J'ai un diplôme "Sciences et Ingénierie -CyberSécurité Défensive"

Je sais faire les actions suivantes :

* Utilisation de langages de programmation et algorithmique, variables, structures de contrôle, fonctions et passage de paramètres. * Compréhension des principes généraux du traitement de données par des machines binaires et des mécanismes et concepts fondamentaux propres aux traitements informatiques. * Manipulation d'expressions algébriques * Intégration des relations interpersonnelles et gestion de conflits * Prise en compte de l’obsolescence numérique * Appréhension de l’hardware (ordinateurs, réseaux, IOT…) * Intégration des notions de systèmes d’exploitation et de réseaux informatiques dans leur globalité * Utilisation de plusieurs langages de développement * Sécurisation du système d’information d’une entreprise * Sensibilisation à l’informatique durable (Green IT) * Veille professionnelle sur l’actualité liée à la sécurité * Proposition de differentes solutions de sécurité des systèmes d'information (pare-feu, antivirus) * Application des méthodes de test d’intrusion (Pentest) * Accompagnement des équipes dans la sécurisation du SI * Analyse du risque et de l’impact de l’incident * Recherche de preuves sur des supports numériques (analyse forensic) * Mise en place d’un plan de restauration * Rédaction d’un retour d’expérience de l’incident (REx) * Mise en place de nouvelles mesures de défense * Veille sur les législations liées à la sécurité au niveau d’un pays ou d’un groupe d’états (UE) * Utilisation des normes ISO * Pédagogie auprès d’interlocuteurs non formés à l’aspect technique de la sécurité informatique * Collaboration avec des équipes internationales * Application d’outils et de méthodes de modélisation et de simulation afin d’optimiser des systèmes complexes sous contraintes multiple * Intégration de la connaissance des systèmes complexes (interdisciplinarité et approche systémique) afin de concevoir, développer, améliorer et innover dans l’ingénierie des systèmes complexes * Intervention en recherche, innovation et prospective commerciale * Identification des avancées technologiques et déploiement des solutions créatives * Organisation et animation d’un système de veille active pour se tenir à jour sur les offres et solutions d'architecture des SI * Analyse des indicateurs d'activité des solutions choisies pour identifier les besoins de mises à jour ou d'évolutions du SI * Organisation et animation d’un système de veille active pour se tenir à jour sur les menaces en cybersécurité et solutions de sécurisation

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Le titulaire de la certification Grade de licence – Cybersécurité défensive exerce typiquement ses activités au sein d’une Direction des Systèmes d’Information (DSI) ou d’un Security Operation Center (SOC). Les candidats à la certification « Bachelor cybersécurité Défensive », à l'issue du processus de certification doivent être capables d’assurer la sécurité des services numériques à destination des utilisateurs en respectant les normes et standards reconnus par la profession et en suivant l’état et l’art de la sécurité informatique à toutes les étapes, ils doivent prendre en compte la responsabilité numérique et la frugalité dans les processus de sécurisation. Ils doivent avoir les connaissances mathématiques et techniques de niveaux suffisants pour leurs spécialisation mais aussi la capacité à mener des recherches bibliographiques, à consulter et utiliser avec un œil critique des bases de données scientifiques et d’autres sources d’informations appropriées. Les détenteurs du «Bachelor en cybersécurité Défensive» doivent avoir une vision claire de leur domaine d'activité, être à la fois opérationnels et aptes à changer d’environnement culturel et technique, à progresser en termes de niveau de responsabilité au sein de leur entreprise ou en rejoignant une autre entreprise en France ou à l'international ; et soucieux de leur équilibre personnel et du bien-être de la société. Le titulaire de la certification bachelor en sciences de l’ingénierie cybersécurité défensive exerce typiquement ses activités au sein d’une direction des systèmes d’information (DSI), sous la responsabilité d’un ingénieur ou d’un Security Operation Center (SOC).

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.
En contrat d’apprentissage
Autorisé
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.
Après un parcours de formation continue
Autorisé
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.
En contrat de professionnalisation
Autorisé
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.
Par candidature individuelle
Autorisé
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris;
Par expérience
Autorisé
Le jury de certification du titre cybersécurité défensive niveau 6 est composé de 6 personnes, dont 3 membres externes issus du domaine professionnel visé et 3 membres internes employés d’Efrei Paris.

Segmentation de la certification

Cette certification se compose de 7 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP36806BC01 - Mobiliser des connaissances et des logiques issues des mathématiques et des sciences physiques pour participer à la conception de systèmes de défense de réseaux informatiques

    BC 1.1 Appliquer des concepts mathématiques BC 1.2 Mobiliser des connaissances scientifiques et techniques élevées BC 1.3 Intégrer des modèles pour modéliser un problème donné BC 1.4 Résoudre des problèmes en utilisant les mathématiques BC 1.5 Choisir l’outil le plus adapté pour répondre à une problématique bien identifiée BC 1.6 Savoir utiliser une large variété d’outils complexes BC 1.7. Employer des langages de programmation de référence BC 1.8 Intégrer la programmation frugale et les problèmes d'obsolescence numérique en utilisant des outils adaptés

RNCP36806BC02 - Mobiliser des connaissances en informatique et réseaux pour collaborer à la mise en place des systèmes de défense contre les attaques informatiques

    BC 2.1 Décrire l’architecture d’un ordinateur, celle des réseaux et les blocs composant les objets connectés BC 2.2 Administrer un environnement système, réseaux et cloud computing BC 2.3 Optimiser les données d'un système d'information BC 2.4 Concevoir, sécuriser et actualiser des infrastructures et réseaux BC 2.5 Concevoir et développer la couche applicative d'un système d'information BC 2.6 Réaliser et développer une solution logicielle sécurisée

RNCP36806BC03 - Appliquer les bonnes pratiques pour analyser et tester les outils de détection d’anomalies d’un système d’information

    BC 3.1 Se tenir à jour sur les failles, malwares et toute autres menaces existantes BC 3.2 Installer et mettre à jour les outils de protection de base (pare-feu, antivirus) BC 3.3 Effectuer des tests d’intrusion de manière éthique BC 3.4 Déterminer les failles d’un système d’information pour les résorber BC 3.5 Proposer des solutions dans une optique de sécurisation optimale BC 3.6 Gérer les vulnérabilités et les risques pour éviter tout futur incident

RNCP36806BC04 - Poser un diagnostic et mettre en œuvre un système de réponses à incidents performant pour optimiser la mise en place d’actions correctives

    BC 4.1 Identifier les menaces sur l’informatique d’une société lors d’une attaque BC 4.2 Identifier les ressources non touchées par l’incident et qui vont permettre une poursuite d’activité BC 4.3 Mettre en place des mesures d’atténuations de l’incident BC 4.3 Comprendre l’origine de l’incident pour le contrecarrer le plus efficacement possible BC 4.4 Rétablir les activités une fois l’incident maitrisé BC 4.5 Analyser l’incident et ses conséquences pour corriger les failles utilisées et améliorer le SI BC 4.6 Implémenter de nouveaux mécanismes de défense pour se protéger de manière plus efficace

RNCP36806BC05 - Eclairer les prises de décisions liées à la sécurité informatique en collaboration avec des ingénieurs et non-ingénieurs dans un contexte international sur la base d'une maitrise des règlementations nationales et internationales de la sécurité des réseaux et systèmes d’information.

    BC5.1 Répondre à toutes les situations liées à la sécurité informatique quel que soit le contexte géographique BC5.2 Accompagner un client (interne ou externe) à travers un plan d'actions d'amélioration du niveau de sécurité en respectant les obligations réglementaires et normatives BC5.3 Expliquer de manière claire, en français et/ou en anglais, les tenants et aboutissants des choix stratégiques effectués BC5.4 Être capable de manager des équipes multiculturelles BC5.5 Savoir s’adapter dans toutes les situations

RNCP36806BC06 - Appréhender la complexité des situations économiques et sociales pour entreprendre, innover et apprendre tout au long de sa vie professionnelle

    BC6.1 Construire des composants dans le langage d'une base de données. BC6.2 Conceptualiser, transposer un phénomène ou une situation complexe en sujet de recherche et le problématiser BC6.3 Développer selon une démarche de recherche une analyse critique de la production scientifique BC6.4 Faire un bilan objectif et critique des avancées de ses propres travaux, d’identifier la valeur ajoutée par rapport aux travaux antérieurs ; BC6.5 Décrire le processus d’exploitation commerciale de résultats de recherche pour être à même d’identifier les occasions de contribuer à la coopération entre la recherche universitaire, la recherche industrielle et l’ensemble des secteurs de production dans un objectif d’innovation.

RNCP36806BC07 - Mettre en place une veille technique et des recherches bibliographiques pour recueillir et exploiter des données pertinentes

    BC7.1 Déterminer les axes de la veille technologique BC7.2 Sélectionner les outils adéquats (logiciels, moteurs de recherche…) et les paramétrer BC7.3 Sélectionner des services de banques de données adaptés à la recherche BC7.4 Utiliser les critères booléens BC7.5 Pratiquer les techniques de recherche d’informations dans des bases de données scientifiques  BC7.6 Exploiter les bilans de veille BC7.7 Constituer une revue de littérature académique et/ou professionnelle sur un sujet   BC7.8 Maintenir et développer continuellement ses connaissances et compétences

Je cherche à faire...