Opérateur en cybersécurité

Certification RNCP38290
Formacodes 31006 | Sécurité informatique 24220 | Gestion réseau informatique 31032 | Système exploitation informatique 31038 | Audit informatique
Nomenclature Europe Niveau 5

Codes NSF 326 | Informatique, traitement de l'information, réseaux de transmission
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation Candidature individuelle VAE

Prérequis : Être titulaire d'un diplôme ou titre d’un niveau 4 avec un bon niveau d’anglais technique, ou avoir une expérience significative de 2 ans et les compétences informatiques nécessaires à l'exercice du métier d'opérateur et une bonne compréhension du fonctio

Certificateurs :
Certificateur SIRET
ECOLE EUROPEENNE D INTELLIGENCE ECONOMIQUE 49203893000011


Activités visées :
Activité 1 - Mise en place de tâches de contrôle et suivi de l’évolution des systèmes Activité 2 - Détection de fichiers corrompus avec du code malveillant Activité 3 - Gestion d’un parc informatique composé de plusieurs systèmes Activité 4 - Optimisation de la gestion des ressources des applications et amélioration de leur scalabilité Activité 5 - Prise en compte d’une situation de handicap Activité 6 - Administration d’une base de données Activité 7 - Conception d’une architecture de bases de données pour une application Activité 8 - Configuration et administration d’un réseau d’entreprise Activité 9 - Installation d’un réseau d’entreprise Activité 10 - Administration d’un réseau d’entreprise et sécurisation des échanges Activité 11 - Configuration et administration des réseaux sans fil Activité 12 - Mise en place et administration de réseaux virtualisés Activité 13 - Surveillance des réseaux informatiques d’une entreprise et détection des potentielles menaces Activité 14 - Gestion d’une protection des systèmes d’information Activité 15 - Application des mesures de sécurisation des réseaux sans fil Activité 16 - Vérification périodique de la sécurisation du réseau filaire d’entreprise (blue,red et purple teams) Activité 17 - Vérification périodique de la sécurisation des postes utilisateurs Activité 18 - Sécurisation des serveurs et applications web de l’entreprise Activité 19 - Recherche et évaluation de la surface d’attaque Activité 20 - Sécurisation des échanges Activité 21 - Gestion des données

Capacités attestées :
C1. Développer des scripts d’automatisation afin d’automatiser des tâches répétitives C2. Identifier les potentielles vulnérabilités d’un système d’information afin de prévenir des bugs potentiels et mauvaises pratiques de programmation C3. Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres afin d’appréhender l’ensemble des risques liés à une gestion potentiellement défaillante des serveurs et d’anticiper une menace C4. Déployer des applications au sein d’environnements virtualisés afin d’optimiser la gestion des ressources des applications et amélioration de leur scalabilité C5. Favoriser l’inclusion professionnelle d’une personne en situation de handicap afin d’aménager son poste et son environnement de travail C6. Administrer des bases de données de type relationnel afin de maintenir un environnement de base de données robuste et sécurisé. C7. Concevoir une architecture de bases de données pour une application afin de préparer la mise en place d’une application de façon sécurisée. C8. Administrer un réseau d’entreprise afin de gérer son architecture, son fonctionnement et son organisation C9. Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers (mode projet) afin d’installer un réseau d’entreprise C10. Gérer l’articulation des réseaux de transport afin d’interconnecter plusieurs réseaux C11. Configurer les réseaux sans fil et mobilité afin de proposer des réseaux sans fil sécurisés et adaptés aux besoins de connectivité d’une entreprise C12. Configurer et administrer des réseaux virtualisés afin de gérer des réseaux virtualisés C13. Superviser les réseaux informatiques d’une entreprise, les équipements d’infrastructure actifs, systèmes d’exploitation, bases de données afin de détecter des anomalies ou des comportements anormaux et d’isoler les potentielles menaces C14. Sécuriser des réseaux et des échanges afin de mettre en œuvre une politique de chiffrement et de sécurité d’accès aux données au sein de l’entreprise C15. Attaquer un réseau sans fil afin de tester la sécurité d’un réseau sans fil C16. Cartographier les vulnérabilités d’un réseau d’entreprise afin de recréer les conditions d’un piratage informatique C17. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise C18. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées afin de garantir la sécurisation des applications web de l’entreprise C19. Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs afin de repérer les failles existantes et de les corriger C20. Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification afin de vérifier le respect des politiques et procédures de gestion des accès. C21. Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS afin de protéger l’entreprise de la fuite de données personnelles ou sensibles

Secteurs d'activité :
Entreprises du secteur privé : Dans les entreprises privées, l’opérateur en cybersécurité travaille le plus souvent au sein du département informatique ou du service de sécurité informatique. Il contribue à protéger les systèmes et les données de l'entreprise contre les cybermenaces, les attaques de pirates informatiques et les actes de malveillance internes ou externes. Entreprises du secteur public : Dans le secteur public, l’opérateur en cybersécurité peut être employé par des organismes gouvernementaux, des ministères ou des agences. Sa mission consiste à protéger les infrastructures gouvernementales, les réseaux et les données sensibles contre les cyberattaques qui pourraient compromettre la sécurité nationale ou les services publics. Fournisseurs de services de cybersécurité : L’opérateur en cybersécurité travaille pour des entreprises de services de sécurité informatique spécialisées. Ces entreprises fournissent des solutions et des services de sécurité à d'autres organisations et l’opérateur en cybersécurité intervient dans le cadre d’une prestation de services. Institutions financières : Les banques et autres institutions financières ont des exigences de sécurité élevées en raison de la nature sensible des informations financières qu'elles gèrent. L’opérateur en cybersécurité dans ce secteur est responsable de protéger les transactions, les données des clients et les systèmes financiers contre les cybermenaces. Organisations de santé : Les établissements de santé gèrent de grandes quantités de données sensibles sur les patients, ce qui les rend vulnérables aux attaques de ransomwares et d'autres cybermenaces. L’opérateur en cybersécurité travaille pour protéger les dossiers médicaux électroniques et les systèmes de santé contre les attaques. Infrastructures critiques : L’opérateur en cybersécurité peut également être missionné dans la protection des infrastructures critiques telles que les réseaux d'énergie, de transport et de distribution d'eau. La cybersécurité de ces infrastructures est cruciale car une attaque pourrait entraîner des conséquences graves.

Types d'emplois accessibles :
* Opérateur en cybersécurité * Opérateur Cyber Défense * Technicien en cybersécurité * Analyste SOC (Security Operation Center)

Liens Référentiel :
: https://eecs.fr/

Objectif contexte :
La cybersécurité est un enjeu majeur pour la France. Le pays est régulièrement la cible de cyberattaques, qui peuvent entraîner des conséquences économiques, politiques et sociales importantes. Le gouvernement français a pris des mesures qui ont permis de

Statistiques : :
Année Certifiés Certifiés VAE Taux d'insertion global à 6 mois Taux d'insertion métier à 2 ans
2023 11 0 91
2022 2 2 100

Bloc de compétences

RNCP38290BC03 : Installer et gérer dse bases de données relationnelles
Compétences :
Administrer des bases de données de type relationnel en s’appuyant sur la méthode MERISE, en effectuant des requêtes SQL, en gérant la conception des bases de données en utilisant Oracle, MySql, PostgreSQL, en utilisant les outils de gestion de SGBDR, en appliquant les règles de sécurité sur une base de données relationnelle afin de maintenir un environnement de base de données robuste et sécurisé. Concevoir une architecture de bases de données pour une application en proposant des solutions techniques (mode projet), en préparant la création des tables de la base, en s’assurant de la fonctionnalité et du bon fonctionnement de la base afin de préparer la mise en place d’une application de façon sécurisée.
Modalités d'évaluation :
Mise en situation professionnelle * Création d’un schéma de base de données relationnelle * Installation et administration d’une base de données
RNCP38290BC06 : Tester la sécurité d'un système informatique avec les méthodes de hacking
Compétences :
Attaquer un réseau sans fil en gérant l’authentification sur un WLAN, en trouvant le SSID, en utilisant les filtres d’adresse MAC, en utilisant le mécanisme de “Shared Key Authentication”, en appliquant les techniques adéquates pour accélérer le processus de cracking du chiffrement sur un réseau WLAN, en décryptant des paquets, en utilisant les différents types d’attaques Deni of Service (Dos), en appliquant les attaques Evil Twin, Rogue AP, en utilisant les différents scénarios d’attaque avancée, en appliquant les méthodes de MiTM, Eavesdropping, Session hijacking, en mettant en place une échelle de gravité reposant sur des critères de confidentialité, intégrité, disponibilité, afin de tester la sécurité d’un réseau sans fil Cartographier les vulnérabilités d’un réseau d’entreprise en appliquant la méthodologie Pentest, en utilisant les outils de scanning, en utilisant Metasploit, en utilisant les outils tels que Wireshark afin d’effectuer du sniffing, en appliquant les différentes attaques possibles sur un routeur: SSH, SNMP, SMTP, etc., en utilisant un exploit afin d’obtenir un accès machine, en détectant et contournant un firewall pour porter une attaque sur une machine WINDOWS, en appliquant la technique de port forwarding, en utilisant le pivoting, en appliquant les techniques d’élévation de privilèges afin de recréer les conditions d’un piratage informatique Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows en utilisant un exploit afin d’obtenir un accès machine, en détectant et contournant un firewall pour porter une attaque sur une machine WINDOWS, en appliquant la technique de port forwarding, en utilisant le pivoting, en appliquant les techniques d’élévation de privilèges, en employant les techniques d’Anti-Virus Evasion, en manipulant les techniques d’attaque sur les navigateurs, en utilisant les outils et levier pour une attaque par social engineering, en utilisant les méthodes de gestion de patch et de mises à jour afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées en utilisant les outils et techniques avancées tels que Metasploit Loader, DLL Hijacking, DLL Main, Shell Code Exec, etc., en s’appuyant sur les standards OWASP, en utilisant les différents outils de scanning proxy et Nessus, en utilisant les failles RFI & LFI, en utilisant les failles Upload, en effectuant du Cross Site Scripting et du Cross Site Request Forgery, en utilisant les techniques de SQL Injection, Clickjacking, Injection HTML, Injection de commandes, etc., en paramétrant une Exploitation Server Side et Client Side (MiTM, Social Engineering), afin de garantir la sécurisation des applications web de l’entreprise Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs en s’appuyant sur les standards OWASP, en utilisant les différents outils de scanning proxy et Nessus afin de repérer les failles existantes et de les corriger Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification en utilisant les techniques de Hijacking, Brute Force et attaque sur les protocoles sécurisés, en utilisant les techniques d’injection SQL et d’utilisation de formulaires non sécurisés afin de vérifier le respect des politiques et procédures de gestion des accès. Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS en utilisant les techniques d’attaque sur les principaux CMS tels que WordPress, Joomla, Drupal afin de protéger l’entreprise de la fuite de données personnelles ou sensibles
Modalités d'évaluation :
Mise en situation professionnelle * Mise en place d’un réseau Wifi vulnérable, attaque d’un réseau Wifi et proposition de remédiations * Attaque fictive d’un réseau sans fil WLAN - Prise de contrôle fictive d’un réseau sans fil WLAN * Mise en place d’un réseau filaire vulnérable, attaque et proposition de remédiations * Attaque fictive d’un réseau filaire - Prise de contrôle fictive d’un réseau * Utilisation d’outils de tests d’intrusion pour détecter les failles réseaux et systèmes * Cartographie de l’ensemble des vulnérabilités découvertes sur un réseau et proposition de remédiation * Explication et utilisation des techniques de hacking pour améliorer la résilience du système d’information * Etude des référentiels de sécurisation d’un système d’information (famille ISO27000-Nist800-53 ; RGPD)
RNCP38290BC05 : Superviser et sécuriser les réseaux et les échanges
Compétences :
Superviser les réseaux informatiques d’une entreprise, les équipements d’infrastructure actifs, systèmes d’exploitation, bases de données en déployant une infrastructure complète et une mise en sécurisation, en utilisant les outils de manipulation de fichiers de logs, en analysant les logs, en paramétrant les outils d’analyse et de visualisation, en utilisant les outils d’administration et de détection type SIEM, IDS/IPS, pare-feu, en analysant le niveau d’une menace et de la classer selon le niveau de criticité afin de détecter des anomalies ou des comportements anormaux et d’isoler les potentielles menaces Sécuriser des réseaux et des échanges en utilisant les outils de gestion des identités et des accès, en mettant en œuvre les différentes étapes nécessaires au durcissement d’un poste LINUX et WINDOWS, en appliquant les principes de base de la cryptographie, en mettant en place des règles de filtrage avec les outils appropriés selon le système d’exploitation afin de mettre en œuvre une politique de chiffrement et de sécurité d’accès aux données au sein de l’entreprise
Modalités d'évaluation :
Mise en situation professionnelle * Mise en place d’un système de surveillance reposant sur les serveurs/agents et l’utilisation d’un IAM * Analyse de logs et détection des compromissions du système d’information avec proposition de remédiations * Mise en place de règles de gestion des accès et identités suivant un cahier des charges * Chiffrement d’une communication entre deux utilisateurs en utilisant un chiffrement asymétrique
RNCP38290BC02 : Configurer et administrer des systèmers et applications dans un environnement virtualisé
Compétences :
Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres en assurant l’installation et la maintenance d’un système d’exploitation MICROSOFT & LINUX, en appliquant les correctifs relatifs aux vulnérabilités découvertes par les organismes de détection et de prévention sur les systèmes concernés, en vérifiant que les standards de sécurité sont appliqués afin d’appréhender l’ensemble des risques liés à une gestion potentiellement défaillante des serveurs et d’anticiper une menace Déployer des applications au sein d’environnements virtualisés en installant et en configurant un serveur virtualisé (VmWare, Hyper V, XEN …), en appliquant les règles nécessaires pour limiter les risques de failles de sécurité liés à la virtualisation, en utilisant une technologie de conteneurisation (Docker) pour empaqueter les applications et leurs dépendances, en appliquant les procédures d’installation et de configuration nécessaires, en sécurisant l’accès à un serveur virtualisé dans le cadre de la mise en place de la politique de sécurité afin d’optimiser la gestion des ressources des applications et amélioration de leur scalabilité Favoriser l’inclusion professionnelle d’une personne en situation de handicap en proposant par défaut des équipements et logiciels qui puissent être utilisés par toute personne, quel que soit son handicap potentiel, en proposant, à défaut, des équipements et des logiciels adaptés, en les réglant et en les paramétrant afin d’aménager son poste et son environnement de travail
Modalités d'évaluation :
Mise en situation professionnelle * Mise en place d’un serveur avec des contraintes de configuration définies dans le cahier des charges d’un client fictif * Déploiement d’applications dans un environnement virtualisé pour répondre à une expression de besoin * Identification d’équipements ou de matériels adaptés aux situations de handicap * Identification des adaptations et des paramétrages sur les logiciels
RNCP38290BC04 : Configurer et administrer un réseau d'entreprise
Compétences :
Administrer un réseau d’entreprise en configurant un NAT et un DNS, en calculant et gérant les adressages privés, en détectant les erreurs sur un réseau en analysant le trafic par la connaissance des protocoles IPV4/IPV6, ICMP et de couche Transport: TCP, UDP, en paramétrant les différentes applications à déployer au sein d’une entreprise: de la messagerie à la VOD (Skype, Zoom, etc.) afin de gérer son architecture, son fonctionnement et son organisation Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers (mode projet) en paramétrant les réseaux domiciles (WIFI et CPL), en installant un réseau en s’appuyant sur le mécanisme de la boucle locale des entreprises, en paramétrant un système de VLAN respectant la structure organisationnelle de l’entreprise afin d’installer un réseau d’entreprise Gérer l’articulation des réseaux de transport en s’appuyant sur les notions d’acheminement, de commutation et de routage pour le paramétrage d’un réseau, en vérifiant le bon fonctionnement d’un réseau local d’entreprise à partir d’un point de contrôle, en utilisant les VPN et les solutions pour les mettre en place afin d’interconnecter plusieurs réseaux Configurer les réseaux sans fil et mobilité en choisissant le type de réseau sans fil approprié en s’appuyant sur les différentes typologies : WPAN, WLAN, WMAN, MRAN, Hot spot, hand over, roaming, UMTS, en consultant et appliquant les référentiels des différentes technologies réseaux sans fil : IEEE 802.15, WPAN, Bluetooth, ZigBee, UWB, en appliquant les principes de IEEE 802.11 (a/b/e/g/n), en réalisant une veille sur les nouvelles générations de WIFI (ac, af, ah, WiGig), en appliquant les principes de IEEE 802.22 et les futurs produits Wi-RAN, en réalisant une veille sur les évolutions de l'internet ambiant: réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC afin de proposer des réseaux sans fil sécurisés et adaptés aux besoins de connectivité d’une entreprise Configurer et administrer des réseaux virtualisés en virtualisant des serveurs, en intégrant l’impact de cette virtualisation sur l’infrastructure, en appliquant la centralisation du plan de contrôle et les fonctions d’un contrôleur, en employant GNS3, en utilisant le principe de la technique d’accès: ISO 8802.3 (CSMA/CD), en s’appuyant sur les normalisations, IEEE 802 et ISO, les couches physiques, MAC et LLC, les principaux protocoles, en configurant les réseaux locaux virtuels (VLAN), les réseaux locaux Ethernet (SAN, LAN, WLAN), en configurant le paramétrage de pont, commutation de niveau 3, 4 et 7 afin de gérer des réseaux virtualisés
Modalités d'évaluation :
Mise en situation professionnelle * Mise en place d’un réseau local interconnecté en utilisant l’outil Cisco Packet Tracer * Au sein d’un réseau local préexistant, recherche, analyse et dépannage des dysfonctionnements * Mise en place d’un réseau local interconnecté en utilisant l’outil Cisco Packet Tracer incluant la mise en place d’un VPN, d’un serveur Radius et d’un réseau Wifi sécurisé * Etude de documents, analyse et préconisations pour la mise en place d’un réseau sécurisé hétérogène
RNCP38290BC01 : Réaliser des tâches de programmation
Compétences :
Développer des scripts d’automatisation, en utilisant les langages les plus utilisés dans le domaine de la sécurité (Python, Bash et C) afin d’automatiser des tâches répétitives Identifier les potentielles vulnérabilités d’un système d’information en analysant des programmes informatiques développés en Python, Bash et C, en utilisant un outil d’IA afin de prévenir des bugs potentiels et mauvaises pratiques de programmation
Modalités d'évaluation :
Mise en situation professionnelle * Automatisation de 5 tâches répétitives * Lecture de trois scripts d’exécution contenant des vulnérabilités et des actions qui visent à nuire aux cibles visées * Etude de documents et réalisation de l’automatisation d’une tâche * Analyse de scripts préexistants et recherche de vulnérabilités
Equivalences :
Partenaires actifs :
Partenaire SIRET Habilitation
APAVE EXPLOITATION FRANCE 90386961800012 HABILITATION_ORGA_FORM
IFPASS//JEDHA 92242930300014 HABILITATION_ORGA_FORM
OFFENSIVE SECURITY 95389509100015 HABILITATION_ORGA_FORM
PARTENAIRES PARTICULIERS 89519916400024 HABILITATION_ORGA_FORM

Select your color
Light/dark Layout