L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

31014 : Informatique décisionnelle

31038 : Audit informatique

11016 : Analyse données

Icon date

Date d’échéance
de l’enregistrement

15-12-2024

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

31014 : Informatique décisionnelle

31038 : Audit informatique

11016 : Analyse données

15-12-2024

Nom légal Siret Nom commercial Site internet
UNIVERSITE DE TECHNOLOGIE DE TROYES (UTT) 19101060200032 UTT https://www.utt.fr/

Objectifs et contexte de la certification :

L’expert en cybersécurité a pour mission principale la garantie de la protection des données informatiques exposées à des actes malveillants. Il travaille soit dans une société d’ingénierie informatique soit dans une entreprise entant que consultant en sécurité.

Le rôle d’un expert en cybersécurité c’est aussi la pérennisation des systèmes d’information. Il va d’abord aller traquer les points faibles en diagnostiquant la vulnérabilité du système de façon globale. Ensuite, faire des tests d’intrusion pour enfin, proposer des solutions aux problèmes pour améliorer la sécurité et permettre à l’entreprise de faire face aux attaques, tout en préservant sa sécurité.

Activités visées :

Diagnostic de l’incident de cybersécurité et de son ampleur 

Analyse de l’incident de cybersécurité 

Remédiation à l’incident de cybersécurité 

Participation à l’élaboration de la PSSI  

Supervision des infrastructures et des événements de sécurité 

Détection des incidents et les menaces 

Analyse et catégorisation des codes malveillants 

Remédiation aux menaces  

Veille permanente sur les menaces émergentes   

Préparation de l’audit de sécurité 

Réalisation des tests d’intrusion sur les systèmes, les réseaux, les applications web ou mobiles 

Rédaction du rapport de résultat de l’audit de sécurité   

Identification des preuves numériques 

Définition de la stratégie de préservation des données numériques 

Collecte des preuves numériques selon la procédure technico-légale 

Traitement et analyse des preuves numériques collectées 

Production des preuves numériques analysées  

Compétences attestées :

Collecter l’ensemble des informations relatives aux incidents informatiques à l’aide des outils adéquats afin d’avoir une première idée sur l’ampleur de la crise 

Trier les éléments liés à l’incident en les catégorisant afin d’organiser des éléments de preuves analysables

Analyser les preuves numériques collectées selon la méthodologie forensique, méthode dont l’objectif est de produire des preuves numériques de l'attaque informatique en vue d’une procédure judiciaire ou d'une action interne à l’aide de la collecte de données brutes ou altérées pour reconstituer le déroulement de l'attaque, afin d’identifier la nature de l’incident

Contextualiser l’incident en faisant la corrélation entre signe d’incident et l’analyse de traces informatique (informations collectées) à l’aide d’outils de modélisation et/ou de visualisation afin d’établir des scenarii potentiels d’incident 

Élaborer un plan de remédiation afin d’appliquer les actions nécessaires à la résolution de l’incident telles que décrites dans la politique de sécurité des systèmes d’information (PSSI) en émettant notamment des recommandations aux collaborateurs afin de répondre à la crise cyber

Enrichir la politique de sécurité (PSSI) et des documents associés avec le Responsable de la sécurité des systèmes d'information  (RSSI) et/ou Directeur des systèmes d'information (DSI) en utilisant les méthodologies d’analyse de risques telles que Méhari ou EBIOS, ainsi que la norme iso 27001, spécifiant les exigences relatives aux systèmes de management de la sécurité des informations (SMSI) etc. afin d’améliorer la sécurité et la résilience du SI  

Améliorer de façon continue ses pratiques en coopérant avec des experts à l’aide des outils de réponse à incident spécifiques 

Assurer la supervision des infrastructures et des événements de sécurité en exploitant un système de gestion de l’information et des événements de sécurité (SIEM), en utilisant ces informations pour retracer la chronologie d’une cyberattaque afin de mettre en évidence les signaux faibles, qui d’ordinaire, passent inaperçus et d’éviter que ces mêmes attaques se reproduisent dans le futur  

Détecter en temps réel les incidents et les menaces en identifiant leurs sources afin de bloquer leur accès au système informatique 

Analyser le code malveillant par les techniques d’analyse statique et/ou dynamique pour le qualifier et le catégoriser

Produire un correctif à l’aide de la distribution Kali Linux (langage python, script bash sous linux, exécutable écrit en C++.) qui sera appliqué par les équipes afin de réponse à incident 

Attribuer l’incident en établissant une grille d’analyse d’intrusion en utilisant les méthodes adéquates :  Kill Chain, Diamond Model, la matrice MITRE ATT&CK, afin de modéliser une intrusion ciblée  

Anticiper les futures évolutions des menaces à l’aide de la mise en place d’un système de veille recensant le renseignement en source ouverte (OSINT), les flux de données commerciaux et communautaires, les média sociaux (SOCMINT), le renseignement d'origine humaine et capacité d'analyse et de corrélation (HUMINT), les informations provenant du Deep et Dark web afin de limiter l’exposition de l’entreprise sur les réseaux sociaux, ou sur les moteurs de recherche, limitant ainsi la surface d’attaque que pourrait exploiter un hacker

Analyser le périmètre d’intervention des tests d’intrusion afin de lancer des tests cadrés

Réaliser des tests d’intrusion sur les systèmes, les réseaux, les applications web ou mobiles en utilisant les outils adéquats selon la méthodologie de tests d’intrusion (définition du plan d’audit, des scenarii, etc.), tout en assurant une veille technique sur les outils d’audit et les pratiques d’attaque et tests d’intrusion en respectant le Code pénal, notamment des articles 323-1 et suivants, spécifique à la cybercriminalité afin d’identifier les services vulnérables et de détecter les éventuelles menaces ou intrusions 

Élaborer un rapport détaillé des résultats des tests comprenant des captures d’écran des tests et systématiquement comporter une note explicitant, pour chaque faille ou vulnérabilité découverte, la contre mesure à mettre en place, afin d’éradiquer ou de limiter le risque voire de proposer un plan de remédiation 

Identifier le périmètre et l’environnement technique afin d’évaluer la quantité de données à acquérir

Définir la stratégie de préservation des données (en considérant la volumétrie des données à analyser, le temps dont on dispose, le matériel de copie dont on dispose, et d’autres contraintes externes) afin de rédiger le document de traçabilité des actions effectuées  

Réaliser la collecte de façon technico-légale à l’aide d’outils de collecte dédiés (suivant les cas, en extrayant les données sur un support de type clé USB, ou bien, de réaliser une copie technico-légale avec des outils open source, tels que dd, dcfldd, présents sur la distribution Kali Linux, ou bien des outils commerciaux comme ftk imager), afin de préserver les preuves numériques 

Analyser les artefacts identifiés (disque dur, mémoire, traces réseaux, journaux d’évènements, e-mail, navigateurs, smartphones …) afin de tracer les preuves numériques ·

 Rédiger un rapport d’analyse en adaptant son discours afin de le présenter à divers publics, techniques et institutionnels (forces de l’ordre, magistrat, équipe de réponse à incident).  

Modalités d'évaluation :

Etude de cas, cas pratiques basés sur des situations de travail, projet professionnel, rapport, soutenance orale devant jury

RNCP36072BC01 - Traiter les incidents de cybersécurité

Liste de compétences Modalités d'évaluation

Collecter l’ensemble des informations relatives aux incidents informatiques (journaux d’évènements systèmes et réseau, diagrammes de topologie réseau, images systèmes) à l’aide  d’outils open-source (autopsy, foremost, scalpel, volatility, plaso, log2timeline, etc.) souvent présents sur la distribution Kali Linux afin d’avoir une première idée sur l’ampleur de la crise.  

Trier les éléments liés à l’incidenten les catégorisant afin d’organiser des éléments de preuves analysables       

Analyser les preuves numériquescollectées selon la méthodologie forensique, à l’aide de la collecte de données brutes ou altérées permettant d’identifier la nature de l’incident et de reconstituer le déroulement de l'attaque, afin lancer une action interne ou une procédure judiciaire  

Contextualiser l’incident en faisant la corrélation entre signe d’incident et l’analyse de traces informatiques (informations collectées) à l’aide d’outils de modélisation et/ou de visualisation afin d’établir des scenarii potentiels d’incidents       

Élaborer un plan de remédiation afin d’appliquer les actions nécessaires à la résolution de l’incident telles que décrites dans la politique de sécurité des systèmes d’information (PSSI) en émettant notamment des recommandations aux collaborateurs afin de répondre à la crise cyber 

Enrichir la politique de sécurité (PSSI)et des documents associés avec le RSSI et/ou DSI en utilisant les méthodologies d’analyse de risques telles que Méhari ou EBIOS, ainsi que la norme ISO 27001, spécifiant les exigences relatives aux systèmes de management de la sécurité des informations (SMSI) etc., afin d’améliorer la sécurité et la résilience du SI

Améliorer de façon continue ses pratiques en coopérant avec des experts à l’aide des outils de réponse à incident spécifiques (CERT, plateforme de partage, virus total)  dans le but de partager les failles, les vulnérabilités, les indices de compromission, et éviter que d’autres structures ne soient affectées par les mêmes menaces

Cas d’étude  

RNCP36072BC02 - Analyser la menace cyber pesant sur une organisation

Liste de compétences Modalités d'évaluation

Assurer la supervision des infrastructures et des événements de sécurité en exploitant un système de gestion de l’information et des événements de sécurité (SIEM) et en utilisant ces informations pour retracer la chronologie d’une cyberattaque, pour mettre en évidence les signaux faibles, qui d’ordinaire, passent inaperçus. Cela permettra de mettre à jour de nouveaux risques identifiés, et d’apporter des modifications sur les équipements pour éviter que ces mêmes attaques ne se reproduisent dans le futur   

Détecter en temps réel les incidents et les menaces en identifiant leurs sources afin de bloquer leur accès au système informatique  

Analyser le code malveillant par les techniques d’analyse statique et/ou dynamique pour le qualifier et le catégoriser 

Produire un correctif à l’aide de la distribution Kali Linux (langage python, script bash sous linux, exécutable écrit en C++.) qui sera appliqué par les équipes afin de produire une réponse à incident    

Attribuer l’incident en établissant une grille d’analyse d’intrusion en utilisant les méthodes adéquates :  Kill Chain, Diamond Model, la matrice MITRE ATT&CK, afin de modéliser une intrusion ciblée   

Anticiper les futures évolutions des menaces à l’aide de la mise en place d’un système de veille recensant le renseignement en source ouverte (OSINT), les flux de données commerciaux et communautaires, les médias sociaux (SOCMINT), le renseignement d’origine humaine et la capacité d’analyse et de corrélation (HUMINT), les informations provenant du Deep et Dark web, afin de limiter l’exposition de l’entreprise sur les réseaux sociaux, ou sur les moteurs de recherche, limitant ainsi la surface d’attaque que pourrait exploiter un hacker

Cas pratique

Test écrit

RNCP36072BC03 - Auditer la sécurité technique d’une organisation

Liste de compétences Modalités d'évaluation

Analyser le périmètre d’intervention des tests d’intrusion  (après avoir défini le périmètre d’intervention, et la modalité des tests à utiliser, les outils de la distribution Kali Linux seront utilisés, tels que nmap, metasploit et armitage) afin de lancer des tests cadrés 

Réaliser des tests d’intrusion sur les systèmes, les réseaux, les applications web ou mobiles en utilisant les outils adéquats selon la méthodologie de tests d’intrusion (définition du plan d’audit, des scenarii, etc.), tout en assurant une veille technique sur les outils d’audit et les pratiques d’attaque et tests d’intrusion en respectant le Code pénal spécifique à la cybercriminalité, les articles 323-1 et suivants notamment, afin d’identifier les services vulnérables et de détecter les éventuelles menaces ou intrusions 

Élaborer un rapport détaillé des résultats des tests comprenant des captures d’écran des tests et, systématiquement, une note explicitant, pour chaque faille ou vulnérabilité découverte, la contre-mesure à mettre en place, afin d’éradiquer ou de limiter le risque voire de proposer un plan de remédiation

  Cas d’étude

  Cas pratique

RNCP36072BC04 - Réaliser une analyse technico-légale (forensique)

Liste de compétences Modalités d'évaluation

Identifier le périmètre et l’environnement technique, en accédant si nécessaire au système d’exploitation ou au matériel pour avoir une vision précise de la volumétrie des données afin d’évaluer la quantité de données à acquérir

Définir la stratégie de préservation des données (en considérant la volumétrie des données à analyser, le temps dont on dispose, le matériel de copie dont on dispose, et d’autres contraintes externes) afin de rédiger le document de traçabilité des actions effectuées  

Réaliser la collecte de façon technico-légale à l’aide d’outils de collecte dédiés soit en extrayant les données sur un support de type clé USB, ou bien, soit en réalisant une copie technico-légale avec des outils open source, tels que dd, dcfldd, présents sur la distribution Kali Linux, ou bien des outils commerciaux comme ftk imager, afin de préserver les preuves numériques 

Analyser des artefacts identifiés (disque dur, mémoire, traces réseaux,   journaux d’évènements, e-mail, navigateurs, smartphones…) afin de tracer les   preuves numériques     

Rédiger un rapport d’analyse en adaptant son discours afin de le présenter à divers publics, techniques et institutionnels (forces de l’ordre, magistrat, équipe de réponse à incidents)

  Cas d’étude

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Pour viser la certification professionnelle complète, le candidat doit valider les 4 blocs de compétences, rédiger une thèse professionnelle et la présenter oralement devant un jury composé d’académiques et de professionnels, en se basant sur son expérience en entreprise de 4 à 6 mois équivalent temps plein, consécutifs ou non, ou sur son expérience dans le cadre d'une alternance

Secteurs d’activités :

Grands groupes industriels

Secteur bancaire 

Entreprises publiques 

Administrations  

PME/TPE

Type d'emplois accessibles :

Directeur du Système d’Information

Responsable de la Sécurité des Systèmes d’Information

Responsable CERT (Computer Emergency Response Team) ou équipe de réponse à incidents

Toutes les fonctions d’expertise en cabinet de conseil : audit, consultant, intégrateur, formateur...

Ingénieur sécurité, cybersécurité, Ingénieur Sécurité d'information 

Consultant en SSI, Sécurité, Sécurité informatique

Information Security Officer 

Responsable formation forensic et cybersécurité

Analyste forensic 

Directeur adjoint des enquêtes de l'AMF (Autorité des marchés financiers)

Chef de laboratoire de criminalistique numérique 

Enquêteur en cybercriminalité 

Consultant (analyste CERT)

Consultant CERT 

Analyste Sécurité CERT 

Analyste SOC (security operation center)

SOC Security Analyst

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1801 - Administration de systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information

Références juridiques des règlementations d’activité :

Le métier n'est pas règlementé, néanmoins dans l'exercice professionnel de son activité, l'Expert en Cybersécurité doit respecter et tenir compte des droits, obligations et normes en matière de sécurisation du système d'information pour garantir sa mise en conformité. Il doit prendre en compte les obligations règlementaires et normatives en vigueur notamment le règlement général sur la protection des données (RGPD) et veiller à ce que le plan de sécurisation soit adapté au besoin de sécurisation du système. 

La prise en compte des décrets suivants reste une nécessite dans l’exercice de l’activité de l’Expert en Cybersécurité : le décret 2015-350, et 2015-351, surtout lors des activités de veille et de management du risque.

Le cas échant, prérequis à l’entrée en formation :

Sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants : 

Diplôme d’ingénieur habilité par la Commission des Titres d’Ingénieur (liste CTI) 

Diplôme d’une école de management habilitée à délivrer le grade de Master (liste CEFDG) 

Diplôme de 3e cycle habilité par les autorités universitaires (DEA, DESS, Master…) ou diplôme professionnel cohérent et équivalent avec le niveau bac+5 

Diplôme de M1 ou équivalent, pour des auditeurs justifiant d’au moins trois années d’expérience professionnelle en sécurité informatique  

Titre inscrit au RNCP niveau 7 (nouvelle nomenclature) 

Diplôme étranger équivalent aux diplômes bac+5 français exigés ci-dessus 


Conditions d’accès dérogatoires : 

Dans la limite de 40 % maximum de l’effectif de la promotion suivant la formation Mastère Spécialisé concernée, sont recevables, après une procédure de Validation des acquis personnels et professionnels (VAPP), les candidatures de personnes justifiant a minima de 10 années d’expérience professionnelle (hors stage, césure, cursus initial en alternance).  

Par dérogation pour 30 % maximum du nombre d’étudiants suivant la formation Mastère Spécialisé concernée, sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :Niveau M1 validé ou équivalent sans expérience professionnelle, Diplôme de L3 justifiant d’une expérience adaptée de 3 ans minimum    

Le pourcentage total des dérogations prévues au a) et au b) ci-dessus ne doit pas excéder 40%.   

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury de délivrance de la certification sera composé 5 membres, dont 3 professionnels externes.

15-12-2021
En contrat d’apprentissage X

 Le jury de délivrance de la certification sera composé 5 membres, dont 3 professionnels externes. 

15-12-2021
Après un parcours de formation continue X

 Le jury de délivrance de la certification sera composé 5 membres, dont 3 professionnels externes. 

15-12-2021
En contrat de professionnalisation X

 Le jury de délivrance de la certification sera composé 5 membres, dont 3 professionnels externes. 

15-12-2021
Par candidature individuelle X - -
Par expérience X

 Le jury de délivrance de la certification sera composé 5 membres, dont 3 professionnels externes. 

15-12-2021
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2019 25 0 100 90 90
2018 11 0 100 78 67

Lien internet vers le descriptif de la certification :

https://www.utt.fr/formations/mastere-specialise/expert-forensic-cybersecurite

Le certificateur n'habilite aucun organisme préparant à la certification

Référentiel d'activité, de compétences et d'évaluation :