L'essentiel

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

10-10-2024

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

10-10-2024

Nom légal Siret Nom commercial Site internet
CFA INSTA 50947289000029 CFA INSTA https://www.cfa-insta.fr

Objectifs et contexte de la certification :

Cette certification offre les compétences de spécialisation nécessaires à la conduite d’audits en sécurité des systèmes informatiques et des réseaux. Elle permet d’acquérir les connaissances indispensables pour analyser le niveau de fiabilité et de sécurité d’un système d’information, d’en déceler les points de faiblesse et de dresser la cartographie des risques. Après rédaction d’un rapport d’audit, le certifié sera en mesure de rechercher et proposer des solutions, d’élaborer une politique générale de cybersécurité et de mettre en place des protocoles de sécurité ainsi qu’un système de détection, de traitement et de contrôle des anomalies.   

Compétences attestées :

 Analyser les enjeux économiques et juridiques liés aux risques d’altération du système   d’information.

Analyser la stratégie de cybersécurité de l’organisation et la politique de gestion   des données et des traitements  

Identifier et caractériser les   menaces de dysfonctionnement du système d’information 

Analyser la gestion des identités   et des accès et les flux d’informations critiques de l’activité d’un système   d’information 

 Synthétiser les analyses   liées à la vulnérabilité du système d’information  

Définir les indicateurs de   fiabilité du système d’information 

Rédiger le rapport d’audit de sécurité du système d’information 

Exploiter le rapport d'audit de l’organisation pour identifier les axes correctifs à   rechercher et proposer des solutions de protection du système d’information. 

Caractériser les solutions et les outils du marché et élaborer la politique   de sécurité du système d’information  

Evaluer les ressources humaines et matérielles à mobiliser et déployer   les solutions techniques retenues 

Analyser les différents   protocoles réseaux (IP,   IMCP, UDP, TCP, …) pour concevoir des architectures sécurisées.

Mettre en place les parefeux client/serveur des applications web  

Mettre en place les contrats de maintenance et de backup des matériels  

Concevoir les procédures en cas d’interruption de service pour organiser les   plans de continuité l'activité et les services de l'organisation. 

Identifier   un référent interne et expliciter ses missions pour garantir la bonne gestion   de la politique de sécurité et accompagner l’organisation dans la durée.

Mettre en place et animer les instances de pilotage pour superviser le déploiement

Informer et sensibiliser   l’ensemble des collaborateurs à la politique de sécurité de l’organisation  

Concevoir les protocoles d’audits internes et les planifier 

Mettre   en place le système de contrôle et les procédures de traitement des incidents   

Concevoir des mises à l’épreuve de la politique de sécurité

Mettre à jour les composants   techniques du système pour intégrer les évolutions fonctionnelles et   techniques 

Assurer   une veille technologique sur l’évolution des cyber-risques      

Modalités d'évaluation :

Etude de cas sur la conduite d’un audit de sécurité. 

Etude de cas sur un rapport d’audit à exploiter pour en dégager des solutions et une   politique de sécurité. 

Evaluation orale sur la gestion du déploiement de la politique de sécurité et   son suivi. 

Le cas échéant, niveaux de maîtrise des compétences :

non

Le cas échéant, durée de validité en années :

Si durée limitée, modalités de renouvellement :

non

Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :

Aucun

Le cas échant, prérequis à l’entrée en formation :

 Niveau 5 et des connaissances en réseau sont appréciées. 

Le cas échant, prérequis à la validation de la certification :

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

 Trois personnes seront désignées pour représenter le jury de certification : 

- Un responsable pédagogique référent  

- Deux personnes extérieures à la formation appartenant à l’entreprise  

Le   jury sera responsable de la remise de la certification.     

En contrat d’apprentissage X -
Après un parcours de formation continue X

 Trois personnes   seront désignées pour représenter le jury de certification : 

- Un responsable   pédagogique référent  

- Deux   personnes extérieures à la formation appartenant à l’entreprise  

Le   jury sera responsable de la remise de la certification.     

En contrat de professionnalisation X

 Trois personnes   seront désignées pour représenter le jury de certification : 

- Un responsable   pédagogique référent  

- Deux   personnes extérieures à la formation appartenant à l’entreprise  

Le   jury sera responsable de la remise de la certification.     

Par candidature individuelle X

 Trois personnes   seront désignées pour représenter le jury de certification : 

- Un responsable   pédagogique référent  

- Deux   personnes extérieures à la formation appartenant à l’entreprise  

Le   jury sera responsable de la remise de la certification.     

Par expérience X

 Trois personnes   seront désignées pour représenter le jury de certification : 

- Un responsable   pédagogique référent  

- Deux   personnes extérieures à la formation appartenant à l’entreprise  

Le   jury sera responsable de la remise de la certification.