Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire spécifique

Elaborer et mettre en oeuvre une démarche de cybersécurité

Active

N° de fiche
RS5332
Code(s) NSF :
  • 326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s) :
  • 31006 : sécurité informatique
  • 31054 : informatique
Date d’échéance de l’enregistrement : 20-01-2023
Nom légal Nom commercial Site internet
ECOLE SUP INFORM COMMERCE ESIC https://esic-online.com
Objectifs et contexte de la certification :

Le numérique occupe une place grandissante dans notre société. Avec ces évolutions, les cyberattaques sont de plus en plus importantes, tant en nombre qu’en intensité. Elles visent les particuliers, les entreprises, les administrations ou les États. Pour faire face à ces cyber-attaques des nouveaux métiers se créent. Ces métiers liés à la cybersécurité sont très divers, mais s’organisent autour d’activités et de compétences communes. On peut notamment citer les métiers de : Consultant cybersécurité, Évaluateur sécurité, Analyste de la menace, Expert réponse à incident, Chef de projet sécurité, Architecte sécurité, Administrateur sécurité, etc.    

Cette certification permet d’acquérir les compétences transversales des métiers de la cybersécurité, et répond ainsi au besoin : 

o des entreprises, des administrations et de l’État (Internet, marketing, commerce, industrie…) et à leur forte demande de profils experts de la cybersécurité ; 

o des salariés, demandeurs d’emploi, personnes en reconversion, étudiants souhaitant développer des compétences pour intégrer ce secteur porteur.   

Compétences attestées :

Pilotage de la gouvernance de la cybersécurité 

- Définir les orientations de cybersécurité 

- Définir les moyens alloués à la cybersécurité 

- Établir une cartographie fonctionnelle 

- Définir l’organisation et les responsabilités en matière de cybersécurité 

- Établir la documentation de cybersécurité 

- Intégrer la cybersécurité dans les projets 

- Définir et utiliser des indicateurs cybersécurité 

- Communiquer en interne et sensibiliser le personnel 

- Responsabiliser le personnel

- Gérer les autorisations du personnel 

- Protéger les biens des clients et des partenaires 

- Gérer les achats 

- Choisir des prestataires de confiance 

- Gérer les interfaces   

Gestion des systèmes d’information sécurisés

 - Cartographier les systèmes 

- Sécuriser la manipulation des informations sensibles 

- Concevoir et développer des systèmes sûrs 

- Gérer les chaînes d’approvisionnement 

- Valider la cybersécurité lors de la recette 

- Exploiter de manière sécurisée 

- Gérer la maintenance et le maintien en condition de sécurité 

- Encadrer l’évolution des systèmes 

- Garantir la sécurité lors du retrait de service 

- Définir les principes de maîtrise des droits d’accès 

- Définir les principes d’identification et d’authentification 

- Définir les rôles et les profils 

- Limiter l’accès selon des principes d’habilitation 

- Gérer les droits utilisateurs selon leur cycle de vie 

- Contrôler les droits d’accès   

Gestion des risques et protection des systèmes

- Analyser les risques cyber relatifs aux systèmes 

- Homologuer les systèmes d’information 

- Confirmer le développement de confiance des composants 

- Utiliser des composants qualifiés 

- Configurer correctement ses composants 

- Utiliser des services cryptographiques à l’état de l’art et protéger ses clés 

- Garantir la robustesse des authentifiants et mots de passe 

- Garantir la disponibilité des servitudes 

- Résister aux événements naturels, incidents et attaques physiques 

- Protéger les accès physiques 

- Contrôler l’accès physique des personnes 

- Se prémunir contre les risques électromagnétiques 

- Se prémunir contre les codes malveillants 

- Protéger les réseaux 

- Protéger les équipements 

- Protéger les données 

- Protéger les supports de données 

- Contrôler les accès logiques 

- Protéger l’administration des systèmes 

- Garantir la non-répudiation des actions 

- Renforcer la vigilance et la protection   

Évaluation du niveau de sécurité

- Identifier les écarts au référentiel 

- Évaluer par rapport à l’état de l’art 

- Rechercher des traces de compromission 

- Corriger les problèmes identifiés 

- Organiser des entraînements et des exercices à destination du personnel afin de vérifier que des procédures adaptées aux crises sont correctement mises en place et opérationnelles 

- Organiser des entraînements et des exercices à destination des prestataires externes afin de vérifier que des procédures adaptées aux crises sont correctement mises en place et opérationnelles   

Gestion des incidents de cybersécurité

 - Disposer d’une chaîne opérationnelle de gestion des incidents 

- Collecter les événements de sécurité 

- Détecter les événements anormaux 

- Reconstituer le scénario des incidents, les vecteurs et leur étendue 

- Évaluer l’impact et le périmètre de l’incident sur l’activité 

- Organiser la réaction 

- Préparer des mesures de réaction 

- Conduire la réaction 

- Réaliser un retour d’expérience 

- Se préparer à un sinistre 

- Garantir la résilience de ses systèmes 

- Réagir face à un sinistre  

Modalités d'évaluation :

Pilotage de la gouvernance de la cybersécurité Soutenance d’un rapport d’expérience professionnelle    

Gestion des systèmes d’information sécurisés Soutenance d’un rapport d’expérience professionnelle    

Gestion des risques et protection des systèmes Soutenance d’un rapport d’expérience professionnelle    

Évaluation du niveau de sécurité Soutenance d’un rapport d’expérience professionnelle    

Gestion des incidents de cybersécurité Mise en situation professionnelle   

Le cas échéant, niveaux de maîtrise des compétences :


Le cas échéant, durée de validité en années :
Si durée limitée, modalités de renouvellement :


Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :
Le cas échéant, prérequis à la validation des compétences :




Validité des composantes acquises :
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

  - 2 professionnel(le)s du secteur non intervenant dans l’établissement, dont l’un est président du jury (1 membre du collège employeur et 1 membre du collège employés)
- 1 membre du centre de formation (Directeur(trice) ou Responsable pédagogique)  

Après un parcours de formation continue X

  - 2 professionnel(le)s du secteur non intervenant dans l’établissement, dont l’un est président du jury (1 membre du collège employeur et 1 membre du collège employés)
- 1 membre du centre de formation (Directeur(trice) ou Responsable pédagogique)  

En contrat de professionnalisation X -
Par candidature individuelle X

  - 2 professionnel(le)s du secteur non intervenant dans l’établissement, dont l’un est président du jury (1 membre du collège employeur et 1 membre du collège employés)
- 1 membre du centre de formation (Directeur(trice) ou Responsable pédagogique)  

Par expérience X -
Lien avec d’autres certifications professionnelles, certifications ou habilitations : Oui
Certifications professionnelles, certifications ou habilitations en équivalence au niveau européen ou international :


Certifications professionnelles enregistrées au RNCP en équivalence :
N° de la fiche Intitulé de la certification professionnelle reconnue en équivalence Nature de l’équivalence (totale, partielle)


Liens avec des certifications et habilitations enregistrées au Répertoire spécifique :

RS1598

Date de décision 20-01-2021
Durée de l'enregistrement en années 2
Date d'échéance de l'enregistrement 20-01-2023
Statistiques :
Lien internet vers le descriptif de la certification :

https://esic-online.com/certification-cyber-securite/


Organisme(s) préparant à la certification :
Nom légal Rôle
CERTYOU Habilitation pour former
Référentiel d’activité, de compétences et d’évaluation :

Référentiel d’activité, de compétences et d’évaluation
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet