J'ai un diplôme "Spécialiste en cybersécurité (MS)"

Je sais faire les actions suivantes :

Élaboration du Système de Management de la Sécurité du Système d’Information (SMSI) Gouvernance et gestion des accès et des identités Analyse et cartographie des risques en sécurité de l’information selon la méthodologie EBIOS RM (Risk manager) Conception et mise en œuvre de la sécurisation d’une Infrastructure IT (réseaux, systèmes, applications) Étude et Intégration de la sécurité dans le processus de développement d’un produit industriel complexe (Train, Avion, etc.) Réalisation de tests d’intrusion Mise en place du plan de continuité et de Reprise d’activité (PCA/PRA)

OÙ SUIVRE CE DIPLÔME ?

INSTITUT NATIONAL SCIENCES APPLIQUEES LYON

Bellignat

Non renseigné

Voir la fiche entreprise

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Définir le périmètre d’application et la politique de sécurité, afin de recenser les actifs informationnels et supports sur lesquels doit porter une démarche d’appréciation des risques et les principes d’action de la politique de sécurité de l’information, grâce au contexte de l’organisation établi et validé par la direction générale Identifier, apprécier et définir les seuils d’acceptabilité des risques sur le périmètre, afin d’établir un plan de traitement des risques grâce à une méthodologie d’appréciation du risque en concordance avec les objectifs de la politique de sécurité de l’information de l’organisme mais aussi du cadre normatif Choisir et piloter la mise en place des mesures de sécurité techniques et organisationnelles, afin de réduire ou supprimer des risques, en allouant les moyens budgétaires et humains qui permettront la mise en œuvre effective des fonctions adéquates de sécurité Contrôler le SMSI dans une boucle d’amélioration continue, technique, financière et organisationnelle, afin d’éclairer les choix stratégiques à opérer en matière de sécurité, par la mise en place d’indicateurs pertinents sur le périmètre d’analyse Piloter les différents projets liés à la définition et mise en œuvre du SMSI, afin que le niveau de maturité en cybersécurité de l’organisation soit en phase avec ses choix stratégiques et orientations business, par la mise en œuvre de capacités comportementales tel que leadership, rigueur, sens relationnel, travail en équipe inclusive, gestion du stress, communication orale et écrite, analyse et synthèse, respect des délais et des budgets Identifier tous les accès internes et externes existants aux actifs (réseaux, systèmes, applications, données), afin de prendre en compte les différents environnements d’utilisateurs Interne, cloud et fédérés par la mise en œuvre d’un audit préalable auprès des responsables d’application Implémenter et gérer les mécanismes d’autorisation afin de prendre en compte l’évolution des accès par la mise en œuvre de modèles de contrôle des accès, dans une matrice des rôles du ressort des managers des directions métier Gérer le cycle de vie des identités et du provisionnement des accès, afin de réaliser des revues des accès des utilisateurs, comptes d’accès système, provisionnement et dé-provisionnement Choisir des solutions de gestion des accès et des identités adaptées au contexte et besoins, afin de mettre en place des architectures IAM (Identity Access Management) , techniques et fonctionnelles, par la mise en œuvre et le déploiement sur les systèmes de fonctions tel que fédération des identités, Single Sign on, gestion des comptes privilégiés etc. Analyser les données liées aux identités, aux comptes et leurs habilitations applicatives afin de les faire évoluer par la mise en œuvre d’un outillage logiciel Piloter les différents projets sur la gestion des accès et des identités, afin de permettre à l’organisation de contrôler de manière stricte qui accède à quel actif informationnel et dans quel but ? Par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets. Concevoir une architecture qui prend en compte les enjeux et contraintes techniques, organisationnelles, règlementaires et financières de l’organisation/entreprise, afin de construire une architecture durable, performante et évolutive Intégrer au mieux les différents équipements et solutions de sécurité du marché (veille technologique approfondie), afin de prendre en compte le contexte propre à l’organisation par la mise en œuvre de techniques de déploiement et de migration compatibles avec le contexte et le cadre règlementaire Conseiller et/ou convaincre un donneur d'ordre (autorité, chef de projet, chef DSI...), afin de mobilier les ressources budgétaires et humaines pour réaliser le projet de sécurisation Piloter les différents projets sur la conception et mise en œuvre des fonctions de sécurité, afin de permettre à l’organisation de protéger son infrastructure par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets Réaliser les études de sécurité dans le cadre d’un développement de produit industriel afin d’identifier les fonctions de sécurité qui permettront à l’utilisateur d’opérer ce produit en sécurité, en intégrant les étapes classiques de la sécurité (analyse de risque, réduction des risques par intégration des mesures de sécurité, évaluation) au cycle de développement du produit. Identifier, adapter et intégrer les activités de gestion des risques dans le processus de développement d’un produit industriel complexe (avion, train, etc. …) par la mise en œuvre de méthodologies adaptées (analyse de code) afin de mettre en conformité son niveau de sécurité Évaluer les informations de sécurité attendues et le niveau de maturité à chaque étape du processus de développement afin d’établir le niveau de sécurité du produits et les risques résiduels à l’issue de la phase d’intégration finale du produit Identifier et adapter le processus de gestion du changement du produit afin de maintenir le niveau de sécurité du produit à travers son évolution Définir et mettre en œuvre un système d’assurance sécurité pour garantir l’atteinte des objectifs de sécurité dans la supply chain Définir et analyser le périmètre d’intervention afin d’y rechercher des vulnérabilités par une recherche directe ou indirecte d’informations sur l’organisation cible (services accessibles, infrastructure..) Réaliser des audits de type tests d’intrusion, audit de code, audit de configuration etc. afin d’identifier et qualifier les vecteurs de risques (défauts de configuration, ports ouverts, code non sécurisé etc.), par l’élaboration, et la planification de scénarios d’attaques Rédiger pour les métiers, un rapport d’analyse des vulnérabilités découvertes afin de préconiser des mesures correctives, fournir des preuves, rendre compte et documenter Réaliser des analyses post-mortem (Forensic) afin d’adapter la campagne de tests par l’intégration dans ses propositions des exigences des différents types d’investigation (administratives, criminelles, civiles, règlementaires) Piloter les différents projets sur la conception et mise en œuvre des tests d’intrusion, afin de permettre à l’organisation de protéger son infrastructure, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets Procéder à une classification des applications et serveurs afin d’identifier ceux qui sont critiques, et prévoir leur continuité de fonctionnement, par un questionnement structuré avec les métiers, des visites sur site, des réunions, des tests d’intrusion, un examen des documents existants (politiques, chartes etc.) Définir avec les métiers et la direction des systèmes d’information la continuité de service, pour les applications et serveurs critiques, afin de garantir un fonctionnement normal, par l’estimation des critères de continuité de service (durée d’interruption maximal du service, perte de données maximum admissible etc.) Définir une organisation afin de gérer le plus efficacement possible un sinistre par la mise en œuvre d’une équipe dédiée PCA/PRA Identifier les évolutions à apporter au PCA/PRA, afin d’anticiper de futures cyber-crises, en inscrivant le PCA/PRA dans une boucle d’amélioration continue avec la mise en œuvre d’un plan de maintien en condition opérationnelle Piloter le projet de PCA/PRA afin de permettre à l’organisation d’augmenter sa résilience, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury est composé de 4 membres dont 2 professionnels externes
En contrat d’apprentissage
Autorisé
Le jury est composé de 4 membres dont 2 professionnels externes
Après un parcours de formation continue
Autorisé
Le jury est composé de 4 membres dont 2 professionnels externes
En contrat de professionnalisation
Autorisé
Le jury est composé de 4 membres dont 2 professionnels externes
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury est composé de 6 membres dont 3 professionnels externes

Segmentation de la certification

Cette certification se compose de 3 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP38434BC01 - Elaborer la stratégie et gouvernance de la sécurité de l’information

    Définir le périmètre d’application et la politique de sécurité, afin de recenser les actifs informationnels et supports sur lesquels doit porter une démarche d’appréciation des risques et les principes d’action de la politique de sécurité de l’information, grâce au contexte de l’organisation établi et validé par la direction générale Identifier, apprécier et définir les seuils d’acceptabilité des risques sur le périmètre, afin d’établir un plan de traitement des risques grâce à une méthodologie d’appréciation du risque en concordance avec les objectifs de la politique de sécurité de l’information de l’organisme mais aussi du cadre normatif Choisir et piloter la mise en place des mesures de sécurité techniques et organisationnelles, afin de réduire ou supprimer des risques, en allouant les moyens budgétaires et humains qui permettront la mise en œuvre effective des fonctions adéquates de sécurité Contrôler le SMSI dans une boucle d’amélioration continue, technique, financière et organisationnelle, afin d’éclairer les choix stratégiques à opérer en matière de sécurité, par la mise en place d’indicateurs pertinents sur le périmètre d’analyse Piloter les différents projets liés à la définition et mise en œuvre du SMSI, afin que le niveau de maturité en cybersécurité de l’organisation soit en phase avec ses choix stratégiques et orientations business, par la mise en œuvre de capacités comportementales tel que leadership, rigueur, sens relationnel, travail en équipe inclusive, gestion du stress, communication orale et écrite, analyse et synthèse, respect des délais et des budgets Identifier tous les accès internes et externes existants aux actifs (réseaux, systèmes, applications, données), afin de prendre en compte les différents environnements d’utilisateurs Interne, cloud et fédérés par la mise en œuvre d’un audit préalable auprès des responsables d’application Implémenter et gérer les mécanismes d’autorisation afin de prendre en compte l’évolution des accès par la mise en œuvre de modèles de contrôle des accès, dans une matrice des rôles du ressort des managers des directions métier Gérer le cycle de vie des identités et du provisionnement des accès, afin de réaliser des revues des accès des utilisateurs, comptes d’accès système, provisionnement et dé-provisionnement Choisir des solutions de gestion des accès et des identités adaptées au contexte et besoins, afin de mettre en place des architectures IAM (Identity Access Management) , techniques et fonctionnelles, par la mise en œuvre et le déploiement sur les systèmes de fonctions tel que fédération des identités, Single Sign on, gestion des comptes privilégiés etc. Analyser les données liées aux identités, aux comptes et leurs habilitations applicatives afin de les faire évoluer par la mise en œuvre d’un outillage logiciel Piloter les différents projets sur la gestion des accès et des identités, afin de permettre à l’organisation de contrôler de manière stricte qui accède à quel actif informationnel et dans quel but ? Par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets.

RNCP38434BC02 - Concevoir et mettre en service d’infrastructures de cybersécurité

    Concevoir une architecture qui prend en compte les enjeux et contraintes techniques, organisationnelles, règlementaires et financières de l’organisation/entreprise, afin de construire une architecture durable, performante et évolutive Intégrer au mieux les différents équipements et solutions de sécurité du marché (veille technologique approfondie), afin de prendre en compte le contexte propre à l’organisation par la mise en œuvre de techniques de déploiement et de migration compatibles avec le contexte et le cadre règlementaire Conseiller et/ou convaincre un donneur d'ordre (autorité, chef de projet, chef DSI...), afin de mobilier les ressources budgétaires et humaines pour réaliser le projet de sécurisation Piloter les différents projets sur la conception et mise en œuvre des fonctions de sécurité, afin de permettre à l’organisation de protéger son infrastructure par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets Réaliser les études de sécurité dans le cadre d’un développement de produit industriel afin d’identifier les fonctions de sécurité qui permettront à l’utilisateur d’opérer ce produit en sécurité, en intégrant les étapes classiques de la sécurité (analyse de risque, réduction des risques par intégration des mesures de sécurité, évaluation) au cycle de développement du produit. Identifier, adapter et intégrer les activités de gestion des risques dans le processus de développement d’un produit industriel complexe (avion, train, etc. …) par la mise en œuvre de méthodologies adaptées (analyse de code) afin de mettre en conformité son niveau de sécurité Évaluer les informations de sécurité attendues et le niveau de maturité à chaque étape du processus de développement afin d’établir le niveau de sécurité du produits et les risques résiduels à l’issue de la phase d’intégration finale du produit Identifier et adapter le processus de gestion du changement du produit afin de maintenir le niveau de sécurité du produit à travers son évolution Définir et mettre en œuvre un système d’assurance sécurité pour garantir l’atteinte des objectifs de sécurité dans la supply chain

RNCP38434BC03 - Maintenir en continuité de service

    Définir et analyser le périmètre d’intervention afin d’y rechercher des vulnérabilités par une recherche directe ou indirecte d’informations sur l’organisation cible (services accessibles, infrastructure..) Réaliser des audits de type tests d’intrusion, audit de code, audit de configuration etc. afin d’identifier et qualifier les vecteurs de risques (défauts de configuration, ports ouverts, code non sécurisé etc.), par l’élaboration, et la planification de scénarios d’attaques Rédiger pour les métiers, un rapport d’analyse des vulnérabilités découvertes afin de préconiser des mesures correctives, fournir des preuves, rendre compte et documenter Réaliser des analyses post-mortem (Forensic) afin d’adapter la campagne de tests par l’intégration dans ses propositions des exigences des différents types d’investigation (administratives, criminelles, civiles, règlementaires) Piloter les différents projets sur la conception et mise en œuvre des tests d’intrusion, afin de permettre à l’organisation de protéger son infrastructure, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets Procéder à une classification des applications et serveurs afin d’identifier ceux qui sont critiques, et prévoir leur continuité de fonctionnement, par un questionnement structuré avec les métiers, des visites sur site, des réunions, des tests d’intrusion, un examen des documents existants (politiques, chartes etc. Définir avec les métiers et la direction des systèmes d’information la continuité de service, pour les applications et serveurs critiques, afin de garantir un fonctionnement normal, par l’estimation des critères de continuité de service (durée d’interruption maximal du service, perte de données maximum admissible etc.) Définir une organisation afin de gérer le plus efficacement possible un sinistre par la mise en œuvre d’une équipe dédiée PCA/PRA Identifier les évolutions à apporter au PCA/PRA, afin d’anticiper de futures cyber-crises, en inscrivant le PCA/PRA dans une boucle d’amélioration continue avec la mise en œuvre d’un plan de maintien en condition opérationnelle Piloter le projet de PCA/PRA afin de permettre à l’organisation d’augmenter sa résilience, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets

Je cherche à faire...