Expert de la sécurité des données, des réseaux et des systèmes
Certification RNCP38951
Formacodes 31006 | Sécurité informatique
Nomenclature Europe Niveau 7
Formacodes 31006 | Sécurité informatique
Nomenclature Europe Niveau 7
Les métiers associés à la certification RNCP38951 : Administration de systèmes d'information Expertise et support en systèmes d'information Études et développement informatique Conseil et maîtrise d'ouvrage en systèmes d'information Production et exploitation de systèmes d'information
Codes NSF 326 | Informatique, traitement de l'information, réseaux de transmission 344t | Surveillance, lutte contre la fraude, protection et sauvegarde des biens et des personnes
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation Candidature individuelle VAE
Prérequis : En formation initiale : Etre titulaire d'un titre ou diplôme de niveau 5 ou 6 (mathématiques, informatique, numérique ou domaine connexe à la cybersécurité) ou équivalent (diplôme étranger...) ou d’une expérience professionnelle équivalente.
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation Candidature individuelle VAE
Prérequis : En formation initiale : Etre titulaire d'un titre ou diplôme de niveau 5 ou 6 (mathématiques, informatique, numérique ou domaine connexe à la cybersécurité) ou équivalent (diplôme étranger...) ou d’une expérience professionnelle équivalente.
Certificateurs :
Certificateur | SIRET |
---|---|
2600 | 89344030500017 |
Activités visées :
Apport de son expertise SSI aux organes de direction Prévention des risques de cybersécurité pour son organisation Gestion financière d’une entreprise ou d’un service dans le domaine de la SSI Réalisation d’une veille technologique sur l’actualité des vulnérabilités et des menaces dans le domaine de la cybersécurité Protection du SI Conduite d’un audit de sécurité technique d’une organisation Réalisation d’un rapport d’audit technique Respect de la législation lors de la réalisation d’un audit Conception sécurisée d’une architecture SI Conception sécurisée d’un logiciel Conception d’un outil de sécurité Prévenir une crise en cybersécurité tout en permettant la continuité et/ou la reprise d’activité Gérer une crise de cybersécurité en lien avec les équipes techniques et les institutions Assurer la capitalisation des retours d’incident en mesure préventive et/ou corrective dans le PCA, le PRA, le SI ou la production
Apport de son expertise SSI aux organes de direction Prévention des risques de cybersécurité pour son organisation Gestion financière d’une entreprise ou d’un service dans le domaine de la SSI Réalisation d’une veille technologique sur l’actualité des vulnérabilités et des menaces dans le domaine de la cybersécurité Protection du SI Conduite d’un audit de sécurité technique d’une organisation Réalisation d’un rapport d’audit technique Respect de la législation lors de la réalisation d’un audit Conception sécurisée d’une architecture SI Conception sécurisée d’un logiciel Conception d’un outil de sécurité Prévenir une crise en cybersécurité tout en permettant la continuité et/ou la reprise d’activité Gérer une crise de cybersécurité en lien avec les équipes techniques et les institutions Assurer la capitalisation des retours d’incident en mesure préventive et/ou corrective dans le PCA, le PRA, le SI ou la production
Capacités attestées :
Auditer les pratiques professionnelles des collaborateurs pour identifier des possibilités d'amélioration dans leur mise en œuvre des normes (RGPD, ISO 2700x, …), des standards et des règles liés à la sécurité informatique dans les architectures de systèmes d'information ou les applications Élaborer des documents tels que des notes, des guides, des présentations et des directives pour l'organisation dans le but de minimiser les risques en matière de cybersécurité Évaluer les risques de cybersécurité susceptibles de toucher son organisation afin de renforcer sa résilience cyber Sensibiliser ses collaborateurs, ses clients ou sa hiérarchie au risque cyber et à l’intérêt stratégique de la mise en place d’une politique de cybersécurité Réaliser une veille technologique des solutions et des outils de cybersécurité dans le but de conseiller rapidement son organisation en prévention d’un danger imminent Analyser l'écosystème cyber via une étude de marché et la création d’un business plan afin de convaincre de potentiels investisseurs Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier (dashboards, outils de business intelligence, etc.) afin de garantir la viabilité de l'entreprise Collecter et analyser les données provenant de sources de renseignements en sources ouvertes (OSINT = Open Source Intelligence) afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux Analyser les menaces et les incidents (CTI
- Cyber Threat Intelligence) après collecte d'informations en utilisant des sources ouvertes et privées ainsi que des outils spécialisés Mettre en œuvre des outils de sécurité informatique pour surveiller, détecter et contrer les menaces, tels que les EDR, les XDR, les pare-feu, les systèmes de détection d'intrusion et les SIEM Enquêter sur les intrusions et les incidents de sécurité à partir de journaux d’évènements (logs), de rapports d’incidents et toute autre information disponible provenant d’un outil de défense Réaliser une investigation par examen de la mémoire d’un matériel numérique et des artefacts des systèmes d’exploitation et des réseaux Réaliser des tests d’intrusion sur les systèmes et les réseaux afin d’identifier leurs vulnérabilités Réaliser des tests d’intrusion sur les applications web ou mobiles afin d’identifier leurs vulnérabilités Auditer le code source d’une solution logicielle pour identifier les vulnérabilités et les failles de sécurité Conduire une simulation d'intrusion malveillante multifactorielle en élaborant puis en exécutant des scénarios d'intrusion qui reproduisent les actions de cybercriminels en utilisant des techniques telles que l'ingénierie sociale, le vol, l'intrusion physique, et autres Rapporter et communiquer les résultats d’un audit ou d’une investigation cyber en adaptant son support et son discours à la diversité du niveau d’expertise du public concerné afin de faire prendre des contre-mesures adaptées et ainsi réduire les risques d’attaque sur l’organisation Réaliser un audit technique en respectant la législation en vigueur (en particulier le code pénal) et l’éthique Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI Mettre en place des outils et des mesures de protection sur l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...) Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données. Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers Concevoir un outil de sécurité pour répondre à un besoin précis de son organisation Contrôler l’application des consignes préventives de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...) S’appuyer sur les acteurs institutionnels de l’écosystème cyber (DGSI, ComCyberGend, ANSSI, CNIL…) pour aider à la résolution de la crise et initier une action auprès des acteurs appropriés Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience Conduire des enquêtes techniques de réponse à incident lors d’une crise cyber, permettant une identification des origines de l'attaque et une compréhension détaillée du modus operandi des attaquants
Auditer les pratiques professionnelles des collaborateurs pour identifier des possibilités d'amélioration dans leur mise en œuvre des normes (RGPD, ISO 2700x, …), des standards et des règles liés à la sécurité informatique dans les architectures de systèmes d'information ou les applications Élaborer des documents tels que des notes, des guides, des présentations et des directives pour l'organisation dans le but de minimiser les risques en matière de cybersécurité Évaluer les risques de cybersécurité susceptibles de toucher son organisation afin de renforcer sa résilience cyber Sensibiliser ses collaborateurs, ses clients ou sa hiérarchie au risque cyber et à l’intérêt stratégique de la mise en place d’une politique de cybersécurité Réaliser une veille technologique des solutions et des outils de cybersécurité dans le but de conseiller rapidement son organisation en prévention d’un danger imminent Analyser l'écosystème cyber via une étude de marché et la création d’un business plan afin de convaincre de potentiels investisseurs Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier (dashboards, outils de business intelligence, etc.) afin de garantir la viabilité de l'entreprise Collecter et analyser les données provenant de sources de renseignements en sources ouvertes (OSINT = Open Source Intelligence) afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux Analyser les menaces et les incidents (CTI
- Cyber Threat Intelligence) après collecte d'informations en utilisant des sources ouvertes et privées ainsi que des outils spécialisés Mettre en œuvre des outils de sécurité informatique pour surveiller, détecter et contrer les menaces, tels que les EDR, les XDR, les pare-feu, les systèmes de détection d'intrusion et les SIEM Enquêter sur les intrusions et les incidents de sécurité à partir de journaux d’évènements (logs), de rapports d’incidents et toute autre information disponible provenant d’un outil de défense Réaliser une investigation par examen de la mémoire d’un matériel numérique et des artefacts des systèmes d’exploitation et des réseaux Réaliser des tests d’intrusion sur les systèmes et les réseaux afin d’identifier leurs vulnérabilités Réaliser des tests d’intrusion sur les applications web ou mobiles afin d’identifier leurs vulnérabilités Auditer le code source d’une solution logicielle pour identifier les vulnérabilités et les failles de sécurité Conduire une simulation d'intrusion malveillante multifactorielle en élaborant puis en exécutant des scénarios d'intrusion qui reproduisent les actions de cybercriminels en utilisant des techniques telles que l'ingénierie sociale, le vol, l'intrusion physique, et autres Rapporter et communiquer les résultats d’un audit ou d’une investigation cyber en adaptant son support et son discours à la diversité du niveau d’expertise du public concerné afin de faire prendre des contre-mesures adaptées et ainsi réduire les risques d’attaque sur l’organisation Réaliser un audit technique en respectant la législation en vigueur (en particulier le code pénal) et l’éthique Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI Mettre en place des outils et des mesures de protection sur l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...) Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données. Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers Concevoir un outil de sécurité pour répondre à un besoin précis de son organisation Contrôler l’application des consignes préventives de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...) S’appuyer sur les acteurs institutionnels de l’écosystème cyber (DGSI, ComCyberGend, ANSSI, CNIL…) pour aider à la résolution de la crise et initier une action auprès des acteurs appropriés Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience Conduire des enquêtes techniques de réponse à incident lors d’une crise cyber, permettant une identification des origines de l'attaque et une compréhension détaillée du modus operandi des attaquants
Secteurs d'activité :
Le professionnel peut exercer dans des entreprises de toute taille : de la TPE à la grande entreprise, et dans des secteurs d’activités variés.
Le professionnel peut exercer dans des entreprises de toute taille : de la TPE à la grande entreprise, et dans des secteurs d’activités variés.
Types d'emplois accessibles :
Analyste de la menace Architecte SSI Consultant en sécurité informatique Chef de projet en management de la sécurité DevSecOps Expert cybersécurité Gestionnaire de la sécurité des données, des réseaux et des systèmes Ingénieur R&D en sécurité Ingénieur sécurité des systèmes Responsable de la sécurité des systèmes d’information Responsable de SOC Pentester Expert DFIR
Analyste de la menace Architecte SSI Consultant en sécurité informatique Chef de projet en management de la sécurité DevSecOps Expert cybersécurité Gestionnaire de la sécurité des données, des réseaux et des systèmes Ingénieur R&D en sécurité Ingénieur sécurité des systèmes Responsable de la sécurité des systèmes d’information Responsable de SOC Pentester Expert DFIR
Objectif contexte :
La croissance et la criticité des menaces et attaques cyber, alimentées par l'essor des échanges digitalisés et des innovations technologiques, exigent que les entreprises et les administrations renforcent leurs équipes avec des professionnels formés, qua
La croissance et la criticité des menaces et attaques cyber, alimentées par l'essor des échanges digitalisés et des innovations technologiques, exigent que les entreprises et les administrations renforcent leurs équipes avec des professionnels formés, qua
Statistiques : :
Année | Certifiés | Certifiés VAE | Taux d'insertion global à 6 mois | Taux d'insertion métier à 2 ans |
---|---|---|---|---|
2023 | 5 | 5 | 100 | |
2024 | 5 | 0 | 100 |
Bloc de compétences
RNCP38951BC05 : Gérer une crise cyber
Compétences :
Contrôler l’application des consignes préventives de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...) S’appuyer sur les acteurs institutionnels de l’écosystème cyber (DGSI, ComCyberGend, ANSSI, CNIL…) pour aider à la résolution de la crise et initier une action auprès des acteurs appropriés Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience Conduire des enquêtes techniques de réponse à incident lors d’une crise cyber, permettant une identification des origines de l'attaque et une compréhension détaillée du modus operandi des attaquants
Contrôler l’application des consignes préventives de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...) S’appuyer sur les acteurs institutionnels de l’écosystème cyber (DGSI, ComCyberGend, ANSSI, CNIL…) pour aider à la résolution de la crise et initier une action auprès des acteurs appropriés Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience Conduire des enquêtes techniques de réponse à incident lors d’une crise cyber, permettant une identification des origines de l'attaque et une compréhension détaillée du modus operandi des attaquants
Modalités d'évaluation :
Production d'un rapport contenant un compte rendu technique et situationnel sur le déroulement de la crise ainsi qu’un retour d’expérience dans le but d’améliorer la résilience cyber de l’organisation Ce rapport est ensuite soutenu devant jury
Production d'un rapport contenant un compte rendu technique et situationnel sur le déroulement de la crise ainsi qu’un retour d’expérience dans le but d’améliorer la résilience cyber de l’organisation Ce rapport est ensuite soutenu devant jury
RNCP38951BC03 : Auditer la sécurité technique d’une organisation
Compétences :
Réaliser des tests d’intrusion sur les systèmes et les réseaux afin d’identifier leurs vulnérabilités Réaliser des tests d’intrusion sur les applications web ou mobiles afin d’identifier leurs vulnérabilités Auditer le code source d’une solution logicielle pour identifier les vulnérabilités et les failles de sécurité Conduire une simulation d'intrusion malveillante multifactorielle en élaborant puis en exécutant des scénarios d'intrusion qui reproduisent les actions de cybercriminels en utilisant des techniques telles que l'ingénierie sociale, le vol, l'intrusion physique, et autres Rapporter et communiquer les résultats d’un audit ou d’une investigation cyber en adaptant son support et son discours à la diversité du niveau d’expertise du public concerné afin de faire prendre des contre-mesures adaptées et ainsi réduire les risques d’attaque sur l’organisation Réaliser un audit technique en respectant la législation en vigueur (en particulier le code pénal) et l’éthique
Réaliser des tests d’intrusion sur les systèmes et les réseaux afin d’identifier leurs vulnérabilités Réaliser des tests d’intrusion sur les applications web ou mobiles afin d’identifier leurs vulnérabilités Auditer le code source d’une solution logicielle pour identifier les vulnérabilités et les failles de sécurité Conduire une simulation d'intrusion malveillante multifactorielle en élaborant puis en exécutant des scénarios d'intrusion qui reproduisent les actions de cybercriminels en utilisant des techniques telles que l'ingénierie sociale, le vol, l'intrusion physique, et autres Rapporter et communiquer les résultats d’un audit ou d’une investigation cyber en adaptant son support et son discours à la diversité du niveau d’expertise du public concerné afin de faire prendre des contre-mesures adaptées et ainsi réduire les risques d’attaque sur l’organisation Réaliser un audit technique en respectant la législation en vigueur (en particulier le code pénal) et l’éthique
Modalités d'évaluation :
Mise en situation : audit technique d'une organisation Production d'un rapport technique détaillé et présentation devant un jury d'experts
Mise en situation : audit technique d'une organisation Production d'un rapport technique détaillé et présentation devant un jury d'experts
RNCP38951BC04 : Concevoir des solutions techniques sécurisées
Compétences :
Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI Mettre en place des outils et des mesures de protection sur l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...) Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers Concevoir un outil de sécurité pour répondre à un besoin précis de son organisation
Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI Mettre en place des outils et des mesures de protection sur l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...) Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers Concevoir un outil de sécurité pour répondre à un besoin précis de son organisation
Modalités d'évaluation :
Exercice pratique d’élaboration d'une architecture SI sécurisée Exercice pratique de développement d’une solution logicielle sécurisée Exercice pratique de développement d’un outil de sécurité
Exercice pratique d’élaboration d'une architecture SI sécurisée Exercice pratique de développement d’une solution logicielle sécurisée Exercice pratique de développement d’un outil de sécurité
RNCP38951BC01 : Conseiller une organisation en sécurité des systèmes d’information
Compétences :
Auditer les pratiques professionnelles des collaborateurs pour identifier des possibilités d'amélioration dans leur mise en œuvre des normes (RGPD, ISO 2700x, …), des standards et des règles liés à la sécurité informatique dans les architectures de systèmes d'information ou les applications Élaborer des documents tels que des notes, des guides, des présentations et des directives pour l'organisation dans le but de minimiser les risques en matière de cybersécurité Évaluer les risques de cybersécurité susceptibles de toucher son organisation afin de renforcer sa résilience cyber Sensibiliser ses collaborateurs, ses clients ou sa hiérarchie au risque cyber et à l’intérêt stratégique de la mise en place d’une politique de cybersécurité Réaliser une veille technologique des solutions et des outils de cybersécurité dans le but de conseiller rapidement son organisation en prévention d’un danger imminent Analyser l'écosystème cyber via une étude de marché et la création d’un business plan afin de convaincre de potentiels investisseurs Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier (dashboards, outils de business intelligence, etc.) afin de garantir la viabilité de l'entreprise
Auditer les pratiques professionnelles des collaborateurs pour identifier des possibilités d'amélioration dans leur mise en œuvre des normes (RGPD, ISO 2700x, …), des standards et des règles liés à la sécurité informatique dans les architectures de systèmes d'information ou les applications Élaborer des documents tels que des notes, des guides, des présentations et des directives pour l'organisation dans le but de minimiser les risques en matière de cybersécurité Évaluer les risques de cybersécurité susceptibles de toucher son organisation afin de renforcer sa résilience cyber Sensibiliser ses collaborateurs, ses clients ou sa hiérarchie au risque cyber et à l’intérêt stratégique de la mise en place d’une politique de cybersécurité Réaliser une veille technologique des solutions et des outils de cybersécurité dans le but de conseiller rapidement son organisation en prévention d’un danger imminent Analyser l'écosystème cyber via une étude de marché et la création d’un business plan afin de convaincre de potentiels investisseurs Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier (dashboards, outils de business intelligence, etc.) afin de garantir la viabilité de l'entreprise
Modalités d'évaluation :
Étude de cas d’une entreprise qui souhaite renforcer sa posture de sécurité face aux menaces de cyberattaques Production d'un rapport et soutenance devant un jury d'experts
Étude de cas d’une entreprise qui souhaite renforcer sa posture de sécurité face aux menaces de cyberattaques Production d'un rapport et soutenance devant un jury d'experts
RNCP38951BC02 : Protéger une organisation contre les menaces numériques
Compétences :
Collecter et analyser les données provenant de sources de renseignements en sources ouvertes (OSINT = Open Source Intelligence) afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux Analyser les menaces et les incidents (CTI
- Cyber Threat Intelligence) après collecte d'informations en utilisant des sources ouvertes et privées ainsi que des outils spécialisés Mettre en œuvre des outils de sécurité informatique pour surveiller, détecter et contrer les menaces, tels que les EDR, les XDR, les pare-feu, les systèmes de détection d'intrusion et les SIEM Enquêter sur les intrusions et les incidents de sécurité à partir de journaux d’évènements (logs), de rapports d’incidents et toute autre information disponible provenant d’un outil de défense Réaliser une investigation par examen de la mémoire d’un matériel numérique et des artefacts des systèmes d’exploitation et des réseaux
Collecter et analyser les données provenant de sources de renseignements en sources ouvertes (OSINT = Open Source Intelligence) afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux Analyser les menaces et les incidents (CTI
- Cyber Threat Intelligence) après collecte d'informations en utilisant des sources ouvertes et privées ainsi que des outils spécialisés Mettre en œuvre des outils de sécurité informatique pour surveiller, détecter et contrer les menaces, tels que les EDR, les XDR, les pare-feu, les systèmes de détection d'intrusion et les SIEM Enquêter sur les intrusions et les incidents de sécurité à partir de journaux d’évènements (logs), de rapports d’incidents et toute autre information disponible provenant d’un outil de défense Réaliser une investigation par examen de la mémoire d’un matériel numérique et des artefacts des systèmes d’exploitation et des réseaux
Modalités d'évaluation :
Mise en situation : le candidat est chargé de la protection des systèmes d’information d’une entreprise technologique qui est régulièrement ciblée par des attaques sophistiquées Le candidat doit mettre en place une stratégie complète de veille et de protection Production d'un rapport et soutenance devant un jury d'experts
Mise en situation : le candidat est chargé de la protection des systèmes d’information d’une entreprise technologique qui est régulièrement ciblée par des attaques sophistiquées Le candidat doit mettre en place une stratégie complète de veille et de protection Production d'un rapport et soutenance devant un jury d'experts