profit des utilisateurs et des administrateurs ;
  • conseiller le directeur de l’entité sur les actions de cyberprotection. Contribuer à l’amélioration de la sécurité technique du système d’information :
  • assurer une veille technologique et le suivi des études amont du domaine cyber ;
  • anticiper et proposer les nouveaux besoins cyber relatifs à son périmètre de responsabilité ;
  • évaluer et rendre compte du niveau de sécurité technique du périmètre d'emploi ;
  • développer les compétences en cybersécurité des administrateurs et des utilisateurs des systèmes informatiques ;
  • proposer les solutions de chiffrement adaptées au niveau de sécurité attendu. Administrer la sécurité des systèmes et des éléments actifs réseau :
  • proposer ou développer les outils et procédures de sécurisation des architectures réseaux et les services associés ;
  • définir et mettre en œuvre les règles et outils d’administration sécurisés ;
  • définir et appliquer la politique technique de gestion des droits d'accès aux ressources informatiques ;
  • exploiter et préserver les journaux d’évènements des systèmes ;
  • appliquer les mesures prioritaires de lutte informatique défensive en réaction à un incident de sécurité ;
  • établir et diffuser un compte-rendu d’incident précis ;
  • apporter un soutien technique aux actions de résolution des incidents de sécurité ;
  • concourir aux processus de lutte informatique défensive.
  • Diriger l’action d’une équipe de techniciens au sein d’un centre de supervision :
  • exploiter des systèmes de cybersurveillance et de détection d’événements de sécurité ;
  • conduire une recherche des éléments précurseurs d’une agression informatique ;
  • interpréter les détections afin de qualifier un incident ;
  • compléter au besoin les travaux des techniciens en cybersécurité ;
  • croiser les constats avec d'autres sources ou d'autres informations. Améliorer les dispositifs de détection :
  • réaliser une veille technologique sur les menaces et les vulnérabilités des systèmes ;
  • rédiger des règles de détection pour répondre à de nouvelles menaces ;
  • maintenir à jour le catalogue des indicateurs de compromission ;
  • caractériser la menace en s’appuyant sur une bonne connaissance régulièrement mis à jour des MOA adverses. Diriger les différentes phases de réponse sur incident dans le périmètre d’un centre de supervision :
  • faire appliquer les directives et procédures de réaction prédéfinies, y compris les procédures d'alerte ;
  • faire appliquer les ordres techniques de lutte informatique défensive ;
  • caractériser la menace cyber ;
  • transmettre les éléments pertinents aux organismes tiers participant à la recherche sur événement ;
  • préserver les traces et preuves à des fins d'analyse ;
  • transmettre les éléments de façon rigoureuse aux analystes. Assurer la formation du personnel :
  • concevoir et rédiger des scénarii d’entrainement adaptés au profits des équipes de supervision ;
  • former les techniciens et opérateurs du centre supervision ;
  • évaluer les techniciens et opérateurs du centre de supervision.

Métiers accessibles avec ce diplôme