L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326n : Analyse informatique, conception d'architecture de réseaux

Icon formacode

Formacode(s)

24293 : Sécurité télécommunication

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

29-09-2027

Niveau 7

326n : Analyse informatique, conception d'architecture de réseaux

24293 : Sécurité télécommunication

31006 : Sécurité informatique

29-09-2027

Nom légal Siret Nom commercial Site internet
INSTITUT MINES TELECOM - TELECOM SUDPARIS 18009202500055 Télécom SudParis https://www.telecom-sudparis.eu/

Objectifs et contexte de la certification :

L’Expert en gouvernance de la sécurité des réseaux et systèmes conçoit les architectures de sécurité, élabore et met en place un plan de sécurité destiné à la protection des ressources vitales des entreprises, des collectivités locales, territoriales… contre les attaques internes et externes de toute nature : intrusions, destruction ou exfiltration de données.

Activités visées :

L’Expert en gouvernance de la sécurité des réseaux et systèmes conçoit des architectures de sécurité, élabore et met en place un plan de sécurité destiné à la protection des ressources vitales des entreprises, des collectivités locales ou territoriales contre les attaques de toute nature : intrusions, destruction ou exfiltration de données.   

Il a pour principales activités :  

L'analyse et le traitement des problématiques de cybersécurité, en particulier celles spécifiques aux Opérateurs de Services Essentiels (OSE) : il identifie les problématiques juridiques des opérateurs puis élabore et met en place des solutions y répondant ;

La conduite de projets de cybersécurité : il conçoit des solutions répondant à un cahier des charges, les réalise et les déploie, rédige un rapport sur les réalisations ;

L’analyse des menaces réseau et des mécanismes de sécurisation : il identifie les vulnérabilités, met en place des mécanismes de filtrage, dans le cadre d’une politique de sécurité ;

L’analyse des vulnérabilités et la sécurisation des applications informatiques : il analyse les applications existantes et met en œuvre des méthodologies de développement d’applications sécurisées ;

L’audit du système d’information : il analyse les risques du SI, identifie les vulnérabilités du web, élabore des règles pour la détection d’intrusion ;

Le déploiement de services d'authentification, de chiffrement et de protection de la vie privée dans un système d'information.  

Compétences attestées :

Analyser les besoins en cybersécurité des systèmes industriels et des Opérateurs de Services Essentiels dans le cadre de la loi du 26 février 2018 transposant la directive NIS (3) au droit français et dans le respect des obligations requises par l’ANSSI(2)

Proposer et déployer une solution technique répondant aux besoins et aux contraintes d’un Opérateur de Service Essentiel, c’est-à-dire conforme aux 23 règles de sécurité à appliquer dans les 4 domaines que sont :  la gouvernance de la sécurité des réseaux et systèmes d’information, la protection des réseaux et systèmes d’information, la défense des réseaux et systèmes d’information et la résilience des activités.

Identifier les réglementations des cadres juridiques français et européen qui s’appliquent dans des situations concrètes liées à la cybersécurité, notamment au sein des Opérateurs de Services Essentiels

Déterminer le rôle et les missions des acteurs cybersécurité de l’entreprise pour organiser efficacement la gestion et la mise en œuvre de solutions  

Établir et analyser l’état de l’art associé à une problématique de cybersécurité afin d’en déterminer les enjeux et de concevoir une contribution scientifique permettant d’y répondre

Concevoir un prototype répondant à un cahier des charges et permettant de traiter la problématique identifiée en argumentant les choix réalisés

Réaliser et déployer un prototype de la solution permettant d’évaluer sa faisabilité technique afin de s’assurer que la solution réponde fonctionnellement au cahier des charges

Identifier les différents types d’attaques portant sur le réseau ainsi que les mécanismes de sécurité permettant de faire face à chacun de ces types d’attaques afin de mettre en œuvre les mécanismes de sécurité les plus efficaces face aux menaces identifiées

Mettre en œuvre les règles de filtrage appropriées afin de bloquer des attaques réseau sans entraver le fonctionnement des applications

Configurer et tester un pare-feu nouvelle génération (NGFW) afin de mettre en place une politique de sécurité qui vise à protéger un réseau interne tout en filtrant l’accès à certains services pour les utilisateurs de ce réseau interne  

Analyser les vulnérabilités classique des systèmes d’exploitation et des applications informatiques, identifier les solutions permettant d’y remédier

Mettre en œuvre des mécanismes de contrôle d’accès et d’isolation de fichiers sur un système Unix afin d’empêcher des attaques en confidentialité et en intégrité sur ces fichiers

Analyser une vulnérabilité du noyau Linux pouvant conduire à une élévation de privilèges afin de déterminer les correctifs à apporter 

Identifier les risques, découvrir les vulnérabilités afin d'évaluer la sécurité du système d’information ·

Appliquer la démarche d'analyse de risque EBIOS et employer les outils d'audit d'un réseau afin de professionnaliser la démarche d’audit d’un SI afin de professionnaliser la démarche d’audit d’un SI

Concevoir des règles pour la détection d'intrusion dans le contexte d'un centre de sécurité opérationnelle (SOC) afin de réduire le niveau d'exposition des SI aux risques externes comme internes

Élaborer une méthodologie de réponse à incident pour faire face à des intrusions réelles afin de plus rapidement et efficacement réagir en cas d’attaques

Auditer une application Web et rédiger un rapport d'audit afin d’identifier les vulnérabilités web 

Établir les besoins en chiffrement et en authentification dans l'architecture d'un système d'information afin de garantir la confidentialité des données sensibles et de certifier l’identité des utilisateurs de manière robuste

Générer des certificats numériques X.509 et déployer une infrastructure à clés publiques (PKI) afin de mettre en œuvre des connexions sécurisées en HTTPS

Configurer et déployer un réseau privé virtuel (VPN) IPsec entre deux sites distants afin de déterminer les options adéquates à utiliser pour répondre aux différents besoins, notamment en confidentialité et en authentification

Mettre en œuvre des mécanismes d’anonymisation des données afin d’assurer la conformité avec le RGPD 

Modalités d'évaluation :

Cas pratiques, mise en situations professionelles, étude de cas, rapports et dossiers professionnels

RNCP36855BC01 - Analyser et traiter les problématiques de cybersécurité spécifiques aux Opérateurs de Services Essentiels

Liste de compétences Modalités d'évaluation

Analyser les besoins en cybersécurité des systèmes industriels et des Opérateurs de Services Essentiels dans le cadre de la loi du 26 février 2018 transposant la directive NIS (3) au droit français et dans le respect des obligations requises par l’ANSSI ;

Proposer et déployer une solution technique répondant aux besoins et aux contraintes d’un Opérateur de Service Essentiel, c’est-à-dire conforme aux 23 règles de sécurité à appliquer dans les 4 domaines que sont :  la gouvernance de la sécurité des réseaux et systèmes d’information, la protection des réseaux et systèmes d’information, la défense des réseaux et systèmes d’information et la résilience des activités ;

Identifier les réglementations des cadres juridiques français et européen qui s’appliquent dans des situations concrètes liées à la cybersécurité, notamment au sein des Opérateurs de Services Essentiels ;

Déterminer le rôle et les missions des acteurs cybersécurité de l’entreprise pour organiser efficacement la gestion et la mise en œuvre de solutions, en tenant compte de personnel avec un handicap.  

 

Étude de cas portant sur une problématique technique spécifique aux Opérateurs de Services Essentiels

Étude de cas + soutenance visant à traiter des problématiques techniques et juridiques rencontrées par des entreprises

Rapport écrit visant à cartographier les métiers et les pratiques de la cybersécurité au sein des opérateurs de services essentiels

RNCP36855BC02 - Conduire un projet de cybersécurité

Liste de compétences Modalités d'évaluation

Établir et analyser l’état de l’art associé à une problématique de cybersécurité afin d’en déterminer les enjeux et de concevoir une contribution scientifique permettant d’y répondre

Concevoir un prototype répondant à un cahier des charges et permettant de traiter la problématique identifiée en argumentant les choix réalisés

Réaliser et déployer un prototype de la solution permettant d’évaluer sa faisabilité technique afin de s’assurer que la solution réponde fonctionnellement au cahier des charges

Un projet est à mener sur un sujet de cybersécurité avec livrable de dossiers et soutenance orale devant jury

 

RNCP36855BC03 - Analyser les menaces réseau et les mécanismes de sécurisation

Liste de compétences Modalités d'évaluation

Identifier les différents types d’attaques portant sur le réseau ainsi que les mécanismes de sécurité permettant de faire face à chacun de ces types d’attaques afin de mettre en œuvre les mécanismes de sécurité les plus efficaces face aux menaces identifiées

Mettre en œuvre les règles de filtrage appropriées afin de bloquer des attaques réseau sans entraver le fonctionnement des applications

Configurer et tester un pare-feu nouvelle génération (NGFW) afin de mettre en place une politique de sécurité qui vise à protéger un réseau interne tout en filtrant l’accès à certains services pour les utilisateurs de ce réseau interne

Cas pratiques

RNCP36855BC04 - Analyser les vulnérabilités et sécuriser des applications informatiques

Liste de compétences Modalités d'évaluation

Analyser les vulnérabilités classiques des systèmes d’exploitation et des applications informatiques, identifier les solutions permettant d’y remédier

Mettre en œuvre des mécanismes de contrôle d’accès et d’isolation de fichiers sur un système Unix afin d’empêcher des attaques en confidentialité et en intégrité sur ces fichiers

Analyser une vulnérabilité du noyau Linux pouvant conduire à une élévation de privilèges afin de déterminer les correctifs à apporter  

Cas pratiques et étude de cas

 

RNCP36855BC05 - Auditer un système d’information

Liste de compétences Modalités d'évaluation

Identifier les risques, découvrir les vulnérabilités afin d'évaluer la sécurité du système d’information

Appliquer la démarche d'analyse de risque EBIOS et employer les outils d'audit d'un réseau afin de professionnaliser la démarche d’audit d’un SI

Concevoir des règles pour la détection d'intrusion dans le contexte d'un centre de sécurité opérationnelle (SOC) afin de réduire le niveau d'exposition des SI aux risques externes comme internes

Élaborer une méthodologie de réponse à incident pour faire face à des intrusions réelles afin de plus rapidement et efficacement réagir en cas d’attaques

Auditer une application Web et rédiger un rapport d'audit afin d’identifier les vulnérabilités web

Cas pratique, étude de cas, mise en situation pratique

 

RNCP36855BC06 - Déployer des services d'authentification, de chiffrement et de protection de la vie privée dans un système d'information

Liste de compétences Modalités d'évaluation

Établir les besoins en chiffrement et en authentification dans l'architecture d'un système d'information afin de garantir la confidentialité des données sensibles et de certifier l’identité des utilisateurs de manière robuste

Générer des certificats numériques X.509 et déployer une infrastructure à clés publiques (PKI) afin de mettre en œuvre des connexions sécurisées en HTTPS

Configurer et déployer un réseau privé virtuel (VPN) IPsec entre deux sites distants afin de déterminer les options adéquates à utiliser pour répondre aux différents besoins, notamment en confidentialité et en authentification

Mettre en œuvre des mécanismes d’anonymisation des bases de données afin d’assurer la conformité avec le RGPD 

Cas pratique

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

L’accès de la certification professionnelle est possible soit par la formation, soit par la VAE. 

Pour obtenir la certification, les candidats issus de la formation initiale ou continue doivent capitaliser la totalité des blocs de compétences et valider la thèse professionnelle. Sans validation de la thèse professionnelle, les candidats n'obtiennent pas la certification.

La validation de la thèse professionnelle s’obtient par :

la réalisation d’une mission de cybersécurité en entreprise (sous la forme d'un stage de 5 mois minimum équivalents temps plein) réalisée après la formation ;

la rédaction et la soutenance orale de la thèse basée sur la mission de cybersécurité réalisée

Pour obtenir la certification, les candidats de la voie VAE doivent valider la totalité des blocs de compétences et fournir un rapport d’activité de développement sur plusieurs mois d’une solution technique en entreprise, attestant de leur capacité à concevoir une solution répondant à un cahier des charges spécifique à l’entreprise et à en réaliser un prototype. 

La validation partielle (1 ou plusieurs blocs) ou totale (les 6 blocs + la thèse professionnelle) de la certification est officielle dès la publication du PV de ce jury.

Secteurs d’activités :

Toutes entreprises, collectivités, sociétés de conseil et entreprises de services du numérique (ESN).  

 

Type d'emplois accessibles :

Auditeur en sécurité des systèmes d'information - environnements informatiques

Expert sécurité des système et environnements informatiques 

Consultant cybersécurité (ou Consultant sécurité)

Évaluateur sécurité

Architecte sécurité 

Ingénieur sécurité réseau informatique - système réseau informatique 

Expert sécurité des technologies d'information et de communication

Responsable sécurité des systèmes d'information / informatique 

Responsable du centre de cyberdéfense 

Chef sécurité de projet informatique et/ou métier 

Responsable du centre opérationnel de sécurité / Responsable SOC (Security Operation Center)

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1805 - Études et développement informatique

Références juridiques des règlementations d’activité :

Les métiers visés par la certification ne nécessitent pas d’habilitation particulière. Néanmoins, ils nécessitent d’appliquer différentes règlementations et lois, dont :

La directive européenne NIS de 2016 qui a pour but d'assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d'information de l'Union européenne.

La loi du 26 février 2018 transposant la directive NIS au droit français et les obligations requises par l’ANSSI, l’autorité désignée pour la France pour accompagner les OSE dans la mise en œuvre de la réglementation.

Le RGPD entré en application le 25 mai 2018, qui encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union Européenne, dans la continuité de la Loi française Informatique et Libertés de 1978.

Le cas échant, prérequis à l’entrée en formation :

Sont recevables les candidatures de titulaires d’un des diplômes suivants :  

Diplôme d’ingénieur habilité par la Commission des Titres d’Ingénieur (liste CTI) ;

Diplôme d’une école de management habilitée à délivrer le grade national de Master (liste CEFDG) ;

Diplôme de 3ème cycle habilité par les autorités universitaires (DEA, DESS, Master…) ou diplôme professionnel cohérent avec le niveau BAC + 5 ;

Diplôme de M1 ou équivalent, pour des auditeurs justifiant d’au moins trois années d’expérience professionnelle ;

Titre inscrit au RNCP niveau 7 ;

Diplôme étranger équivalent aux diplômes français exigés ci-dessus.

Par dérogation

a) dans la limite de 40 % maximum de l’effectif de la promotion suivant la formation Mastère Spécialisé concernée, sont recevables, après une procédure de Validation des acquis personnels et professionnels (VAPP), les candidatures de personnes justifiant a minima de 5 années d’expérience professionnelle pour lesquelles les activités exercées ont un lien avéré avec les compétences professionnelles visées par la formation (hors stage, césure, cursus initial en alternance).  

b) pour 30 % maximum du nombre d’étudiants suivant la formation Mastère Spécialisé® concernée, sont recevables les candidatures de titulaires d’un des diplômes suivants :

 Niveau M1 validé ou équivalent sans expérience professionnelle
 Diplôme de L3 justifiant d’une expérience adaptée de 3 ans minimum

 

Maîtriser le français et l'anglais technique : un niveau de français global de niveau C1, un niveau d'anglais technique de niveau B2 (certains documents, cours et évaluations sont en anglais)

 

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur

29-09-2022
En contrat d’apprentissage X

Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur

-
Après un parcours de formation continue X

Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur

29-09-2022
En contrat de professionnalisation X

Le jury est composé de 4 membres dont 2 professionnels extérieurs à l’organisme certificateur

29-09-2022
Par candidature individuelle X - -
Par expérience X

Le jury est composé de 9 membres dont  3 enseignants-chercheurs dans les spécialités enseignées et 3 professionnels extérieurs à l'école et ayant une expérience dans le domaine d’activité du candidat, mais n’appartenant pas à son entreprise.   

30-09-2022
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2021 17 0 100 100 -
2020 16 0 94 94 100
2019 15 0 93 93 100

Le certificateur n'habilite aucun organisme préparant à la certification

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP31043 Expert en gouvernance de la sécurité des réseaux et systèmes (MS)

Référentiel d'activité, de compétences et d'évaluation :