Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire spécifique

Surveiller un système d’information sur des critères de sécurité informatique

Active

N° de fiche
RS5020
Code(s) NSF :
  • 326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s) :
  • 31090 : programmation web
Date d’échéance de l’enregistrement : 10-10-2024
Nom légal Nom commercial Site internet
SIMPLON.CO - https://www.simplon.co/
Objectifs et contexte de la certification :

OBJECTIFS :
La certification a pour objectif de certifier que le candidat est en mesure de mobiliser ses compétences lors de :

  • L’analyse des métiers du commanditaire et évaluation globale de la vulnérabilité de son système d’information
  • L’élaboration et mise en oeuvre d’une stratégie de collecte d’événements en provenance du système d’information du commanditaire
  • L’élaboration et mise en oeuvre d’une stratégie de veille technologique pour renforcer la gestion des risques


CONTEXTE :


Valeur ajoutée pour les individus

  • La certification "Surveiller un système d'information sur des critères de sécurité informatique" permet à ses bénéficiaires de sécuriser leur parcours professionnel vers des fonctions à forte valeur ajoutée pour l'entreprise.
  • Cette certification contribue ainsi à améliorer l'employabilité des individus dans un domaine en forte expansion, et leur permet de valoriser leurs compétences en cybersécurité.
  • S’agissant de compétences transférables d’un secteur d'activité ou d’une entreprise à l’autre, la mobilité professionnelle des personnes certifiées s'en trouvera ainsi renforcée. 

Valeur ajoutée pour les entités utilisatrices

  • Les cyber attaques présentent des risques importants pour les entreprises. Leur prévention repose avant tout sur la montée en compétence des collaborateurs en matière de cybersécurité.
  • L’écosystème numérique accuse aujourd’hui un manque de ressources considérable dans ce domaine. Cette certification permet aux entreprises de former et/ou recruter des professionnels qualifiés, capables d'analyser l'architecture d'un système d'information, d'en évaluer la vulnérabilité et d'élaborer une stratégie de collecte d'événements dans le respect des lois et réglementations en vigueur.  
  • Dans ce contexte, la certification "Surveiller un système d'information sur des critères de sécurité informatique" revêt un caractère stratégique pour les organisations.  
Compétences attestées :

Les compétences constituant la certification visent à exercer les activités suivantes :

C1. Evaluer la criticité des risques liés aux métiers du commanditaire sur le système d’information en exploitant des méthodologies d’identification et de classification des risques.
C2. Analyser l’architecture d’un système d’information et des protocoles de sécurité du commanditaire à l’aide de la documentation existante afin d’évaluer les risques de sécurité potentiels et leurs impacts éventuels
C3. Elaborer une stratégie de collecte d’évènement provenant d’un système d’information comprenant la collecte, le stockage, les règles de filtres et l’exploitation des données dans le respect des lois et réglementations en vigueur
C4. Programmer les règles de filtre du collecteur permettant la collecte des événements à surveiller de manière à alimenter l’application de détection des incidents
C5. Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire.

Modalités d'évaluation :

Projet professionnel

À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.

Mise en situation professionnelle

Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.

Le cas échéant, niveaux de maîtrise des compétences :


Le cas échéant, durée de validité en années :
Si durée limitée, modalités de renouvellement :

 
 

Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :
Le cas échéant, prérequis à la validation des compétences :

Justifier d’une expérience professionnelle d’un an minimum en tant que développeur back ou assimilé.



Validité des composantes acquises :
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X -
Après un parcours de formation continue X

Un jury composé de 3 personnes, dont au moins un professionnel.

En contrat de professionnalisation X -
Par candidature individuelle X

Un jury composé de 3 personnes, dont au moins un professionnel.

Par expérience X

Un jury composé de 3 personnes, dont au moins un professionnel.

Lien avec d’autres certifications professionnelles, certifications ou habilitations : Oui
Certifications professionnelles, certifications ou habilitations en équivalence au niveau européen ou international :


Certifications professionnelles enregistrées au RNCP en équivalence :
N° de la fiche Intitulé de la certification professionnelle reconnue en équivalence Nature de l’équivalence (totale, partielle)


Liens avec des certifications et habilitations enregistrées au Répertoire spécifique :

Certification : FITEC, Implémenter la cybersécurité en entreprise, fiche n°3068

Analyse :Malgré une terminologie différente, il apparaît que la certification « implémenter la cybersécurité en entreprise » couvre les compétences 2 à 4 de la certification, c’est-à-dire :

-Maîtriser une séquence d’audit du système d’information. et maîtriser l’ensemble des assets à surveiller. ==> C2. Analyser l’architecture d’un système d’information et des protocoles de sécurité du commanditaire à l’aide de la documentation existante afin d’évaluer les risques de sécurité potentiels et leurs impacts éventuels

-Ordonnancer, piloter et coordonner le projet un projet de sécurisation d’un système. ==> C3. Elaborer une stratégie de collecte d’évènement provenant d’un système d’information comprenant la collecte, le stockage, les règles de filtres et l’exploitation des données dans le respect des lois et réglementations en vigueur + ==> C4. Programmer les règles de filtre du collecteur permettant la collecte des événements à surveiller de manière à alimenter l’application de détection des incidents

En revanche, les compétences concernant la conception d’un système de veille n’est pas totalement couverte (il prend en compte les résultats de la veille pour actualiser les processus mais n’en est pas forcément à l’origine). De plus, l’évaluation de la criticité du risque n’est pas pris en compte

Avis :L’équivalence n’est pas totale. Le/la candidat(e) devra remettre un dossier professionnel couvrant l’ensemble des compétences non certifiable par la certification n°3068 


Certification : EUROSAE Paris/Toulouse, cybersécurité, fiche n°1598

Analyse :

La certification n°1598 couvre le champ « implémenter et surveiller un dispositif de sécurité d’un SI ». En effet, les compétences sont 

-Connaître et formaliser les besoins de sécurité

-Elaborer un dispositif technique correspondant aux besoins de sécurit

-Savoir estimer ou faire estimer le niveau de sécurité d'un dispositi

-Gérer la sécurité d'un système d'information

Ainsi malgré une terminologie les compétences sont proches de celle de la certification « Surveiller un système d’information sur des critères de sécurité informatique »En revanche, elle ne prend pas en compte la veille.

Avis :La certification est équivalente.Le/la candidat(e) devra cependant montrer sa capacité à concevoir une veille à l’aide d’un élément de preuve. 

Date de décision 10-10-2019
Durée de l'enregistrement en années 5
Date d'échéance de l'enregistrement 10-10-2024
Statistiques :
Lien internet vers le descriptif de la certification :

www.simplon.co


Le certificateur n'habilite aucun organisme préparant à la certification

Référentiel d’activité, de compétences et d’évaluation :

Référentiel d’activité, de compétences et d’évaluation
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet