J'ai un diplôme "Technicien veilleur de cybersécurité"

Je sais faire les actions suivantes :

Le technicien veilleur de cybersécurité est responsable d’activités de support, de gestion ou d’administration de la sécurité d’un point de vue technique ou administratif : conception, production, conditionnement et gestion des réseaux de chiffrement et des éléments secrets. Selon le profil d’emploi, - il est en mesure de déployer et d’administrer des solutions de gestion de la sécurité, ainsi que de paramétrer les éléments de sécurité des équipements serveurs et des terminaux traitants ; -il est en capacité d’effectuer des tâches de contrôle administratif de conformité dans les domaines des habilitations du personnel, du suivi comptable et des inventaires réglementaires, de l’application des procédures d’exploitation de sécurité, apportant ainsi son soutien aux opérations d’audit et de contrôle ; - il participe à l’analyse de la vulnérabilité du système et des risques liés à la sécurité des données pour mettre en place un processus de protection ; - il contribue aux séances de sensibilisation pour l’usage des ressources par les utilisateurs finaux ; - il participe à l’analyse d’une station de travail informatique compromise ou du moins suspectée de l’être. Tel que pour la mise en œuvre dans le secteur civil, les principales activités du « technicien veilleur de cybersécurité » peuvent être présentées au sein de quatre blocs de compétences. Bloc de compétences 1 : opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolution de l'organisme Les activités principales composant ce bloc sont : A1 – Déploiement de tout ou partie des architectures de sécurité des systèmes d’information, des réseaux de capteurs/actionneurs intelligents sécurisés, systèmes embarqués ou tout objet communicant sécurisé. A2 – Conduite de l'administration et de l'évolution des équipements de sécurité. Bloc de compétences 2 : superviser les réseaux et les systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité Les activités principales composant ce bloc sont : A1 –Supervision des réseaux. A2 –Mise en place des veilles normatives, juridiques, gouvernementales et technologiques. Bloc de compétences 3 : gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité Les activités principales composant ce bloc sont : A1 – Gestion des événements de cybersécurité. A2 – Investigation des événements de cybersécurité. Bloc de compétences 4: contrôler le droit d'accès au système et aux données de l'organisme, sensibiliser et former le personnel et conseiller l'officier de la sécurité des systèmes d'information de l'entreprise Les activités principales composant ce bloc sont : A1 – Participation au contrôle administratif et aux actions de conseil technique. A2 – Collaboration au travail de sensibilisation et de formation de l'ensemble du personnel à l’hygiène informatique et aux risques liés à la cybersécurité et amélioration de ses compétences.

OÙ SUIVRE CETTE CERTIFICATION ?

Non renseignée
Quimper
Saint-Brieuc
Lorient

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Bloc de compétences 1 : opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme Les compétences attestées composant ce bloc sont : -Intégrer des équipements de sécurité (parefeu, sonde, IDS…) afin de créer une plateforme sécurisée répondant aux exigences de la politique de sécurité en vigueur au sein de l’organisme, en sélectionnant du matériel agréé ; -Durcir les systèmes d’exploitation (Windows ou Linux) et la protection des postes de travail dans les domaines bureautique, scientifique et industriel en vue de maintenir l’intégrité des fonctionnalités et la fiabilité de l’ensemble du système, par l’application des paramétrages de sécurité recommandés, l’arrêt ou la désinstallation de services/logiciels et l’installation de logiciels de sécurité ; -Gérer la sécurisation des flux dans l’intention d’assurer et d’améliorer la confidentialité, l'intégrité, la disponibilité des SI grâce à la réalisation d’une matrice des flux et la mise en place de la segmentation des réseaux ; - Déployer les moyens cryptographiques adéquats pour assurer l’intégrité et la traçabilité des données transmises/reçues dans le cadre de la défense en profondeur ; -Anticiper les problèmes de fonctionnement des équipements de sécurité par la mise en place de parades technologiques aux incidents envisageables afin d’éviter le traitement des événements via l’application de procédures spécifiques aux dysfonctionnements ; - Assurer le maintien en condition de sécurité (MCS) de l’ensemble des applications en mettant en oeuvre différents scénarios de gestion des correctifs de sécurité ou " patchs" afin de certifier le bon niveau de sécurité de l’infrastructure de l’entreprise ; -Réaliser des sauvegardes complètes et périodiques de l’infrastructure de l’organisme en vue de garantir une restauration rapide du SI suite à une attaque informatique ; -Mettre en place les évolutions nécessaires pour garantir la sécurité logique et physique du SI par l’utilisation de matériels robustes et de moyens adaptés ; - Contrôler méthodiquement le paramétrage de tous les dispositifs de sécurité déployés afin de garantir des applications et une infrastructure informatiques stables et sécurisées. Bloc de compétences 2 : superviser les réseaux et les systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité Les compétences attestées composant ce bloc sont : -Analyser les différentes remontées d'alertes issues des outils de détection et des comptes rendus afin de détecter les intrusions ou tentatives dans le système grâce à des outils d'analyse de données ou des corrélateurs d'événements ; -Rechercher (via des outils d’analyse de log) les événements de cybersécurité et les menaces suite à un avis de sécurité afin de dépister une éventuelle intrusio n; - Améliorer la supervision de sécurité par l’automatisation des outils de pilotage de la sécurité dans le but de rester réduire les tâches répétitives, chronophages et non essentielles ; -Assurer la tenue des tableaux de bords relatifs à la sécurité du système d’information dans le but d’évaluer le niveau de performance et de sécurité et ainsi aider à la décision ; -Appliquer les dispositions réglementaires et professionnelles en vigueur en matière de cybersécurité et de continuité d’activité au sein de son entité ; - Assurer une veille sur les règlements et les standards liés aux évolutions législatives et réglementaires en se maintenant à jour des futures modifications afin d’anticiper les changements ; - Assurer une veille réglementaire sur la protection des données personnelles (RGPD) dans une démarche de mise en conformité permanente vis-à-vis du RGPD et de maîtrise des enjeux majeurs (juridiques et financiers) liés à la protection des données personnelles ; - Assurer une veille technologique en participant à des conférences ou des démonstration techniques, en lisant des articles de presse écrite spécialisée ou en consultant des sites internet en matière de cybersécurité pour collecter les informations utiles sur les nouveaux risques et nouvelles failles de sécurité. Bloc de compétences 3 : gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité Les compétences attestées composant ce bloc sont : -Caractériser un événement informatique en un incident de cybersécurité ou en une panne, un dysfonctionnement du système ; - Opérer au sein de cellules opérationnelles de gestion de crise pour traiter l’incident le plus rapidement possible en mettant en œuvre les actions décidées en réponse à incident afin que l’organisme reprenne son activité au plus tôt ; -Mettre en œuvre des solutions palliatives ou correctrices qui vont atténuer les conséquences de l’incident de cybersécurité et permettre une poursuite durable de l’activité ; - Assurer le suivi des incidents en lien avec la cybersécurité en mettant à jour les différents tableaux de bord relatifs à l’activité de gestion des incidents ; -Prélever les traces d’une attaque informatique passée ou en cours dans le but de fournir des preuves en cas d’une enquête interne à l’entreprise, voire judiciaire, à l’aide d’outils de forensique informatiques tout en préservant les données originales ; - Analyser les prélèvements effectués afin de rechercher des indices d’une compromission du système ; - Procéder à la création d’un laboratoire d’analyse pour une analyse de premier niveau permettant d’apporter les premiers éléments de preuve. Bloc de compétences 4 : contrôler le droit d'accès au système et aux données de l'organisme, sensibiliser et former le personnel et conseiller l'officier de la sécurité des systèmes d'information de l'entreprise. Les compétences attestées composant ce bloc sont : - Attribuer les habilitations nécessaires aux collaborateurs et mener des revues d'habilitations régulières ou ponctuelles afin de s’assurer que tout le personnel de l’organisme a uniquement accès aux données dont il a besoin ; - Conseiller les acteurs de la sécurité du patrimoine informationnel, sur les problématiques de sécurité dans leur domaine (production, développement, assistance) afin de contribuer à faire évoluer la sécurité selon les besoins et les risques ; -Effectuer le suivi comptable des matériels afin d’avoir une vision en temps réel de l’état de son matériel et procéder aux inventaires réglementaires pour répertorier physiquement les équipements à l’aide d’outils spécifiques ; - Sensibiliser, par le biais de campagnes de sensibilisation et de séances périodiques, les utilisateurs du système d’information à l’hygiène informatique, aux bonnes pratiques en termes de cybersécurité et aux risques induits afin qu’ils deviennent le maillon fort dans la lutte contre les menaces propres à leur environnement de travail ; - Contribuer à la mise en œuvre de bonnes pratiques, en proposant de nouvelles procédures, de nouvelles actions qui pourront recueillir l’engagement de tous à respecter les règles de sécurité du système d’information notamment en lien avec la politique de cybersécurité de l’entreprise ; - Mesurer l’évolution du niveau de sensibilisation du personnel par le biais de mises en situation ou de questionnaires afin de consolider les résultats des différentes campagnes de cybersécurité.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Non autorisé
En contrat d’apprentissage
Autorisé
Jury de certification hors VAE Le jury de certification (hors VAE) pourra comprendre jusqu'à cinq membres avec, si possible, une représentation équilibrée des hommes et des femmes : - un président assisté de : - deux membres du « collège professionnels » ; -deux membres du « collège formateurs ». Des suppléants sont également désignés. Le président du jury de certification (hors VAE) est soit le commandant de l’école des transmissions, soit le directeur de l’enseignement ou un officier supérieur cadre de l’enseignement. Le président et les membres du jury (ainsi que les suppléants) sont désignés par le commandant de l’organisme certificateur pour une période d’un an renouvelable. Le jury de certification (hors VAE) pourra être réduit à trois membres avec, si possible, une représentation équilibrée des hommes et des femmes. Dans ce cas, il devra comprendre au moins 2 professionnels du secteur : - Président du jury (hors VAE) : le commandant de l’école des transmissions en qualité de professionnel du secteur ou son représentant (non formateur) ; - 1 deuxième représentant qualifié de la profession (non formateur) ; - 1 troisième représentant qualifié de la profession (non formateur) ou un formateur. Les « professionnels » sont représentés par tout professionnel du secteur hors formateurs , hors organisme certificateur si possible. Pourcentage de membres extérieurs à l’autorité délivrant la certification dont professionnels qualifiés : 50 % dans la mesure du possible, hormis le président
Après un parcours de formation continue
Autorisé
Jury de certification hors VAE Le jury de certification (hors VAE) pourra comprendre jusqu'à cinq membres avec, si possible, une représentation équilibrée des hommes et des femmes : - un président assisté de : - deux membres du « collège professionnels » ; -deux membres du « collège formateurs ». Des suppléants sont également désignés. Le président du jury de certification (hors VAE) est soit le commandant de l’école des transmissions, soit le directeur de l’enseignement ou un officier supérieur cadre de l’enseignement. Le président et les membres du jury (ainsi que les suppléants) sont désignés par le commandant de l’organisme certificateur pour une période d’un an renouvelable. Le jury de certification (hors VAE) pourra être réduit à trois membres avec, si possible, une représentation équilibrée des hommes et des femmes. Dans ce cas, il devra comprendre au moins 2 professionnels du secteur : - Président du jury (hors VAE) : le commandant de l’école des transmissions en qualité de professionnel du secteur ou son représentant (non formateur) ; - 1 deuxième représentant qualifié de la profession (non formateur) ; - 1 troisième représentant qualifié de la profession (non formateur) ou un formateur. Les « professionnels » sont représentés par tout professionnel du secteur hors formateurs , hors organisme certificateur si possible. Pourcentage de membres extérieurs à l’autorité délivrant la certification dont professionnels qualifiés : 50 % dans la mesure du possible, hormis le président
En contrat de professionnalisation
Autorisé
Jury de certification hors VAE Le jury de certification (hors VAE) pourra comprendre jusqu'à cinq membres avec, si possible, une représentation équilibrée des hommes et des femmes : - un président assisté de : - deux membres du « collège professionnels » ; -deux membres du « collège formateurs ». Des suppléants sont également désignés. Le président du jury de certification (hors VAE) est soit le commandant de l’école des transmissions, soit le directeur de l’enseignement ou un officier supérieur cadre de l’enseignement. Le président et les membres du jury (ainsi que les suppléants) sont désignés par le commandant de l’organisme certificateur pour une période d’un an renouvelable. Le jury de certification (hors VAE) pourra être réduit à trois membres avec, si possible, une représentation équilibrée des hommes et des femmes. Dans ce cas, il devra comprendre au moins 2 professionnels du secteur : - Président du jury (hors VAE) : le commandant de l’école des transmissions en qualité de professionnel du secteur ou son représentant (non formateur) ; - 1 deuxième représentant qualifié de la profession (non formateur) ; - 1 troisième représentant qualifié de la profession (non formateur) ou un formateur. Les « professionnels » sont représentés par tout professionnel du secteur hors formateurs , hors organisme certificateur si possible. Pourcentage de membres extérieurs à l’autorité délivrant la certification dont professionnels qualifiés : 50 % dans la mesure du possible, hormis le président
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Jury de certification VAE Nombre et profils des personnes composant le jury : 3, jusqu’à 5 Le jury de certification par voie de VAE pourra comprendre jusqu'à cinq membres avec, si possible, une représentation équilibrée des hommes et des femmes : - Président du jury de VAE : le commandant de l’école des transmissions ou son représentant en qualité de professionnel du secteur ; - deux membres du « collège professionnels » ; - deux membres du « collège formateurs ». Des suppléants sont désignés. Le président et les membres du jury de VAE (ainsi que les suppléants) sont désignés par le chef d’établissement de l’organisme certificateur pour une période d’un an renouvelable. Selon les situations, le jury de VAE pourra être composé de trois membres avec, si possible, une représentation équilibrée des hommes et des femmes. Dans ce cas, il devra comprendre au moins 2 professionnels du secteur : - Président du jury : le commandant de l’école des transmissions en qualité de professionnel du secteur ou son représentant (non formateur) ; - 1 deuxième représentant qualifié de la profession (non formateur) ; - 1 troisième représentant qualifié de la profession (non formateur) ou un formateur. Les « professionnels » sont représentés par tout professionnel hors formateurs, hors organisme certificateur si possible. Les « professionnels » sont représentés par tout professionnel hors formateurs, hors organisme certificateur si possible. Pourcentage de membres extérieurs à l’autorité délivrant la certification dont professionnels qualifiés : 50 % dans la mesure du possible, hormis le président

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP36164BC01 - Opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme

    -Intégrer des équipements de sécurité (parefeu, sonde, IDS…) afin de créer une plateforme sécurisée répondant aux exigences de la politique de sécurité en vigueur au sein de l’organisme, en sélectionnant du matériel agréé ; -Durcir les systèmes d’exploitation (Windows ou Linux) et la protection des postes de travail dans les domaines bureautique, scientifique et industriel en vue de maintenir l’intégrité des fonctionnalités et la fiabilité de l’ensemble du système, par l’application des paramétrages de sécurité recommandés, l’arrêt ou la désinstallation de services/logiciels et l’installation de logiciels de sécurité ; -Gérer la sécurisation des flux dans l’intention d’assurer et d’améliorer la confidentialité, l'intégrité, la disponibilité des SI grâce à la réalisation d’une matrice des flux et la mise en place de la segmentation des réseaux ; - Déployer les moyens cryptographiques adéquats pour assurer l’intégrité et la traçabilité des données transmises/reçues dans le cadre de la défense en profondeur ; -Anticiper les problèmes de fonctionnement des équipements de sécurité par la mise en place de parades technologiques aux incidents envisageables afin d’éviter le traitement des événements via l’application de procédures spécifiques aux dysfonctionnements ; -Assurer le maintien en condition de sécurité (MCS) de l’ensemble des applications en mettant en oeuvre différents scénarios de gestion des correctifs de sécurité ou « patchs » afin de certifier le bon niveau de sécurité de l’infrastructure de l’entreprise ; -Réaliser des sauvegardes complètes et périodiques de l’infrastructure de l’organisme en vue de garantir une restauration rapide du SI suite à une attaque informatique ; -Mettre en place les évolutions nécessaires pour garantir la sécurité logique et physique du SI par l’utilisation de matériels robustes et de moyens adaptés ; -Contrôler méthodiquement le paramétrage de tous les dispositifs de sécurité déployés afin de garantir des applications et une infrastructure informatiques stables et sécurisées.

RNCP36164BC02 - Superviser les réseaux et systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité

    -Analyser les différentes remontées d'alertes issues des outils de détection et des comptes rendus afin de détecter les intrusions ou tentatives dans le système grâce à des outils d'analyse de données ou des corrélateurs d'événements ; -Rechercher (via des outils d’analyse de log) les événements de cybersécurité et les menaces suite à un avis de sécurité afin de dépister une éventuelle intrusion ; - Améliorer la supervision de sécurité par l’automatisation des outils de pilotage de la sécurité dans le but de rester réduire les tâches répétitives, chronophages et non essentielles ; -Assurer la tenue des tableaux de bords relatifs à la sécurité du système d’information dans le but d’évaluer le niveau de performance et de sécurité et ainsi aider à la décision ; -Appliquer les dispositions réglementaires et professionnelles en vigueur en matière de cybersécurité et de continuité d’activité au sein de son entité ; - Assurer une veille sur les règlements et les standards liés aux évolutions législatives et réglementaires en se maintenant à jour des futures modifications afin d’anticiper les changements ; - Assurer une veille réglementaire sur la protection des données personnelles (RGPD) dans une démarche de mise en conformité permanente vis-à-vis du RGPD et de maîtrise des enjeux majeurs (juridiques et financiers) liés à la protection des données personnelles ; - Assurer une veille technologique en participant à des conférences ou des démonstration techniques, en lisant des articles de presse écrite spécialisée ou en consultant des sites internet en matière de cybersécurité pour collecter les informations utiles sur les nouveaux risques et nouvelles failles de sécurité.

RNCP36164BC03 - Gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité

    - Caractériser un événement informatique en un incident de cybersécurité ou en une panne, un dysfonctionnement du système ; - Opérer au sein de cellules opérationnelles de gestion de crise pour traiter l’incident le plus rapidement possible en mettant en œuvre les actions décidées en réponse à incident afin que l’organisme reprenne son activité au plus tôt ; -Mettre en œuvre des solutions palliatives ou correctrices qui vont atténuer les conséquences de l’incident de cybersécurité et permettre une poursuite durable de l’activité ; - Assurer le suivi des incidents en lien avec la cybersécurité en mettant à jour les différents tableaux de bord relatifs à l’activité de gestion des incidents ; -Prélever les traces d’une attaque informatique passée ou en cours dans le but de fournir des preuves en cas d’une enquête interne à l’entreprise, voire judiciaire, à l’aide d’outils de forensique informatiques tout en préservant les données originales ; - Analyser les prélèvements effectués afin de rechercher des indices d’une compromission du système ; - Procéder à la création d’un laboratoire d’analyse pour une analyse de premier niveau permettant d’apporter les premiers éléments de preuve.

RNCP36164BC04 - Contrôler le droit d'accès au système et aux données, sensibiliser et former les personnels et conseiller l'officier de sécurité des systèmes d'information de l'entreprise

    - Attribuer les habilitations nécessaires aux collaborateurs et mener des revues d'habilitations régulières ou ponctuelles afin de s’assurer que tout le personnel de l’organisme a uniquement accès aux données dont il a besoin ; -Conseiller les acteurs de la sécurité du patrimoine informationnel, sur les problématiques de sécurité dans leur domaine (production, développement, assistance) afin de contribuer à faire évoluer la sécurité selon les besoins et les risques ; -Effectuer le suivi comptable des matériels afin d’avoir une vision en temps réel de l’état de son matériel et procéder aux inventaires réglementaires pour répertorier physiquement les équipements à l’aide d’outils spécifiques ; - Sensibiliser, par le biais de campagnes de sensibilisation et de séances périodiques, les utilisateurs du système d’information à l’hygiène informatique, aux bonnes pratiques en termes de cybersécurité et aux risques induits afin qu’ils deviennent le maillon fort dans la lutte contre les menaces propres à leur environnement de travail ; - Contribuer à la mise en œuvre de bonnes pratiques, en proposant de nouvelles procédures, de nouvelles actions qui pourront recueillir l’engagement de tous à respecter les règles de sécurité du système d’information notamment en lien avec la politique de cybersécurité de l’entreprise ; - Mesurer l’évolution du niveau de sensibilisation du personnel par le biais de mises en situation ou de questionnaires afin de consolider les résultats des différentes campagnes de cybersécurité.

Je cherche à faire...