Spécialiste en cybersécurité

Diplôme actif Niveau | Code RNCP37987

Recueillir les données et renseignements relatifs à la cible, à l'aide de pratiques d’investigation légalement autorisées et d’analyse d'information préalablement dissimulée, en récoltant, croisant ou analysant des données numériques disponibles en source ouverte (OSINT), afin d'identifier les faiblesses du système d'information cible et de déterminer la nature du test d'intrusion. Recueillir les données et renseignements relatifs aux actifs du système d'information de la cible, à l'aide d'outils et de techniques d'investigation légalement autorisés (discovery) afin de cartographier les systèmes les plus critiques et les plus exposés, d'identifier leurs vulnérabilités et de déterminer les chemins d’attaque possibles sur ces systèmes. Conduire des techniques et tactiques d'attaques de cybersécurité sur base des éléments collectés, en collaboration avec les experts (opérationnels métiers et informatiques) afin de prendre le contrôle du système cible. Maintenir le contrôle du système cible en déployant des mécanismes techniques (backdoor, webshell...) afin de contrer les mesures de sécurité proactives. Déterminer les risques et dommages pour le système d'information cible en évaluant l'impact fonctionnel d'une attaque en termes de confidentialité, d'intégrité, de disponibilité et de traçabilité des données, afin de rédiger un rapport de test d'intrusion dans un format prenant en compte les éventuelles situations de handicap. Communiquer l'ensemble des résultats d'un test d'intrusion à travers un rapport de synthèse, dans un format prenant en compte les éventuelles situations de handicap, afin de présenter à l'organisation sa surface d'exposition, ses vulnérabilités, leur criticité et leur impact. Déterminer les mesures de sécurité permettant de traiter les risques et dommages présents dans le rapport de test d'intrusion, en collaboration avec les opérationnels métiers et informatiques, afin d'établir un plan de remédiation adapté. Etablir les mesures de sécurité applicables en concevant une infrastructure réseau sécurisée afin de protéger les réseaux WAN, LAN et sans fil. Configurer les éléments de sécurité des réseaux (firewall, WAF, reverse proxy, NDR...) afin de mettre en place un réseau sécurisé répondant aux exigences de sécurité applicables à l'organisation Configurer les éléments de sécurité des infrastructures internalisées dites "on-premise" (EDR, PAM...), en s'appuyant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux, afin de détecter et prévenir les comportements déviants des utilisateurs du système d'information. Configurer les éléments de sécurité des infrastructures Cloud (CASB, CSPM, SWG, etc.) en reposant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de sécuriser l'environnement Cloud de l'organisation Déployer des mesures de sécurité opérationnelles (chiffrement, contrôle d'accès, etc.) en s'appuyant sur les politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de prévenir les risques de fuite de données. Configurer les éléments de sécurité des objets connectés industriels (IIoT) et non industriels (IoT), en intégrant les contraintes et spécificités de l'environnement de déploiement (industriel ou tertiaire), afin de garantir l'intégrité et la disponibilité des systèmes. Déployer des mesures de sécurité s'appuyant sur l'intelligence artificielle en collaboration avec les experts cybersécurité et les opérationnels métiers, afin de contenir les risques liés au déploiement de l'Intelligence Artificielle au sein d'un Système d'Information. Mettre en oeuvre les mesures de sécurité des données, en fonction des contraintes et besoins fonctionnels de l'organisation, afin de garantir le niveau de confidentialité, d'intégrité et de disponibilité des données. Traiter les vulnérabilités d'un projet à déployer sur un système d'information existant, via des solutions automatisées de patch management, afin de limiter les impacts et les risques inhérents à la sécurité des données. Déployer des solutions de sécurité permettant de prévenir les risques de fuite de données d'un système d'information existant, afin d'être conforme au système de management de la sécurité de l'information (SMSI). Mettre en oeuvre les mesures de sécurité et les solutions techniques associées (contrôle d'accès, authentification...) adéquates pour assurer la sécurité des identités humaines, machines et services. Déployer un bastion de sécurité en gérant, contrôlant et enregistrant l'accès aux ressources du système d'information, afin de contrôler les accès à privilèges. Elaborer les standards techniques de sécurité et la documentation technique, applicables et accessibles aux personnes en situation de handicap, en fonction des solutions techniques mises en oeuvres, afin de répondre aux exigences du système de management de la sécurité de l'information (SMSI). Définir les comportements attendus du système d'information, en collaboration avec les différents experts (experts métier, DSI, fonctions support), afin de formaliser le comportement nominal attendu du système d’information. Qualifier un événement de cybersécurité en fonction du comportement nominal du système d'information et des scenarios de gestion d'événements cyber (playbook), afin de le documenter, de déterminer son niveau de criticité et d'appliquer le traitement associé Définir la collecte, la conservation et l'archivage des journaux d'événements (logs) nécessaires, en fonction des scenarios de gestion d'événements cyber (playbooks) et en accord avec les contraintes et exigences de l'organisation (conformité, budget...), pour analyser le fonctionnement du système d'information Adapter les scenarios de gestion d'événements cyber (playbook) en fonction de l'état la menace afin d'optimiser les détections des évènements de sécurité dans une optique d'amélioration continue Programmer des règles de corrélation d'événements associées aux scenarios de gestion d'événements cyber (playbook) en vue de détecter des événements de sécurité de façon automatisée à travers un système de gestion des événements et des informations de sécurité (SIEM). Développer des réponses automatisées, en programmant des règles de corrélation (algorithmes) d'événements et en les intégrant dans un outil d'orchestration, d'automatisation et de réponse aux incidents de sécurité informatique (SOAR), afin d'optimiser le traitement des incidents de sécurité détectés.

Lire la suite

Prérequis

Peuvent accéder à l'entrée en formation préparant à la certification, des candidats disposant : - d'une certification professionnelle / diplôme de niveau 5 ou équivalent, ayant une spécialité informatique ou cybersécurité ; ou d'une expérience significative dans un emploi ayant permis l'acquisition de compétences en informatique ou cybersécurité. - d'un niveau d'anglais permettant d'avoir une conversation professionnelle et de lire de la documentation technique

Voir plus

Voie d'accès

Non accessible en contrat de formation continue, contrat de professionnalisation, contrat d'apprentissage et en reconnaissance des acquis (VAE)

Où suivre ce diplôme ?

Compétences attestées

  • Recueillir les données et renseignements relatifs à la cible, à l'aide de pratiques d’investigation légalement autorisées et d’analyse d'information préalablement dissimulée, en récoltant, croisant ou analysant des données numériques disponibles en source ouverte (OSINT), afin d'identifier les faiblesses du système d'information cible et de déterminer la nature du test d'intrusion.
  • Recueillir les données et renseignements relatifs aux actifs du système d'information de la cible, à l'aide d'outils et de techniques d'investigation légalement autorisés (discovery) afin de cartographier les systèmes les plus critiques et les plus exposés, d'identifier leurs vulnérabilités et de déterminer les chemins d’attaque possibles sur ces systèmes.
  • Conduire des techniques et tactiques d'attaques de cybersécurité sur base des éléments collectés, en collaboration avec les experts (opérationnels métiers et informatiques) afin de prendre le contrôle du système cible.
  • Maintenir le contrôle du système cible en déployant des mécanismes techniques (backdoor, webshell...) afin de contrer les mesures de sécurité proactives.
  • Déterminer les risques et dommages pour le système d'information cible en évaluant l'impact fonctionnel d'une attaque en termes de confidentialité, d'intégrité, de disponibilité et de traçabilité des données, afin de rédiger un rapport de test d'intrusion dans un format prenant en compte les éventuelles situations de handicap.
  • Communiquer l'ensemble des résultats d'un test d'intrusion à travers un rapport de synthèse, dans un format prenant en compte les éventuelles situations de handicap, afin de présenter à l'organisation sa surface d'exposition, ses vulnérabilités, leur criticité et leur impact.
  • Déterminer les mesures de sécurité permettant de traiter les risques et dommages présents dans le rapport de test d'intrusion, en collaboration avec les opérationnels métiers et informatiques, afin d'établir un plan de remédiation adapté.
  • Etablir les mesures de sécurité applicables en concevant une infrastructure réseau sécurisée afin de protéger les réseaux WAN, LAN et sans fil.
  • Configurer les éléments de sécurité des réseaux (firewall, WAF, reverse proxy, NDR...) afin de mettre en place un réseau sécurisé répondant aux exigences de sécurité applicables à l'organisation Configurer les éléments de sécurité des infrastructures internalisées dites "on-premise" (EDR, PAM...), en s'appuyant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux, afin de détecter et prévenir les comportements déviants des utilisateurs du système d'information.
  • Configurer les éléments de sécurité des infrastructures Cloud (CASB, CSPM, SWG, etc.) en reposant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de sécuriser l'environnement Cloud de l'organisation Déployer des mesures de sécurité opérationnelles (chiffrement, contrôle d'accès, etc.) en s'appuyant sur les politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de prévenir les risques de fuite de données.
  • Configurer les éléments de sécurité des objets connectés industriels (IIoT) et non industriels (IoT), en intégrant les contraintes et spécificités de l'environnement de déploiement (industriel ou tertiaire), afin de garantir l'intégrité et la disponibilité des systèmes.
  • Déployer des mesures de sécurité s'appuyant sur l'intelligence artificielle en collaboration avec les experts cybersécurité et les opérationnels métiers, afin de contenir les risques liés au déploiement de l'Intelligence Artificielle au sein d'un Système d'Information.
  • Mettre en oeuvre les mesures de sécurité des données, en fonction des contraintes et besoins fonctionnels de l'organisation, afin de garantir le niveau de confidentialité, d'intégrité et de disponibilité des données.
  • Traiter les vulnérabilités d'un projet à déployer sur un système d'information existant, via des solutions automatisées de patch management, afin de limiter les impacts et les risques inhérents à la sécurité des données.
  • Déployer des solutions de sécurité permettant de prévenir les risques de fuite de données d'un système d'information existant, afin d'être conforme au système de management de la sécurité de l'information (SMSI).
  • Mettre en oeuvre les mesures de sécurité et les solutions techniques associées (contrôle d'accès, authentification...) adéquates pour assurer la sécurité des identités humaines, machines et services.
  • Déployer un bastion de sécurité en gérant, contrôlant et enregistrant l'accès aux ressources du système d'information, afin de contrôler les accès à privilèges.
  • Elaborer les standards techniques de sécurité et la documentation technique, applicables et accessibles aux personnes en situation de handicap, en fonction des solutions techniques mises en oeuvres, afin de répondre aux exigences du système de management de la sécurité de l'information (SMSI).
  • Définir les comportements attendus du système d'information, en collaboration avec les différents experts (experts métier, DSI, fonctions support), afin de formaliser le comportement nominal attendu du système d’information.
  • Qualifier un événement de cybersécurité en fonction du comportement nominal du système d'information et des scenarios de gestion d'événements cyber (playbook), afin de le documenter, de déterminer son niveau de criticité et d'appliquer le traitement associé Définir la collecte, la conservation et l'archivage des journaux d'événements (logs) nécessaires, en fonction des scenarios de gestion d'événements cyber (playbooks) et en accord avec les contraintes et exigences de l'organisation (conformité, budget...), pour analyser le fonctionnement du système d'information Adapter les scenarios de gestion d'événements cyber (playbook) en fonction de l'état la menace afin d'optimiser les détections des évènements de sécurité dans une optique d'amélioration continue Programmer des règles de corrélation d'événements associées aux scenarios de gestion d'événements cyber (playbook) en vue de détecter des événements de sécurité de façon automatisée à travers un système de gestion des événements et des informations de sécurité (SIEM).
  • Développer des réponses automatisées, en programmant des règles de corrélation (algorithmes) d'événements et en les intégrant dans un outil d'orchestration, d'automatisation et de réponse aux incidents de sécurité informatique (SOAR), afin d'optimiser le traitement des incidents de sécurité détectés.

Blocs de compétences

  • Etablir les mesures de sécurité applicables en concevant une infrastructure réseau sécurisée afin de protéger les réseaux WAN, LAN et sans fil.
  • Configurer les éléments de sécurité des réseaux (firewall, WAF, reverse proxy, NDR...) afin de mettre en place un réseau sécurisé répondant aux exigences de sécurité applicables à l'organisation Configurer les éléments de sécurité des infrastructures internalisées dites "on-premise" (EDR, PAM...), en s'appuyant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux, afin de détecter et prévenir les comportements déviants des utilisateurs du système d'information.
  • Configurer les éléments de sécurité des infrastructures Cloud (CASB, CSPM, SWG, etc.) en reposant sur des politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de sécuriser l'environnement Cloud de l'organisation Déployer des mesures de sécurité opérationnelles (chiffrement, contrôle d'accès, etc.) en s'appuyant sur les politiques internes, guides de bonnes pratiques, référentiels et cadriciels internationaux afin de prévenir les risques de fuite de données.
  • Configurer les éléments de sécurité des objets connectés industriels (IIoT) et non industriels (IoT), en intégrant les contraintes et spécificités de l'environnement de déploiement (industriel ou tertiaire), afin de garantir l'intégrité et la disponibilité des systèmes.
  • Déployer des mesures de sécurité s'appuyant sur l'intelligence artificielle en collaboration avec les experts cybersécurité et les opérationnels métiers, afin de contenir les risques liés au déploiement de l'Intelligence Artificielle au sein d'un Système d'Information.
  • Définir les comportements attendus du système d'information, en collaboration avec les différents experts (experts métier, DSI, fonctions support), afin de formaliser le comportement nominal attendu du système d’information.
  • Qualifier un événement de cybersécurité en fonction du comportement nominal du système d'information et des scenarios de gestion d'événements cyber (playbook), afin de le documenter, de déterminer son niveau de criticité et d'appliquer le traitement associé Définir la collecte, la conservation et l'archivage des journaux d'événements (logs) nécessaires, en fonction des scenarios de gestion d'événements cyber (playbooks) et en accord avec les contraintes et exigences de l'organisation (conformité, budget...), pour analyser le fonctionnement du système d'information Adapter les scenarios de gestion d'événements cyber (playbook) en fonction de l'état la menace afin d'optimiser les détections des évènements de sécurité dans une optique d'amélioration continue Programmer des règles de corrélation d'événements associées aux scenarios de gestion d'événements cyber (playbook) en vue de détecter des événements de sécurité de façon automatisée à travers un système de gestion des événements et des informations de sécurité (SIEM).
  • Développer des réponses automatisées, en programmant des règles de corrélation (algorithmes) d'événements et en les intégrant dans un outil d'orchestration, d'automatisation et de réponse aux incidents de sécurité informatique (SOAR), afin d'optimiser le traitement des incidents de sécurité détectés.
  • Recueillir les données et renseignements relatifs à la cible, à l'aide de pratiques d’investigation légalement autorisées et d’analyse d'information préalablement dissimulée, en récoltant, croisant ou analysant des données numériques disponibles en source ouverte (OSINT), afin d'identifier les faiblesses du système d'information cible et de déterminer la nature du test d'intrusion.
  • Recueillir les données et renseignements relatifs aux actifs du système d'information de la cible, à l'aide d'outils et de techniques d'investigation légalement autorisés (discovery) afin de cartographier les systèmes les plus critiques et les plus exposés, d'identifier leurs vulnérabilités et de déterminer les chemins d’attaque possibles sur ces systèmes.Conduire des techniques et tactiques d'attaques de cybersécurité sur base des éléments collectés, en collaboration avec les experts (opérationnels métiers et informatiques) afin de prendre le contrôle du système cible.
  • Maintenir le contrôle du système cible en déployant des mécanismes techniques (backdoor, webshell...) afin de contrer les mesures de sécurité proactives.
  • Déterminer les risques et dommages pour le système d'information cible en évaluant l'impact fonctionnel d'une attaque en termes de confidentialité, d'intégrité, de disponibilité et de traçabilité des données, afin de rédiger un rapport de test d'intrusion dans un format prenant en compte les éventuelles situations de handicap.
  • Communiquer l'ensemble des résultats d'un test d'intrusion à travers un rapport de synthèse, dans un format prenant en compte les éventuelles situations de handicap, afin de présenter à l'organisation sa surface d'exposition, ses vulnérabilités, leur criticité et leur impact.
  • Déterminer les mesures de sécurité permettant de traiter les risques et dommages présents dans le rapport de test d'intrusion, en collaboration avec les opérationnels métiers et informatiques, afin d'établir un plan de remédiation adapté.
  • Mettre en oeuvre les mesures de sécurité des données, en fonction des contraintes et besoins fonctionnels de l'organisation, afin de garantir le niveau de confidentialité, d'intégrité et de disponibilité des données.
  • Traiter les vulnérabilités d'un projet à déployer sur un système d'information existant, via des solutions automatisées de patch management, afin de limiter les impacts et les risques inhérents à la sécurité des données.
  • Déployer des solutions de sécurité permettant de prévenir les risques de fuite de données d'un système d'information existant, afin d'être conforme au système de management de la sécurité de l'information (SMSI).
  • Mettre en oeuvre les mesures de sécurité et les solutions techniques associées (contrôle d'accès, authentification...) adéquates pour assurer la sécurité des identités humaines, machines et services.
  • Déployer un bastion de sécurité en gérant, contrôlant et enregistrant l'accès aux ressources du système d'information, afin de contrôler les accès à privilèges.
  • Elaborer les standards techniques de sécurité et la documentation technique, applicables et accessibles aux personnes en situation de handicap, en fonction des solutions techniques mises en oeuvres, afin de répondre aux exigences du système de management de la sécurité de l'information (SMSI).

Métiers accessibles avec ce diplôme