Technicien veilleur de cybersécurité
Certification RNCP36164
Formacodes 31006 | Sécurité informatique
Nomenclature Europe Niveau 5
Formacodes 31006 | Sécurité informatique
Nomenclature Europe Niveau 5
Les métiers associés à la certification RNCP36164 : Maintenance informatique et bureautique Production et exploitation de systèmes d'information Administration de systèmes d'information
Codes NSF 326p | Informatique, traitement de l'information (organisation, gestion)
Voies d'accès : Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Pour prétendre à la certification professionnelle enregistrée dans le RNCP, le stagiaire doit d’abord satisfaire tous les conditions d’accès aux formations de spécialité en cybersécurité permettant d’acquérir les compétences de la certification, puis suiv
Certificateurs :
Voies d'accès : Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Pour prétendre à la certification professionnelle enregistrée dans le RNCP, le stagiaire doit d’abord satisfaire tous les conditions d’accès aux formations de spécialité en cybersécurité permettant d’acquérir les compétences de la certification, puis suiv
Certificateurs :
Certificateur | SIRET |
---|---|
MINISTERE DES ARMEES | 11009001600053 |
Activités visées :
Le technicien veilleur de cybersécurité est responsable d’activités de support, de gestion ou d’administration de la sécurité d’un point de vue technique ou administratif : conception, production, conditionnement et gestion des réseaux de chiffrement et des éléments secrets.
Selon le profil d’emploi, - il est en mesure de déployer et d’administrer des solutions de gestion de la sécurité, ainsi que de paramétrer les éléments de sécurité des équipements serveurs et des terminaux traitants ; -il est en capacité d’effectuer des tâches de contrôle administratif de conformité dans les domaines des habilitations du personnel, du suivi comptable et des inventaires réglementaires, de l’application des procédures d’exploitation de sécurité, apportant ainsi son soutien aux opérations d’audit et de contrôle ; - il participe à l’analyse de la vulnérabilité du système et des risques liés à la sécurité des données pour mettre en place un processus de protection ; - il contribue aux séances de sensibilisation pour l’usage des ressources par les utilisateurs finaux ; - il participe à l’analyse d’une station de travail informatique compromise ou du moins suspectée de l’être.
Tel que pour la mise en œuvre dans le secteur civil, les principales activités du « technicien veilleur de cybersécurité » peuvent être présentées au sein de quatre blocs de compétences.
Bloc de compétences 1 : opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolution de l'organisme Les activités principales composant ce bloc sont : A1 – Déploiement de tout ou partie des architectures de sécurité des systèmes d’information, des réseaux de capteurs/actionneurs intelligents sécurisés, systèmes embarqués ou tout objet communicant sécurisé.
A2 – Conduite de l'administration et de l'évolution des équipements de sécurité.
Bloc de compétences 2 : superviser les réseaux et les systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité Les activités principales composant ce bloc sont : A1 –Supervision des réseaux.
A2 –Mise en place des veilles normatives, juridiques, gouvernementales et technologiques.
Bloc de compétences 3 : gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité Les activités principales composant ce bloc sont : A1 – Gestion des événements de cybersécurité.
A2 – Investigation des événements de cybersécurité.
Bloc de compétences 4: contrôler le droit d'accès au système et aux données de l'organisme, sensibiliser et former le personnel et conseiller l'officier de la sécurité des systèmes d'information de l'entreprise Les activités principales composant ce bloc sont : A1 – Participation au contrôle administratif et aux actions de conseil technique.
A2 – Collaboration au travail de sensibilisation et de formation de l'ensemble du personnel à l’hygiène informatique et aux risques liés à la cybersécurité et amélioration de ses compétences.
Le technicien veilleur de cybersécurité est responsable d’activités de support, de gestion ou d’administration de la sécurité d’un point de vue technique ou administratif : conception, production, conditionnement et gestion des réseaux de chiffrement et des éléments secrets.
Selon le profil d’emploi, - il est en mesure de déployer et d’administrer des solutions de gestion de la sécurité, ainsi que de paramétrer les éléments de sécurité des équipements serveurs et des terminaux traitants ; -il est en capacité d’effectuer des tâches de contrôle administratif de conformité dans les domaines des habilitations du personnel, du suivi comptable et des inventaires réglementaires, de l’application des procédures d’exploitation de sécurité, apportant ainsi son soutien aux opérations d’audit et de contrôle ; - il participe à l’analyse de la vulnérabilité du système et des risques liés à la sécurité des données pour mettre en place un processus de protection ; - il contribue aux séances de sensibilisation pour l’usage des ressources par les utilisateurs finaux ; - il participe à l’analyse d’une station de travail informatique compromise ou du moins suspectée de l’être.
Tel que pour la mise en œuvre dans le secteur civil, les principales activités du « technicien veilleur de cybersécurité » peuvent être présentées au sein de quatre blocs de compétences.
Bloc de compétences 1 : opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolution de l'organisme Les activités principales composant ce bloc sont : A1 – Déploiement de tout ou partie des architectures de sécurité des systèmes d’information, des réseaux de capteurs/actionneurs intelligents sécurisés, systèmes embarqués ou tout objet communicant sécurisé.
A2 – Conduite de l'administration et de l'évolution des équipements de sécurité.
Bloc de compétences 2 : superviser les réseaux et les systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité Les activités principales composant ce bloc sont : A1 –Supervision des réseaux.
A2 –Mise en place des veilles normatives, juridiques, gouvernementales et technologiques.
Bloc de compétences 3 : gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité Les activités principales composant ce bloc sont : A1 – Gestion des événements de cybersécurité.
A2 – Investigation des événements de cybersécurité.
Bloc de compétences 4: contrôler le droit d'accès au système et aux données de l'organisme, sensibiliser et former le personnel et conseiller l'officier de la sécurité des systèmes d'information de l'entreprise Les activités principales composant ce bloc sont : A1 – Participation au contrôle administratif et aux actions de conseil technique.
A2 – Collaboration au travail de sensibilisation et de formation de l'ensemble du personnel à l’hygiène informatique et aux risques liés à la cybersécurité et amélioration de ses compétences.
Capacités attestées :
Bloc de compétences 1 : opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme Les compétences attestées composant ce bloc sont : -Intégrer des équipements de sécurité (parefeu, sonde, IDS…) afin de créer une plateforme sécurisée répondant aux exigences de la politique de sécurité en vigueur au sein de l’organisme, en sélectionnant du matériel agréé ; -Durcir les systèmes d’exploitation (Windows ou Linux) et la protection des postes de travail dans les domaines bureautique, scientifique et industriel en vue de maintenir l’intégrité des fonctionnalités et la fiabilité de l’ensemble du système, par l’application des paramétrages de sécurité recommandés, l’arrêt ou la désinstallation de services/logiciels et l’installation de logiciels de sécurité ; -Gérer la sécurisation des flux dans l’intention d’assurer et d’améliorer la confidentialité, l'intégrité, la disponibilité des SI grâce à la réalisation d’une matrice des flux et la mise en place de la segmentation des réseaux ;
- Déployer les moyens cryptographiques adéquats pour assurer l’intégrité et la traçabilité des données transmises/reçues dans le cadre de la défense en profondeur ; -Anticiper les problèmes de fonctionnement des équipements de sécurité par la mise en place de parades technologiques aux incidents envisageables afin d’éviter le traitement des événements via l’application de procédures spécifiques aux dysfonctionnements ;
- Assurer le maintien en condition de sécurité (MCS) de l’ensemble des applications en mettant en oeuvre différents scénarios de gestion des correctifs de sécurité ou " patchs" afin de certifier le bon niveau de sécurité de l’infrastructure de l’entreprise ; -Réaliser des sauvegardes complètes et périodiques de l’infrastructure de l’organisme en vue de garantir une restauration rapide du SI suite à une attaque informatique ; -Mettre en place les évolutions nécessaires pour garantir la sécurité logique et physique du SI par l’utilisation de matériels robustes et de moyens adaptés ;
- Contrôler méthodiquement le paramétrage de tous les dispositifs de sécurité déployés afin de garantir des applications et une infrastructure informatiques stables et sécurisées. Bloc de compétences 2 : superviser les réseaux et les systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité Les compétences attestées composant ce bloc sont : -Analyser les différentes remontées d'alertes issues des outils de détection et des comptes rendus afin de détecter les intrusions ou tentatives dans le système grâce à des outils d'analyse de données ou des corrélateurs d'événements ; -Rechercher (via des outils d’analyse de log) les événements de cybersécurité et les menaces suite à un avis de sécurité afin de dépister une éventuelle intrusio n;
- Améliorer la supervision de sécurité par l’automatisation des outils de pilotage de la sécurité dans le but de rester réduire les tâches répétitives, chronophages et non essentielles ; -Assurer la tenue des tableaux de bords relatifs à la sécurité du système d’information dans le but d’évaluer le niveau de performance et de sécurité et ainsi aider à la décision ; -Appliquer les dispositions réglementaires et professionnelles en vigueur en matière de cybersécurité et de continuité d’activité au sein de son entité ;
- Assurer une veille sur les règlements et les standards liés aux évolutions législatives et réglementaires en se maintenant à jour des futures modifications afin d’anticiper les changements ;
- Assurer une veille réglementaire sur la protection des données personnelles (RGPD) dans une démarche de mise en conformité permanente vis-à-vis du RGPD et de maîtrise des enjeux majeurs (juridiques et financiers) liés à la protection des données personnelles ;
- Assurer une veille technologique en participant à des conférences ou des démonstration techniques, en lisant des articles de presse écrite spécialisée ou en consultant des sites internet en matière de cybersécurité pour collecter les informations utiles sur les nouveaux risques et nouvelles failles de sécurité. Bloc de compétences 3 : gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité Les compétences attestées composant ce bloc sont : -Caractériser un événement informatique en un incident de cybersécurité ou en une panne, un dysfonctionnement du système ;
- Opérer au sein de cellules opérationnelles de gestion de crise pour traiter l’incident le plus rapidement possible en mettant en œuvre les actions décidées en réponse à incident afin que l’organisme reprenne son activité au plus tôt ; -Mettre en œuvre des solutions palliatives ou correctrices qui vont atténuer les conséquences de l’incident de cybersécurité et permettre une poursuite durable de l’activité ;
- Assurer le suivi des incidents en lien avec la cybersécurité en mettant à jour les différents tableaux de bord relatifs à l’activité de gestion des incidents ; -Prélever les traces d’une attaque informatique passée ou en cours dans le but de fournir des preuves en cas d’une enquête interne à l’entreprise, voire judiciaire, à l’aide d’outils de forensique informatiques tout en préservant les données originales ;
- Analyser les prélèvements effectués afin de rechercher des indices d’une compromission du système ;
- Procéder à la création d’un laboratoire d’analyse pour une analyse de premier niveau permettant d’apporter les premiers éléments de preuve. Bloc de compétences 4 : contrôler le droit d'accès au système et aux données de l'organisme, sensibiliser et former le personnel et conseiller l'officier de la sécurité des systèmes d'information de l'entreprise. Les compétences attestées composant ce bloc sont :
- Attribuer les habilitations nécessaires aux collaborateurs et mener des revues d'habilitations régulières ou ponctuelles afin de s’assurer que tout le personnel de l’organisme a uniquement accès aux données dont il a besoin ;
- Conseiller les acteurs de la sécurité du patrimoine informationnel, sur les problématiques de sécurité dans leur domaine (production, développement, assistance) afin de contribuer à faire évoluer la sécurité selon les besoins et les risques ; -Effectuer le suivi comptable des matériels afin d’avoir une vision en temps réel de l’état de son matériel et procéder aux inventaires réglementaires pour répertorier physiquement les équipements à l’aide d’outils spécifiques ;
- Sensibiliser, par le biais de campagnes de sensibilisation et de séances périodiques, les utilisateurs du système d’information à l’hygiène informatique, aux bonnes pratiques en termes de cybersécurité et aux risques induits afin qu’ils deviennent le maillon fort dans la lutte contre les menaces propres à leur environnement de travail ;
- Contribuer à la mise en œuvre de bonnes pratiques, en proposant de nouvelles procédures, de nouvelles actions qui pourront recueillir l’engagement de tous à respecter les règles de sécurité du système d’information notamment en lien avec la politique de cybersécurité de l’entreprise ;
- Mesurer l’évolution du niveau de sensibilisation du personnel par le biais de mises en situation ou de questionnaires afin de consolider les résultats des différentes campagnes de cybersécurité.
Bloc de compétences 1 : opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme Les compétences attestées composant ce bloc sont : -Intégrer des équipements de sécurité (parefeu, sonde, IDS…) afin de créer une plateforme sécurisée répondant aux exigences de la politique de sécurité en vigueur au sein de l’organisme, en sélectionnant du matériel agréé ; -Durcir les systèmes d’exploitation (Windows ou Linux) et la protection des postes de travail dans les domaines bureautique, scientifique et industriel en vue de maintenir l’intégrité des fonctionnalités et la fiabilité de l’ensemble du système, par l’application des paramétrages de sécurité recommandés, l’arrêt ou la désinstallation de services/logiciels et l’installation de logiciels de sécurité ; -Gérer la sécurisation des flux dans l’intention d’assurer et d’améliorer la confidentialité, l'intégrité, la disponibilité des SI grâce à la réalisation d’une matrice des flux et la mise en place de la segmentation des réseaux ;
- Déployer les moyens cryptographiques adéquats pour assurer l’intégrité et la traçabilité des données transmises/reçues dans le cadre de la défense en profondeur ; -Anticiper les problèmes de fonctionnement des équipements de sécurité par la mise en place de parades technologiques aux incidents envisageables afin d’éviter le traitement des événements via l’application de procédures spécifiques aux dysfonctionnements ;
- Assurer le maintien en condition de sécurité (MCS) de l’ensemble des applications en mettant en oeuvre différents scénarios de gestion des correctifs de sécurité ou " patchs" afin de certifier le bon niveau de sécurité de l’infrastructure de l’entreprise ; -Réaliser des sauvegardes complètes et périodiques de l’infrastructure de l’organisme en vue de garantir une restauration rapide du SI suite à une attaque informatique ; -Mettre en place les évolutions nécessaires pour garantir la sécurité logique et physique du SI par l’utilisation de matériels robustes et de moyens adaptés ;
- Contrôler méthodiquement le paramétrage de tous les dispositifs de sécurité déployés afin de garantir des applications et une infrastructure informatiques stables et sécurisées. Bloc de compétences 2 : superviser les réseaux et les systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité Les compétences attestées composant ce bloc sont : -Analyser les différentes remontées d'alertes issues des outils de détection et des comptes rendus afin de détecter les intrusions ou tentatives dans le système grâce à des outils d'analyse de données ou des corrélateurs d'événements ; -Rechercher (via des outils d’analyse de log) les événements de cybersécurité et les menaces suite à un avis de sécurité afin de dépister une éventuelle intrusio n;
- Améliorer la supervision de sécurité par l’automatisation des outils de pilotage de la sécurité dans le but de rester réduire les tâches répétitives, chronophages et non essentielles ; -Assurer la tenue des tableaux de bords relatifs à la sécurité du système d’information dans le but d’évaluer le niveau de performance et de sécurité et ainsi aider à la décision ; -Appliquer les dispositions réglementaires et professionnelles en vigueur en matière de cybersécurité et de continuité d’activité au sein de son entité ;
- Assurer une veille sur les règlements et les standards liés aux évolutions législatives et réglementaires en se maintenant à jour des futures modifications afin d’anticiper les changements ;
- Assurer une veille réglementaire sur la protection des données personnelles (RGPD) dans une démarche de mise en conformité permanente vis-à-vis du RGPD et de maîtrise des enjeux majeurs (juridiques et financiers) liés à la protection des données personnelles ;
- Assurer une veille technologique en participant à des conférences ou des démonstration techniques, en lisant des articles de presse écrite spécialisée ou en consultant des sites internet en matière de cybersécurité pour collecter les informations utiles sur les nouveaux risques et nouvelles failles de sécurité. Bloc de compétences 3 : gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité Les compétences attestées composant ce bloc sont : -Caractériser un événement informatique en un incident de cybersécurité ou en une panne, un dysfonctionnement du système ;
- Opérer au sein de cellules opérationnelles de gestion de crise pour traiter l’incident le plus rapidement possible en mettant en œuvre les actions décidées en réponse à incident afin que l’organisme reprenne son activité au plus tôt ; -Mettre en œuvre des solutions palliatives ou correctrices qui vont atténuer les conséquences de l’incident de cybersécurité et permettre une poursuite durable de l’activité ;
- Assurer le suivi des incidents en lien avec la cybersécurité en mettant à jour les différents tableaux de bord relatifs à l’activité de gestion des incidents ; -Prélever les traces d’une attaque informatique passée ou en cours dans le but de fournir des preuves en cas d’une enquête interne à l’entreprise, voire judiciaire, à l’aide d’outils de forensique informatiques tout en préservant les données originales ;
- Analyser les prélèvements effectués afin de rechercher des indices d’une compromission du système ;
- Procéder à la création d’un laboratoire d’analyse pour une analyse de premier niveau permettant d’apporter les premiers éléments de preuve. Bloc de compétences 4 : contrôler le droit d'accès au système et aux données de l'organisme, sensibiliser et former le personnel et conseiller l'officier de la sécurité des systèmes d'information de l'entreprise. Les compétences attestées composant ce bloc sont :
- Attribuer les habilitations nécessaires aux collaborateurs et mener des revues d'habilitations régulières ou ponctuelles afin de s’assurer que tout le personnel de l’organisme a uniquement accès aux données dont il a besoin ;
- Conseiller les acteurs de la sécurité du patrimoine informationnel, sur les problématiques de sécurité dans leur domaine (production, développement, assistance) afin de contribuer à faire évoluer la sécurité selon les besoins et les risques ; -Effectuer le suivi comptable des matériels afin d’avoir une vision en temps réel de l’état de son matériel et procéder aux inventaires réglementaires pour répertorier physiquement les équipements à l’aide d’outils spécifiques ;
- Sensibiliser, par le biais de campagnes de sensibilisation et de séances périodiques, les utilisateurs du système d’information à l’hygiène informatique, aux bonnes pratiques en termes de cybersécurité et aux risques induits afin qu’ils deviennent le maillon fort dans la lutte contre les menaces propres à leur environnement de travail ;
- Contribuer à la mise en œuvre de bonnes pratiques, en proposant de nouvelles procédures, de nouvelles actions qui pourront recueillir l’engagement de tous à respecter les règles de sécurité du système d’information notamment en lien avec la politique de cybersécurité de l’entreprise ;
- Mesurer l’évolution du niveau de sensibilisation du personnel par le biais de mises en situation ou de questionnaires afin de consolider les résultats des différentes campagnes de cybersécurité.
Secteurs d'activité :
Au sein du ministère des armées, le technicien veilleur de cybersécurité est principalement en fonction au sein des DIRISI régionales (BORDEAUX, LYON, METZ, LILLE, TOULON, BREST et RENNES), dans les régiments de transmissions, ainsi que dans les entités cyberdéfense (807 CT, CASSI, CALID). Le détenteur de la certification exerce les fonctions de sécurisation des systèmes d’information ou des bases de donnée déployés, à la fois au profit du commandement en opération et au profit de tous les utilisateurs en garnison. Par la suite, il peut prétendre aux postes d’administrateur dans ce domaine. Ses activités se situent autour des équipements et des réglementations que constitue tout système sécurisé. Dans certaines situations, l’activité peut s’exercer en horaires décalés, par roulement et être soumis un régime d’astreinte. Dans le secteur civil, les techniciens veilleurs de cybersécurité peuvent être employés dans des organisations de différentes tailles qu’il s’agisse des entreprises privées ou institutions publiques dont le secteur d’activité relève du domaine du déploiement de solutions de sécurisation ou de la mise en œuvre d’un centre de supervision de la sécurité (SOC). Les « techniciens veilleur de cybersécurité » peuvent être embauchés dans des sociétés d’audit, de consulting, d’édition de logiciels de sécurité ou encore au sein des services sécurité des systèmes d’information internes des entreprises des secteurs d'activité sensible tels que la banque/finance, la défense ou encore les systèmes industriels de production.
Au sein du ministère des armées, le technicien veilleur de cybersécurité est principalement en fonction au sein des DIRISI régionales (BORDEAUX, LYON, METZ, LILLE, TOULON, BREST et RENNES), dans les régiments de transmissions, ainsi que dans les entités cyberdéfense (807 CT, CASSI, CALID). Le détenteur de la certification exerce les fonctions de sécurisation des systèmes d’information ou des bases de donnée déployés, à la fois au profit du commandement en opération et au profit de tous les utilisateurs en garnison. Par la suite, il peut prétendre aux postes d’administrateur dans ce domaine. Ses activités se situent autour des équipements et des réglementations que constitue tout système sécurisé. Dans certaines situations, l’activité peut s’exercer en horaires décalés, par roulement et être soumis un régime d’astreinte. Dans le secteur civil, les techniciens veilleurs de cybersécurité peuvent être employés dans des organisations de différentes tailles qu’il s’agisse des entreprises privées ou institutions publiques dont le secteur d’activité relève du domaine du déploiement de solutions de sécurisation ou de la mise en œuvre d’un centre de supervision de la sécurité (SOC). Les « techniciens veilleur de cybersécurité » peuvent être embauchés dans des sociétés d’audit, de consulting, d’édition de logiciels de sécurité ou encore au sein des services sécurité des systèmes d’information internes des entreprises des secteurs d'activité sensible tels que la banque/finance, la défense ou encore les systèmes industriels de production.
Types d'emplois accessibles :
Cette appellation renvoie au ministère des armées aux libellés d’emploi suivants: Technicien cybersécurité ; Technicien sécurité ; Technicien veilleur Cyberdéfense. Cette appellation renvoie dans le secteur civil aux intitulés suivants: Technicien support SSI ; Technicien support Specialist ; Administrateur (trice) sécurité ; Technicien informatique, spécialisé en cybersécurité des PME.
Cette appellation renvoie au ministère des armées aux libellés d’emploi suivants: Technicien cybersécurité ; Technicien sécurité ; Technicien veilleur Cyberdéfense. Cette appellation renvoie dans le secteur civil aux intitulés suivants: Technicien support SSI ; Technicien support Specialist ; Administrateur (trice) sécurité ; Technicien informatique, spécialisé en cybersécurité des PME.
Objectif contexte :
Le personnel entrant au MINARM ne dispose généralement pas de qualifications ou compétences en matière de technique en veille de cybersécurité, ou insuffisamment. Le MINARM les lui fait donc acquérir afin de répondre à son propre besoin de techniciens vei
Le personnel entrant au MINARM ne dispose généralement pas de qualifications ou compétences en matière de technique en veille de cybersécurité, ou insuffisamment. Le MINARM les lui fait donc acquérir afin de répondre à son propre besoin de techniciens vei
Statistiques : :
Année | Certifiés | Certifiés VAE | Taux d'insertion global à 6 mois | Taux d'insertion métier à 2 ans |
---|---|---|---|---|
2020 | 10 | 0 | 100 |
Bloc de compétences
RNCP36164BC01 : Opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme
Compétences :
-Intégrer des équipements de sécurité (parefeu, sonde, IDS…) afin de créer une plateforme sécurisée répondant aux exigences de la politique de sécurité en vigueur au sein de l’organisme, en sélectionnant du matériel agréé ; -Durcir les systèmes d’exploitation (Windows ou Linux) et la protection des postes de travail dans les domaines bureautique, scientifique et industriel en vue de maintenir l’intégrité des fonctionnalités et la fiabilité de l’ensemble du système, par l’application des paramétrages de sécurité recommandés, l’arrêt ou la désinstallation de services/logiciels et l’installation de logiciels de sécurité ; -Gérer la sécurisation des flux dans l’intention d’assurer et d’améliorer la confidentialité, l'intégrité, la disponibilité des SI grâce à la réalisation d’une matrice des flux et la mise en place de la segmentation des réseaux ;
- Déployer les moyens cryptographiques adéquats pour assurer l’intégrité et la traçabilité des données transmises/reçues dans le cadre de la défense en profondeur ; -Anticiper les problèmes de fonctionnement des équipements de sécurité par la mise en place de parades technologiques aux incidents envisageables afin d’éviter le traitement des événements via l’application de procédures spécifiques aux dysfonctionnements ; -Assurer le maintien en condition de sécurité (MCS) de l’ensemble des applications en mettant en oeuvre différents scénarios de gestion des correctifs de sécurité ou « patchs » afin de certifier le bon niveau de sécurité de l’infrastructure de l’entreprise ; -Réaliser des sauvegardes complètes et périodiques de l’infrastructure de l’organisme en vue de garantir une restauration rapide du SI suite à une attaque informatique ; -Mettre en place les évolutions nécessaires pour garantir la sécurité logique et physique du SI par l’utilisation de matériels robustes et de moyens adaptés ; -Contrôler méthodiquement le paramétrage de tous les dispositifs de sécurité déployés afin de garantir des applications et une infrastructure informatiques stables et sécurisées.
-Intégrer des équipements de sécurité (parefeu, sonde, IDS…) afin de créer une plateforme sécurisée répondant aux exigences de la politique de sécurité en vigueur au sein de l’organisme, en sélectionnant du matériel agréé ; -Durcir les systèmes d’exploitation (Windows ou Linux) et la protection des postes de travail dans les domaines bureautique, scientifique et industriel en vue de maintenir l’intégrité des fonctionnalités et la fiabilité de l’ensemble du système, par l’application des paramétrages de sécurité recommandés, l’arrêt ou la désinstallation de services/logiciels et l’installation de logiciels de sécurité ; -Gérer la sécurisation des flux dans l’intention d’assurer et d’améliorer la confidentialité, l'intégrité, la disponibilité des SI grâce à la réalisation d’une matrice des flux et la mise en place de la segmentation des réseaux ;
- Déployer les moyens cryptographiques adéquats pour assurer l’intégrité et la traçabilité des données transmises/reçues dans le cadre de la défense en profondeur ; -Anticiper les problèmes de fonctionnement des équipements de sécurité par la mise en place de parades technologiques aux incidents envisageables afin d’éviter le traitement des événements via l’application de procédures spécifiques aux dysfonctionnements ; -Assurer le maintien en condition de sécurité (MCS) de l’ensemble des applications en mettant en oeuvre différents scénarios de gestion des correctifs de sécurité ou « patchs » afin de certifier le bon niveau de sécurité de l’infrastructure de l’entreprise ; -Réaliser des sauvegardes complètes et périodiques de l’infrastructure de l’organisme en vue de garantir une restauration rapide du SI suite à une attaque informatique ; -Mettre en place les évolutions nécessaires pour garantir la sécurité logique et physique du SI par l’utilisation de matériels robustes et de moyens adaptés ; -Contrôler méthodiquement le paramétrage de tous les dispositifs de sécurité déployés afin de garantir des applications et une infrastructure informatiques stables et sécurisées.
Modalités d'évaluation :
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
RNCP36164BC03 : Gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité
Compétences :
- Caractériser un événement informatique en un incident de cybersécurité ou en une panne, un dysfonctionnement du système ;
- Opérer au sein de cellules opérationnelles de gestion de crise pour traiter l’incident le plus rapidement possible en mettant en œuvre les actions décidées en réponse à incident afin que l’organisme reprenne son activité au plus tôt ; -Mettre en œuvre des solutions palliatives ou correctrices qui vont atténuer les conséquences de l’incident de cybersécurité et permettre une poursuite durable de l’activité ;
- Assurer le suivi des incidents en lien avec la cybersécurité en mettant à jour les différents tableaux de bord relatifs à l’activité de gestion des incidents ; -Prélever les traces d’une attaque informatique passée ou en cours dans le but de fournir des preuves en cas d’une enquête interne à l’entreprise, voire judiciaire, à l’aide d’outils de forensique informatiques tout en préservant les données originales ;
- Analyser les prélèvements effectués afin de rechercher des indices d’une compromission du système ;
- Procéder à la création d’un laboratoire d’analyse pour une analyse de premier niveau permettant d’apporter les premiers éléments de preuve.
- Caractériser un événement informatique en un incident de cybersécurité ou en une panne, un dysfonctionnement du système ;
- Opérer au sein de cellules opérationnelles de gestion de crise pour traiter l’incident le plus rapidement possible en mettant en œuvre les actions décidées en réponse à incident afin que l’organisme reprenne son activité au plus tôt ; -Mettre en œuvre des solutions palliatives ou correctrices qui vont atténuer les conséquences de l’incident de cybersécurité et permettre une poursuite durable de l’activité ;
- Assurer le suivi des incidents en lien avec la cybersécurité en mettant à jour les différents tableaux de bord relatifs à l’activité de gestion des incidents ; -Prélever les traces d’une attaque informatique passée ou en cours dans le but de fournir des preuves en cas d’une enquête interne à l’entreprise, voire judiciaire, à l’aide d’outils de forensique informatiques tout en préservant les données originales ;
- Analyser les prélèvements effectués afin de rechercher des indices d’une compromission du système ;
- Procéder à la création d’un laboratoire d’analyse pour une analyse de premier niveau permettant d’apporter les premiers éléments de preuve.
Modalités d'évaluation :
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
RNCP36164BC04 : Contrôler le droit d'accès au système et aux données, sensibiliser et former les personnels et conseiller l'officier de sécurité des systèmes d'information de l'entreprise
Compétences :
- Attribuer les habilitations nécessaires aux collaborateurs et mener des revues d'habilitations régulières ou ponctuelles afin de s’assurer que tout le personnel de l’organisme a uniquement accès aux données dont il a besoin ; -Conseiller les acteurs de la sécurité du patrimoine informationnel, sur les problématiques de sécurité dans leur domaine (production, développement, assistance) afin de contribuer à faire évoluer la sécurité selon les besoins et les risques ; -Effectuer le suivi comptable des matériels afin d’avoir une vision en temps réel de l’état de son matériel et procéder aux inventaires réglementaires pour répertorier physiquement les équipements à l’aide d’outils spécifiques ;
- Sensibiliser, par le biais de campagnes de sensibilisation et de séances périodiques, les utilisateurs du système d’information à l’hygiène informatique, aux bonnes pratiques en termes de cybersécurité et aux risques induits afin qu’ils deviennent le maillon fort dans la lutte contre les menaces propres à leur environnement de travail ;
- Contribuer à la mise en œuvre de bonnes pratiques, en proposant de nouvelles procédures, de nouvelles actions qui pourront recueillir l’engagement de tous à respecter les règles de sécurité du système d’information notamment en lien avec la politique de cybersécurité de l’entreprise ;
- Mesurer l’évolution du niveau de sensibilisation du personnel par le biais de mises en situation ou de questionnaires afin de consolider les résultats des différentes campagnes de cybersécurité.
- Attribuer les habilitations nécessaires aux collaborateurs et mener des revues d'habilitations régulières ou ponctuelles afin de s’assurer que tout le personnel de l’organisme a uniquement accès aux données dont il a besoin ; -Conseiller les acteurs de la sécurité du patrimoine informationnel, sur les problématiques de sécurité dans leur domaine (production, développement, assistance) afin de contribuer à faire évoluer la sécurité selon les besoins et les risques ; -Effectuer le suivi comptable des matériels afin d’avoir une vision en temps réel de l’état de son matériel et procéder aux inventaires réglementaires pour répertorier physiquement les équipements à l’aide d’outils spécifiques ;
- Sensibiliser, par le biais de campagnes de sensibilisation et de séances périodiques, les utilisateurs du système d’information à l’hygiène informatique, aux bonnes pratiques en termes de cybersécurité et aux risques induits afin qu’ils deviennent le maillon fort dans la lutte contre les menaces propres à leur environnement de travail ;
- Contribuer à la mise en œuvre de bonnes pratiques, en proposant de nouvelles procédures, de nouvelles actions qui pourront recueillir l’engagement de tous à respecter les règles de sécurité du système d’information notamment en lien avec la politique de cybersécurité de l’entreprise ;
- Mesurer l’évolution du niveau de sensibilisation du personnel par le biais de mises en situation ou de questionnaires afin de consolider les résultats des différentes campagnes de cybersécurité.
Modalités d'évaluation :
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
RNCP36164BC02 : Superviser les réseaux et systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité
Compétences :
-Analyser les différentes remontées d'alertes issues des outils de détection et des comptes rendus afin de détecter les intrusions ou tentatives dans le système grâce à des outils d'analyse de données ou des corrélateurs d'événements ; -Rechercher (via des outils d’analyse de log) les événements de cybersécurité et les menaces suite à un avis de sécurité afin de dépister une éventuelle intrusion ;
- Améliorer la supervision de sécurité par l’automatisation des outils de pilotage de la sécurité dans le but de rester réduire les tâches répétitives, chronophages et non essentielles ; -Assurer la tenue des tableaux de bords relatifs à la sécurité du système d’information dans le but d’évaluer le niveau de performance et de sécurité et ainsi aider à la décision ; -Appliquer les dispositions réglementaires et professionnelles en vigueur en matière de cybersécurité et de continuité d’activité au sein de son entité ;
- Assurer une veille sur les règlements et les standards liés aux évolutions législatives et réglementaires en se maintenant à jour des futures modifications afin d’anticiper les changements ;
- Assurer une veille réglementaire sur la protection des données personnelles (RGPD) dans une démarche de mise en conformité permanente vis-à-vis du RGPD et de maîtrise des enjeux majeurs (juridiques et financiers) liés à la protection des données personnelles ;
- Assurer une veille technologique en participant à des conférences ou des démonstration techniques, en lisant des articles de presse écrite spécialisée ou en consultant des sites internet en matière de cybersécurité pour collecter les informations utiles sur les nouveaux risques et nouvelles failles de sécurité.
-Analyser les différentes remontées d'alertes issues des outils de détection et des comptes rendus afin de détecter les intrusions ou tentatives dans le système grâce à des outils d'analyse de données ou des corrélateurs d'événements ; -Rechercher (via des outils d’analyse de log) les événements de cybersécurité et les menaces suite à un avis de sécurité afin de dépister une éventuelle intrusion ;
- Améliorer la supervision de sécurité par l’automatisation des outils de pilotage de la sécurité dans le but de rester réduire les tâches répétitives, chronophages et non essentielles ; -Assurer la tenue des tableaux de bords relatifs à la sécurité du système d’information dans le but d’évaluer le niveau de performance et de sécurité et ainsi aider à la décision ; -Appliquer les dispositions réglementaires et professionnelles en vigueur en matière de cybersécurité et de continuité d’activité au sein de son entité ;
- Assurer une veille sur les règlements et les standards liés aux évolutions législatives et réglementaires en se maintenant à jour des futures modifications afin d’anticiper les changements ;
- Assurer une veille réglementaire sur la protection des données personnelles (RGPD) dans une démarche de mise en conformité permanente vis-à-vis du RGPD et de maîtrise des enjeux majeurs (juridiques et financiers) liés à la protection des données personnelles ;
- Assurer une veille technologique en participant à des conférences ou des démonstration techniques, en lisant des articles de presse écrite spécialisée ou en consultant des sites internet en matière de cybersécurité pour collecter les informations utiles sur les nouveaux risques et nouvelles failles de sécurité.
Modalités d'évaluation :
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
Voie formative: - contrôles de connaissances ; - mise en situation contextualisée; -étude cas et/ou de restitutions technico-opérationnelles VAE - étude du livret 2 ; - entretien avec le jury ; - mise en situation simulée ou réelle, si nécessaire
Partenaires actifs :
Partenaire | SIRET | Habilitation |
---|---|---|
LYCEE DES METIERS YVES THEPOT | 19290071000026 | HABILITATION_ORGA_FORM |
LYCEE DES METIERS PIERRE MENDES FRANCE | 19350030300030 | HABILITATION_ORGA_FORM |
LYCEE POLYVALENT CHAPTAL | 19220058200026 | HABILITATION_ORGA_FORM |
LYCEE POLYVALENT JEAN BAPTISTE COLBERT | 19560026700049 | HABILITATION_ORGA_FORM |
ÉCOLE DES TRANSMISSIONS (COMSIC-ETRS) | HABILITATION_ORGA_FORM |