L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
26-01-2025
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
OTERIA CYBER SCHOOL | 90005795100031 | Oteria Cyber School | https://www.oteria.fr/ |
Objectifs et contexte de la certification :
Au cœur de la transformation numérique, la cybersécurité est essentielle au bon fonctionnement de nos entreprises, de nos institutions et plus largement, de nos sociétés. Un grand panel de métiers est nécessaire pour couvrir l’ensemble des enjeux stratégiques, techniques, opérationnels et managériaux du secteur.
La certifie atteste de l'acquisition à la fois des compétences globales essentielles pour travailler en cybersécurité et de certaines compétences spécifiques en fonction du métier visé. La spécialisation est clé pour atteindre le niveau requis pour devenir expert en cybersécurité. Cette certification d'expert en cybersécurité propose 3 spécialisations : en développement ou en sécurité opérationnelle & Ethical Hacking ou encore en gouvernance et conseil.
Activités visées :
Bloc n°1 –Identifier les solutions techniques de sécurité d’un SI face à la menace
- Protection des composants physiques d’un système d’information
- Protection des composants logiques d’un système d’information
- Protection des réseaux
- Protection des données personnelles et des informations
- Protection des systèmes embarqués
- La veille en cybersécurité
Bloc n°2 – Opérer et surveiller les mesures de sécurité d’un SI
- Gestion des événements et les incidents de sécurité de l’information
- Réalisation d’une enquête technico légale (Forensic)
- Réalisation d’un test d’intrusion
Bloc n°3 – Auditer la maturité de la cybersécurité d’un système d’information
- Mise en place un système de management de la sécurité de l’information (SMSI)
- Analyse de risque
- Audit de maturité des mesures de sécurité déployées par l’organisation Conception d’une roadmap d’amélioration de la sécurité du système d’information
Bloc n°4 – Piloter un projet et communiquer en cybersécurité
- Réalisation d’un business case et d’un plan de gestion de projet de sécurisation de l’information
- Pilotage du changement
- Communication d’une démarche de cybersécurité
- Communication de crise
- Management d’équipe
(option) Bloc de spécialisation n°1 – Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps
- Projet de Transformation numérique
- Architecture technique hardware
- Architecture logicielle
- La gestion d’un projet de développement sécurisé
(option) Bloc de spécialisation n°2 – Préparer un audit de certification en sécurité et continuité de l’information
- Audit d’un système d’information en sécurité de l’information
- Audit d’une entreprise et du système d’information en résilience, continuité, gestion de crise et plan de secours
- Gouvernance des systèmes d’information
(option) Bloc de spécialisation n°3 – Détecter et traiter les incidents techniques à l’aide de l’intelligence artificielle
- Installer un outil de SIEM (Security Incident & Event Management)
- Analyse et recherche d’anomalies de sécurité
- Paramétrage d’un outil de SIEM et recherches avancées
- Reporting à une équipe technique et à la direction du suivi de la sécurité
Compétences attestées :
Bloc n°1 –Identifier les solutions techniques de sécurité d’un SI face à la menace
- Renforcer la sécurité des 5 composants d’un ordinateur en vue de protéger le système matériel par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés
- Renforcer la sécurité des systèmes d’exploitation, la terminologie et les fonctions de la virtualisation et des containers, en vue de protéger la sécurité des composants logiques d’un système d’information, par une analyse de leur périmètre et de leur rôle, ainsi que des risques associés.
- Renforcer la sécurité des 7 couches du modèle OSI de description des réseaux, en déterminant les risques associés à chacune des couches, par la reconnaissance des différents types d’attaque sur chacune des couches du modèle OSI
- Appliquer aux réseaux TCP/IP les principes de la démarche de protection des 7 couches du modèle OSI
- Cartographier les données personnelles déterminer leur criticité et leur valeur selon les exigences du RGPD et d’ISO 27701
- Appliquer à la sécurité des données les mesures techniques de protection adéquates en fonction de leur valeur : chiffrement symétrique et asymétrique, anonymisation, pseudonymisation
- Identifier les systèmes embarqués, les PLC (Programmable Logic Controller) et les RTU (Remote Terminal Unit), identifier les protocoles sous-jacents et les systèmes de supervision, pour déterminer leurs vulnérabilités et appliquer les mesures de sécurité techniques pour renforcer la sécurité des systèmes embarqués
- Suivre les flux d’information en cybersécurité pour être informé des dernières menaces et des solutions à déployer par la mise en place d’un système de veille en cyber sécurité
Bloc n°2 – Opérer et surveiller les mesures de sécurité d’un SI
- Déployer un système de monitoring de l’activité en sécurité de l’information pour repérer les événements et les incidents de sécurité, afin de les traiter
- Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents
- Mener une enquête technico légale (Forensic) en s’appuyant sur la norme ISO27037, afin d’identifier la cause des incidents de cyber sécurité et d’y apporter des solutions
- Réaliser un test d'intrusion selon les standards du marché (planification, reconnaissance, test de vulnérabilité, exploitation, effacement des traces, rapport) pour identifier les vulnérabilités d’un système d’information et ainsi renforcer sa sécurité
Bloc n°3 – Auditer la maturité de la cybersécurité d’un système d’information
- Déployer un SMSI pour apporter un cadre de gouvernance et de gestion de la sécurité d’un système d’information en s’appuyant sur les meilleures pratiques d’ISO
- Evaluer la maturité du SMSI pour renforcer la sécurité du système d’information en s’appuyant sur la norme ISO 15504
- Réaliser une analyse de risque pour identifier les vulnérabilités et menaces potentielles en sécurité du système d’information et s’appuyant sur ISO 27005 et Ebios
- Proposer des mesures de traitement pour renforcer la sécurité du système d’information en s’appuyant sur l’analyse de risques, ainsi que les meilleures pratiques de l’OWASP, du MITRE
- Analyser l’efficacité et l’efficience des mesures de sécurité mises en place par l’organisation, pour identifier les plus faibles et les moins pertinentes, afin de renforcer la sécurité du système d’information
- Préparer un plan de projet comprenant l’ensemble des mesures de sécurité manquantes ou à renforcer, sur à l’audit de maturité, pour renforcer la sécurité du système d’information
Bloc n°4 – Piloter un projet et communiquer en cybersécurité
- Concevoir un projet de cybersécurité, afin de planifier les différentes activités à réaliser, par l’application d’une méthode de gestion de projet
- Piloter le plan de gestion de projet, afin de l’adapter aux évolutions, par l’application de processus de gestion des changements, de monitoring et de reporting
- Piloter une démarche de conduite du changement, en vue d’optimiser la démarche de sécurité de l’information et de lever les freins humains, par l’application d’une méthode de type Kotter et les modèles de communication de type PCM, PNL et analyse transactionnell
- Communiquer avec la direction générale et le conseil d’administration, afin de les impliquer dans la démarche de sécurité de l’information, par la compréhension de leurs enjeux et la présentation de rapports en sécurité de l’information adaptés à leurs fonctions
- Aligner la culture de cybersécurité sur la stratégie de l’entreprise, afin de concevoir la meilleure feuille de route, par l’utilisation des frameworks et outils les plus appropriés et pertinents
- Motiver les équipes, afin d’atteindre les objectifs de sécurité de l’information, par l’acquisition de connaissances et de compétences en leadership
- Gérer les conflits afin de renforcer le climat de confiance des équipes et d’optimiser les talents, par l’application de techniques de leadership
- Accompagner une personne en situation de handicap afin de faciliter son intégration dans l’équipe et dans son environnement de travail
- Créer un plan d’actions pour le déploiement et la gestion des outils de communication digitaux en s‘appuyant sur ISO 22301
- Créer le contenu de communication accessible au grand public en concertation avec les professionnels concernés et en préservant l’e-reputation en s’appuyant sur ISO 22361 (Crisis & resilience)
(option) Bloc de spécialisation n°1 – Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps
- Faire évoluer le système d’information afin de répondre aux attentes du métier en termes de sécurité, par une démarche de cartographie et d’urbanisation du système d’information
- Concevoir une roadmap de transformation dans l’entreprise afin de répondre aux exigences de sécurité de l’information, par l’application des méthodes de modélisation et de simulation
- Concevoir et déployer une architecture technique sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’un système d’information par l’application des meilleures pratiques dans ce domaine
- Appliquer un référentiel Devops, afin de pouvoir immédiatement travailler avec les professionnels du marché, par l’application de cette méthodologie à une étude de cas
- Concevoir et déployer une architecture logicielle sécurisée, afin de renforcer la sécurité lors de la conception et la maintenance des composants d’une application et de ses composants par l’apprentissage et l’application des meilleures pratiques dans ce domaine
- Gérer un projet de développement sécurisé pour minimiser attaques sur les logiciels en fonctionnement afin de garantir la sécurité des programmes et des systèmes d’information
- Appliquer les meilleures pratiques de DevSecOps par des cycles de développement rapides et fréquents en intégrant la sécurité du code dès la conception des applications
(option) Bloc de spécialisation n°2 – Préparer un audit de certification en sécurité et continuité de l’information
- Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit de certification en s’appuyant sur ISO 19011
- Effectuer des revues de preuves d’audit pour déterminer la conformité de l’organisation en s’appuyant ISO 19011
- Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53
- Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011
- Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming
- Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification
- Préparer un plan de test (les preuves d’audit à analyser), un plan d’audit et des entretiens pour effectuer un audit en résilience, continuité, gestion de crise et plan de secours en s’appuyant sur ISO 19011
- Auditer la maturité d’une organisation en termes de continuité et de résilience de l’information pour déterminer les vulnérabilités du système d’information, par l’application d’un ensemble de critères d’audit comme 22301.
- Effectuer des revues de preuves d’audit (orale & entretiens, documentaire, d’observation, technique, statistique) pour déterminer la conformité de l’organisation en s’appuyant sur ISO 19011.
- Évaluer la performance des mesures de sécurité en place, afin d’optimiser la sécurité du système d’information en s’appuyant sur le NIST SP 800 53
- Rédiger un rapport d’audit, pour déterminer le plan d’action afin de renforcer la sécurité du système d’information, par l’application d’une méthodologie d’audit comme ISO 19 011
- Proposer un ensemble de mesures de sécurité, afin de renforcer la sécurité des systèmes d’information, en s’inspirant d’une démarche de type Cycle de Deming
- Préparer l’entreprise à une certification en sécurité de l’information, en vue de rassurer les clients et les partenaires, par une démarche d’accréditation à partir d’une norme de certification
- Mettre en place une gouvernance de la sécurité des systèmes d’information, afin de déployer une démarche cohérente au niveau stratégique, tactique et opérationnel, par le déploiement de meilleures pratiques comme Cobit
- Évaluer la conformité légale et réglementaires de l’organisation par rapport aux exigences légales et réglementaires en termes de sécurité de l’information et de protection des données personnelles (RGPD), afin d’éviter toute non-conformité et sanctions financières en résultant
(option) Bloc de spécialisation n°3 – Détecter et traiter les incidents techniques à l’aide de l’intelligence artificielle
- Appliquer les meilleurs pratiques de réponse aux incidents, pour pouvoir intégrer une équipe de SOC (Security Operation Center) ou un CERT (Computer Emergency Response Team) et gérer tout incident de sécurité de l’information (y compris les fuites de données ou DLP Data Leakage Prevention), en appliquant des normes comme ISO 27 035 (gestion des incidents) ou de réponse à gestion de crise
- Utiliser un outil de SIEM (Security Incident & Event Management) du marché, pour repérer une fuite de données, afin de prévenir celle-ci et d’en limiter les conséquences
- Utiliser un outil de type Splunk pour effectuer des corrélations statistiques et des index de données agrégées, pour repérer une série d’incidents de sécurité, ou une fuite de donnée, afin d’y remédier au plus vite
- Créer des règles pour examiner de façon précise les infractions de sécurité, et utiliser le langage AQL (Ariel Query Language) pour des recherches avancées, pour des analyses de sécurité plus poussées afin d’anticiper les risques de cybersécurité
- Présenter un rapport de suivi de la sécurité de l’information à une équipe technique et à la direction, pour informer en temps réel du suivi de la sécurité, de mesures mises en place et des risques
Modalités d'évaluation :
Etudes de cas, mises en situation réelle et jeux de rôle
RNCP36122BC01 - Identifier les solutions techniques de sécurité d’un SI face à la menace
Liste de compétences | Modalités d'évaluation |
---|---|
|
Etude de cas : Renforcer la sécurité technique d’un SI. |
RNCP36122BC02 - Opérer et surveiller les mesures de sécurité d’un SI
Liste de compétences | Modalités d'évaluation |
---|---|
|
Etude d’un cas : Suite à une série d’incidents de sécurité significatifs, une entreprise décide dans un premier temps de réaliser une enquête technico légale pour comprendre l’origine des incidents, puis de réaliser un pentest pour tester la vulnérabilité du système d’information, et enfin d’automatiser le monitoring et le traitement des incidents de sécurité |
RNCP36122BC03 - Auditer la maturité de la cybersécurité d’un système d’information
Liste de compétences | Modalités d'évaluation |
---|---|
|
Etude de cas : Auditer la sécurité organisationnelle d’une entreprise et déployer une démarche de gouvernance de la sécurité |
RNCP36122BC04 - Piloter un projet et communiquer en cybersécurité
Liste de compétences | Modalités d'évaluation |
---|---|
|
Le candidat est mis en situation réelle ou simulée et prend part à des jeux de rôle. Il doit mettre en place une politique de sécurité au sein d’une organisation donnée, gérer des conflits au sein d'une équipe, proposer un plan de sensibilisation de l'ensemble du personnel, et un plan de communication de crise (une proposition spécifique est formulée pour faciliter la prise en compte d'une personne en situation de handicap) |
RNCP36122BC05 - Spécialisation (option): Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps
Liste de compétences | Modalités d'évaluation |
---|---|
|
Etude de cas : Concevoir un système d’information sécurisé. L’étude de cas porte sur une organisation qui décide de migrer l’ensemble de son système d’information vers une solution externalisée de cloud computing. |
RNCP36122BC06 - Spécialisation (option): Préparer un audit de certification en sécurité et continuité de l’information
Liste de compétences | Modalités d'évaluation |
---|---|
|
Etude de cas : Le candidat sera évalué sur sa capacité à mener un audit de maturité en sécurité de l’information. L’étude de cas porte sur une véritable entreprise anonymisée, qui souhaite se faire certifier ISO 27001 en sécurité de l’information. |
RNCP36122BC07 - Spécialisation (option): Détecter et traiter les incidents techniques à l’aide de l’intelligence artificielle
Liste de compétences | Modalités d'évaluation |
---|---|
|
Le candidat est mis en situation réelle. Il dispose de 72 heures pour traiter une série d’incidents de sécurité est une fuite de données. |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Pour acquérir la certification, le candidat devra valider les 4 blocs de tronc commun (bloc 1 à 4) et au moins un des 3 blocs de spécialisation (5, ou 6, ou7).
Chaque bloc de compétences est validé de manière autonome par une étude de cas comprenant une présentation écrite ou une soutenance orale évaluée par un jury.
En complément, le candidat devra justifier d'une expérience professionnelle (stage, alternance, CDD, CDI) d'au moins 530 heures en entreprise dans activités liées à la cybersécurité.
Une attestation de réussite par bloc validé est remise au candidat. En cas de validation totale, le candidat se voit remettre le parchemin.
Secteurs d’activités :
La certification permet de travailler dans de nombreux secteurs d'activités, la cybersécurité étant omniprésente. Il est possible de catégoriser les métiers visés en 3 groupes d'activités:
- Les métiers de la conception de la sécurité:
Au sein de la DSI d'une entreprise ou d'un éditeur de logiciel de sécurité, ces métiers consistent à développer des services ou produits sécurisés ou ayant vocation à sécuriser une organisation - Les métiers du maintien de la sécurité opérationnelle
Au sein de la DSI ou de prestataire de service en sécurité opérationnelle, ces métiers consistent à maintenir la sécurité d'une organisation et gérer les incidents le cas échéant - Les métiers du conseil et de l'intégration: Au sein de cabinets indépendants, ces métiers consistent à renforcer la sécurité d'une organisation cliente.
Type d'emplois accessibles :
Une large multiplicité de métiers existent au sein de la cybersécurité. La certification propose 3 spécialisations métiers afin de couvrir l'ensemble des métiers exerçables.
La spécialisation développement: adresse les métiers de la conception de la sécurité
- Développeur de produits de sécurité
- DevSecOps
- Intégrateur de solutions de sécurité
- Architecte SSI
La spécialisation Sécurité Opérationnelle & Ethical Hacking: adresse les métiers du maintien de la sécurité et de la gestion des crises
- Pentester
- Analyste SOC
- Analyste en gestion des incidents
- Analyste CERT/SIEM
- Administrateur de systèmes sécurisés
Enfin la spécialisation Conseil & Gouvernance: adresse les métiers du conseil et de la gouvernance de la cybersécurité
- Consultant en cybersécurité
- Chef de projet en cybersécurité
- Responsable de la sécurité SI
Code(s) ROME :
- M1802 - Expertise et support en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
- M1801 - Administration de systèmes d''information
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
Les professionnels de la cybersécurité visés par la certification seront sensibles aux lois et réglementations en vigueur, au niveau français et européen, mais également aux normes, référentiels, et recommandations délivrés par les organes compétents (l’ANSSI, la CNIL, etc.)
Le cas échant, prérequis à l’entrée en formation :
Etre titulaire d’un titre de niveau 5 ou 6 ou encore justifier d'une expérience professionnelle en Informatique
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
|
27-01-2022 | |
En contrat d’apprentissage | X |
|
27-01-2022 | |
Après un parcours de formation continue | X |
|
27-01-2022 | |
En contrat de professionnalisation | X |
|
27-01-2022 | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
|
27-01-2022 |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Date de décision | 26-01-2022 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 26-01-2025 |
Statistiques :
Lien internet vers le descriptif de la certification :
www.oteria.fr
Liste des organismes préparant à la certification :
Historique des changements de certificateurs :
Nom légal du certificateur | Siret du certificateur | Action | Date de la modification |
---|---|---|---|
IKAI | 90005795100023 | Est retiré | 01-05-2023 |
OTERIA CYBER SCHOOL | 90005795100031 | Est ajouté | 01-05-2023 |
Référentiel d'activité, de compétences et d'évaluation :