L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326n : Analyse informatique, conception d'architecture de réseaux
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
01-07-2025
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
DE VINCI HIGHER EDUCATION (DVHE) | 44087031900025 | - | http://www.ilv.fr |
Objectifs et contexte de la certification :
Le management de la sécurité des données numériques repose sur une analyse des risques auxquels sont confrontés les systèmes d’information et les réseaux. Le métier associe la conception d’architectures de sécurité à la mise en œuvre de solutions destinées à assurer une sûreté de fonctionnement maximale de ceux-ci et la protection des bases de données contre tous types d’intrusion à des fins de vol ou de destruction.
Activités visées :
Analyse stratégique des cyber-risque
Veille géopolitique sur les cyber-menaces et la cybercriminalité
Identification des risques d’intrusion dans les systèmes d’information de l’entreprise
Analyse des risques affectant les données numériques
Mise en œuvre de l’intelligence économique
Conception et organisation de la sécurité des systèmes d’information et des réseaux
Conception d’une architecture de sécurité adaptée au niveau de risques
Conduite d’un appel d’offres sur les architectures et solutions de sécurité
Choix des prestataires en cyber sécurité
Veille réglementaire
Déploiement de la sécurité des systèmes d’information et des réseaux
Sécurisation des réseaux et des services
Protection des données et du patrimoine immatériel de l’entreprise
Sécurisation des locaux et des infrastructures sensibles
Mise en place de la sûreté de fonctionnement
Management de la cyber sécurité dans l’entreprise
Elaboration du schéma organisationnel de la cyber sécurité
Formation et conseil aux services supports
Conduite de projet et conduite du changement
Anticipation de la gestion des crises
Gestion budgétaire et financière
Elaboration du budget prévisionnel et du plan de financement
Contrôle de gestion et pilotage budgétaire
Suivi et contrôle des sous-traitants
Compétences attestées :
Analyser une situation géopolitique propice à la cyberguerre, en recensant les cyberattaques passées, dans le but de cartographier les menaces potentielles sur les systèmes d’information d’un pays ou d’une industrie.
Conduire un audit du système d’information et des réseaux de son entreprise, afin d’identifier leurs points de vulnérabilité au regard des menaces d’intrusion inhérentes au cyberespace.
Dresser un état des dommages potentiels devant résulter des attaques au système d’information de son entreprise, en caractérisant les atteintes possibles aux données numériques (altération, captation ou destruction) traitées ou stockées par celui-ci, en vue d’établir un cahier des charges de la cyber sécurité.
Se conformer à la norme ISO 27032, dans le cadre du budget disponible, afin de répondre aux impératifs de protection de l’activité et des données.
Organiser la surveillance de l’environnement concurrentiel de son entreprise, en collectant les informations économiques et stratégiques utiles, afin d’anticiper sur les intentions des concurrents sur le marché national et international.
Etablir le schéma général de la cyber sécurité dans son entreprise, en s’appuyant sur l’audit de vulnérabilité des systèmes d’information et des réseaux, afin de déterminer les caractéristiques d’une nouvelle architecture à mettre en place.
Traduire en spécifications techniques les attentes en matière d’architecture et de solutions de sécurité, en vue de la rédaction du cahier des charges d’un appel d’offres sur le marché des prestataires.
Coordonner la rédaction du cahier de charges et de l’appel d’offres, conformément au schéma général de la cyber sécurité préalablement établi, en vue de la sélection des prestataires et sous-traitants.
Analyser la situation économique et financière des répondants à l’appel d’offres, afin d’assurer la viabilité à long terme des solutions retenues.
Choisir une prestation de cyber sécurité, dans le respect du budget imparti et du cahier des charges, afin d’optimiser la couverture des risques.
Concevoir et utiliser un système de veille sur l’actualité des contraintes légales et réglementaires, à l’aide des outils numériques de recherche sur les sites des organismes spécialisés en matière de cyber sécurité et les bases de données juridiques du domaine, afin d’assurer la conformité légale des dispositifs de sécurité mis en place.
Identifier les emplacements des pares-feux et alertes les mieux adaptés à la prévention des intrusions, afin d’optimiser les temps de détection et de réponse.
Installer les dispositifs de remplacement des réseaux infectés, dans le but d’assurer la continuité des services aux utilisateurs.
Protéger l’accès aux espaces de stockage et aux données par des systèmes de codes d’accès et de cryptage adaptés aux menaces, afin d’assurer la conservation du patrimoine immatériel de l’entreprise.
Identifier les risques d’atteinte aux infrastructures physiques en vue de placer les alertes et protections à même d’anticiper sur toutes tentatives d’intrusion dans les locaux.
Optimiser les solutions de fourniture d’énergie et les dispositifs de secours en cas de défaillance, afin d’assurer l’alimentation permanente des systèmes d’information et des réseaux de l’entreprise.
Etablir le schéma général de la sûreté de fonctionnement à l’intention des services internes à l’entreprise, en vue de garantir la continuité de l’activité quelles que soient les attaques sur le système d’information.
Sur la base des audits de risques cyber sur les systèmes et réseaux, les données et les infrastructures, conduire une analyse systémique de l’organisation de son entreprise en vue de répartir les responsabilités dans un organigramme général de la cyber sécurité.
Analyser les compétences du personnel de son entreprise en matière de cyber sécurité, au moyen de questionnaires et d’entretiens, en vue de concevoir et mettre en place un plan de formation des personnels et de conseil aux services supports.
Prendre en compte le référentiel général d’amélioration de l’accessibilité (RGAA) et les recommandations de la norme internationale WCAG 2.1 (Web Content Accessibility Guidelines) à un niveau aaa, dans le but d’adapter le management interne de la cyber sécurité aux personnes handicapées.
Prendre en compte la multiculturalité des personnels de son organisation, dans le but d’adapter le management interne de la cyber sécurité aux modes particuliers d’appréhension des directives.
Utiliser une méthode de gestion de projet pour la mise en place d’une nouvelle organisation de la cyber sécurité dans l’entreprise.
Accompagner le changement nécessité par les dispositions locales et internationales en matière de cyber sécurité, au plus près des postes de travail, afin d’assurer le bon fonctionnement de l’organisation mise en place.
Concevoir et déployer dans l’entreprise une communication destinée à anticiper sur la gestion des crises occasionnées par les tentatives d’intrusion cyber.
Estimer les investissements (coûts et calendrier), afin de déterminer les besoins de financement.
Négocier les conditions de financement en tenant compte des évolutions probables des technologies de la cyber sécurité, en vue de construire un budget fiable à moyen terme.
Choisir des indicateurs de suivi budgétaire adaptés au contexte de la cyber sécurité, en vue de constituer les tableaux de bord de gestion conformes aux principes de son entreprise.
Analyser en continu les écarts budgétaires, afin de décider la mise en place des mesures correctives et d’assurer la réalisation des projets dans le cadre imparti.
Assurer le suivi des contrats de sous-traitance en vérifiant régulièrement la solidité des garanties financières, afin d’éviter les ruptures dans la fourniture et la maintenance des systèmes de sécurité mis en place.
Modalités d'évaluation :
Questionnaire
Travaux écrits
Etudes de cas
Mise en situation professionnelle
Présentation orale devant le jury
RNCP36595BC01 - Mener une analyse stratégique des risques cyber
Liste de compétences | Modalités d'évaluation |
---|---|
Analyser une situation géopolitique propice à la cyberguerre, en recensant les cyberattaques passées, dans le but de cartographier les menaces potentielles sur les systèmes d’information d’un pays ou d’une industrie. Conduire un audit du système d’information et des réseaux de son entreprise, afin d’identifier leurs points de vulnérabilité au regard des menaces d’intrusion inhérentes au cyberespace. Dresser un état des dommages potentiels devant résulter des attaques au système d’information de son entreprise, en caractérisant les atteintes possibles aux données numériques (altération, captation ou destruction) traitées ou stockées par celui-ci, en vue d’établir un cahier des charges de la cyber sécurité. Se conformer à la norme ISO 27032, dans le cadre du budget disponible, afin de répondre aux impératifs de protection de l’activité et des données. Organiser la surveillance de l’environnement concurrentiel de son entreprise, en collectant les informations économiques et stratégiques utiles, afin d’anticiper sur les intentions des concurrents sur le marché national et international. |
Travaux écrits Etude de cas Mise en situation professionnelle Présentation orale devant le jury |
RNCP36595BC02 - Concevoir et organiser la sécurité des SI et des réseaux
Liste de compétences | Modalités d'évaluation |
---|---|
Etablir le schéma général de la cyber sécurité dans son entreprise, en s’appuyant sur l’audit de vulnérabilité des systèmes d’information et des réseaux, afin de déterminer les caractéristiques d’une nouvelle architecture à mettre en place. Traduire en spécifications techniques les attentes en matière d’architecture et de solutions de sécurité, en vue de la rédaction du cahier des charges d’un appel d’offres sur le marché des prestataires. Coordonner la rédaction du cahier de charges et de l’appel d’offres, conformément au schéma général de la cyber sécurité préalablement établi, en vue de la sélection des prestataires et sous-traitants. Analyser la situation économique et financière des répondants à l’appel d’offres, afin d’assurer la viabilité à long terme des solutions retenues. Choisir une prestation de cyber sécurité, dans le respect du budget imparti et du cahier des charges, afin d’optimiser la couverture des risques. Concevoir et utiliser un système de veille sur l’actualité des contraintes légales et réglementaires, à l’aide des outils numériques de recherche sur les sites des organismes spécialisés en matière de cyber sécurité et les bases de données juridiques du domaine, afin d’assurer la conformité légale des dispositifs de sécurité mis en place. |
Questionnaire Travaux écrits Mise en situation professionnelle Présentation orale devant le jury |
RNCP36595BC03 - Déployer la sécurité des SI et des réseaux
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier les emplacements des pares-feux et alertes les mieux adaptés à la prévention des intrusions, afin d’optimiser les temps de détection et de réponse. Installer les dispositifs de remplacement des réseaux infectés, dans le but d’assurer la continuité des services aux utilisateurs. Protéger l’accès aux espaces de stockage et aux données par des systèmes de codes d’accès et de cryptage adaptés aux menaces, afin d’assurer la conservation du patrimoine immatériel de l’entreprise. Identifier les risques d’atteinte aux infrastructures physiques en vue de placer les alertes et protections à même d’anticiper sur toutes tentatives d’intrusion dans les locaux. Optimiser les solutions de fourniture d’énergie et les dispositifs de secours en cas de défaillance, afin d’assurer l’alimentation permanente des systèmes d’information et des réseaux de l’entreprise. Etablir le schéma général de la sûreté de fonctionnement à l’intention des services internes à l’entreprise, en vue de garantir la continuité de l’activité quelles que soient les attaques sur le système d’information. |
Travaux écrits Mise en situation professionnelle Présentation orale devant le jury |
RNCP36595BC04 - Manager la cyber sécurité dans l'entreprise
Liste de compétences | Modalités d'évaluation |
---|---|
Sur la base des audits de risques cyber sur les systèmes et réseaux, les données et les infrastructures, conduire une analyse systémique de l’organisation de son entreprise en vue de répartir les responsabilités dans un organigramme général de la cyber sécurité. Analyser les compétences du personnel de son entreprise en matière de cyber sécurité, au moyen de questionnaires et d’entretiens, en vue de concevoir et mettre en place un plan de formation des personnels et de conseil aux services supports. Prendre en compte le référentiel général d’amélioration de l’accessibilité (RGAA) et les recommandations de la norme internationale WCAG 2.1 (Web Content Accessibility Guidelines) à un niveau aaa, dans le but d’adapter le management interne de la cyber sécurité aux personnes handicapées. Prendre en compte la multiculturalité des personnels de son organisation, dans le but d’adapter le management interne de la cyber sécurité aux modes particuliers d’appréhension des directives. Utiliser une méthode de gestion de projet pour la mise en place d’une nouvelle organisation de la cyber sécurité dans l’entreprise. Accompagner le changement nécessité par les dispositions locales et internationales en matière de cyber sécurité, au plus près des postes de travail, afin d’assurer le bon fonctionnement de l’organisation mise en place. Concevoir et déployer dans l’entreprise une communication destinée à anticiper sur la gestion des crises occasionnées par les tentatives d’intrusion cyber. |
Travaux écrits Mise en situation professionnelle Présentation orale devant le jury |
RNCP36595BC05 - Gérer les aspects budgetaires et financiers de la cyber sécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Estimer les investissements (coûts et calendrier), afin de déterminer les besoins de financement. Négocier les conditions de financement en tenant compte des évolutions probables des technologies de la cyber sécurité, en vue de construire un budget fiable à moyen terme. Choisir des indicateurs de suivi budgétaire adaptés au contexte de la cyber sécurité, en vue de constituer les tableaux de bord de gestion conformes aux principes de son entreprise. Analyser en continu les écarts budgétaires, afin de décider la mise en place des mesures correctives et d’assurer la réalisation des projets dans le cadre imparti. Assurer le suivi des contrats de sous-traitance en vérifiant régulièrement la solidité des garanties financières, afin d’éviter les ruptures dans la fourniture et la maintenance des systèmes de sécurité mis en place. |
Travaux écrits Mise en situation professionnelle Présentation orale devant le jury |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
La validation des cinq blocs de compétences est obligatoire pour l’obtention du titre.
La validation partielle d’un bloc n’est pas possible. La validation partielle de la certification est constituée des blocs dont la totalité des compétences à évaluer est reconnue.
Secteurs d’activités :
Toutes entreprises et institutions publiques et privées dotées de systèmes d’informations.
Toutes entreprises de services numériques et organismes spécialisés en cyber sécurité.
Type d'emplois accessibles :
Le manager de la cyber sécurité occupe généralement les fonctions suivantes :
· Manager de la cyber sécurité · Expert(e) en sécurité des SI
· Responsable de la sécurité des systèmes d’information et des réseaux (RSSI)
· Responsable de la sécurité des systèmes d’information
· Ingénieur cyber sécurité
Code(s) ROME :
- M1802 - Expertise et support en systèmes d''information
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Etre titulaire d'un diplôme ou titre de niveau 6.
Ou d'un diplôme ou titre de niveau 5, après validation du dossier par la Commission d’autorisation de candidature (CAC).
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury de certification est constitué de cinq personnes dont trois professionnels extérieurs à l’autorité de certification. |
01-07-2022 | |
En contrat d’apprentissage | X |
Le jury de certification est constitué de cinq personnes dont trois professionnels extérieurs à l’autorité de certification. |
01-07-2022 | |
Après un parcours de formation continue | X |
Le jury de certification est constitué de cinq personnes dont trois professionnels extérieurs à l’autorité de certification. |
01-07-2022 | |
En contrat de professionnalisation | X |
Le jury de certification est constitué de cinq personnes dont trois professionnels extérieurs à l’autorité de certification. |
01-07-2022 | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Le jury de certification est constitué de cinq personnes dont trois professionnels extérieurs à l’autorité de certification. |
01-07-2022 |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
18/12/2018 |
Arrêté du 11 décembre 2018 publié au Journal Officiel du 18 décembre 2018 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour 4 ans, au niveau I, avec effet au 16 septembre 2014, jusqu'au 18 décembre 2022. |
Date du dernier Journal Officiel ou Bulletin Officiel :
18-12-2018
Date de décision | 01-07-2022 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 01-07-2025 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2020 | 15 | 0 | 87 | 60 | 91 |
2019 | 11 | 0 | 91 | 45 | 72 |
2018 | 3 | 0 | 100 | 100 | 100 |
Lien internet vers le descriptif de la certification :
http://www.ilv.fr
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP32025 | Manager de la sécurité des données numériques |
Référentiel d'activité, de compétences et d'évaluation :