L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
326n : Analyse informatique, conception d'architecture de réseaux
Formacode(s)
31006 : Sécurité informatique
31038 : Audit informatique
42881 : Risque criminel entreprise
13235 : Droit données personnelles
Date d’échéance
de l’enregistrement
19-07-2025
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
YNOV | 53056211500101 | - | http://www.ynov.com |
Objectifs et contexte de la certification :
L'expert en sécurité informatique est un professionnel en capacité de paramétrer les systèmes de supervision de la sécurité (SIEM, sondes, honeypots, équipements filtrants). Il catégorise, analyse et traite les alertes de sécurité de façon régulière pour en améliorer l’efficacité. Il assure la détection, l’investigation et la réponse aux incidents de sécurité. Dans le domaine de la cybersécurité, il analyse et interprète les alertes, les événements corrélés et recherche les vulnérabilités. De manière générale, les opérateurs interprètent les événements de sécurité, écoutent le “bruit de fond” et traitent les alertes et les incidents.
Activités visées :
Mener une veille en cybersécurité
Etude de l'écosystème de l’organisation
Evaluation du niveau de sécurité de l'organisation et analyse du besoin de mise en conformité
Elaboration de la politique de sécurité du système d’information (PSSI)
Définition des outils destinés à garantir la disponibilité des données et à faciliter la résilience du système en cas d’incidents
A.2.1. Elaboration du plan d’actions de Sécurité
Déploiement des solutions de protection du SI
Déploiement des différents projets de sécurité conformément à la PSSI
Mise en place d’un processus de sensibilisation
Contrôle et Surveillance continue de la sécurité
Réalisation d’audit de sécurité
Analyse et qualification de l'incident
Développement et mise en œuvre des activités appropriées pour bloquer ou atténuer une menace ou intrusion (action de sauvegarde) / remédiation
Gestion des équipes en cas de crise
Communication de crise avec les parties prenantes
Compétences attestées :
Organiser et animer un système de veille technique et technologique en matière de Sécurité du Système d’Information (SSI) à l’aide de recherches documentaires, de plateformes de partage, de webinars, de participations à des salons, des forums, clubs (CLUSIF, CLUSIR, …etc.), afin d’être alerté des évolutions techniques, technologiques
Organiser et animer un système de veille réglementaire en matière de SSI en identifiant les sources de références du secteur de l’organisation afin de garantir la conformité de l’organisation à la réglementation
Organiser et animer un système de veille concernant les nouvelles menaces à l’aide de recherche Web, CERT afin d’être prévenu des alertes, vulnérabilités et menaces susceptibles d’impacter l’organisation
Traiter les informations recueillies en s’assurant de leur pertinence et véracité afin d’identifier les opportunités d’amélioration et obligations en matière de sécurité des données, des systèmes et des réseaux de l’organisation
Identifier les composants techniques et les différentes parties prenantes en étudiant l’écosystème afin d’établir la cartographie des informations, leur portée et les risques afférents.
Rédiger un état des lieux de l’exposition numérique de l’organisation à l’aide des données publiques disponibles sur internet afin d'identifier les risques en termes de sécurité et d'exigences réglementaires
Réaliser une analyse des risques en identifiant les évènements pouvant affecter la sécurité du système d’information et en estimant les conséquences et les impacts potentiels afin de hiérarchiser les risques pouvant affecter le système d’information (SI)
Evaluer les besoins métier en consultant les utilisateurs et en identifiant les exigences fonctionnelles afin de déterminer les actions de sécurité à mettre en œuvre
Concevoir et rédiger des solutions techniques en étudiant le système d’information (SI) et les procédures informatiques d'une organisation afin de formaliser les objectifs de la stratégie de cybersécurité
Définir la politique de sécurité du système d’information (PSSI) en tenant compte de l’analyse de risques, du périmètre et des objectifs stratégiques de sécurité afin de s’assurer que les risques pesant sur le périmètre défini soient bien couverts
Identifier les moyens techniques et humains nécessaires à la mise en œuvre de la politique de sécurité du système d'information (PSSI) en prenant en compte la stratégie de l’organisation en termes de sécurité du SI afin de permettre une évaluation du coût de mise en œuvre de la PSSI
Estimer le coût de mise en œuvre de la politique de sécurité du système d’information (PSSI) en prenant en compte les différentes solutions possibles y compris assurantielles afin de permettre l’organisation de valider le déploiement des solutions
Elaborer les plans de sauvegarde, plan de secours informatique (PSI), plan de reprise d'activité (PRA), plan de continuité d'activité (PCA) en étudiant les processus et scénarios critiques afin de faciliter la résilience du système en cas d’incidents
Réaliser un processus de tests des PCA, PRA, PSI et plan de sauvegarde en simulant un incident afin de vérifier la capacité de l’organisation à les mettre en œuvre
Estimer les coûts associés à la mise en œuvre des PCA, PRA, PSI et plan de sauvegarde en identifiant l’ensemble des postes de dépenses afin d’intégrer ces coûts dans le budget de l’organisation
Décliner la politique de sécurité du système d’information (PSSI) en actions et/ou règles de sécurité adaptées à la cible en prenant en compte l’état actuel du système d’information (SI) afin de déterminer les impacts sur l’organisation
Elaborer le plan d’actions en priorisant les actions selon les enjeux de sécurité identifiés et en évaluant leurs coûts afin d’éclairer la prise de décision.
Rédiger le corpus documentaire en tenant compte de la politique de sécurité du système d’information (PSSI) afin d’encadrer l’utilisation /l’usage du système d’information (SI)
Concevoir une architecture sécurisée en utilisant les méthodes et solutions connues afin de garantir la sécurité du système d’information (SI)
Rationaliser les identités et les accès à l’aide de différents dispositifs de contrôle et d’alerte (électronique, physique et informatique) afin d’éviter les diffusions d’informations indues
Mettre en place les solutions potentielles de sécurité (VPN, chiffrement de portable, protection de fichiers, …) en identifiant les besoins (classification et usage) afin de renforcer la protection des informations contre les accès indus et risques de divulgation accidentelle ou malveillante
Intégrer la sécurité dans l’organisation en appliquant les prérequis, les normes et les bonnes pratiques en matière de sécurisation du système d’information (SI) en vigueur, afin de garantir un niveau de sécurité en adéquation avec la PSSI
Définir un processus de validation des changements en évaluant la demande de changement, en analysant son impact et en accompagnant les parties prenantes aux changements afin de garantir la sécurité du système d’information (SI) dans le déploiement des projets
Elaborer les spécifications fonctionnelles d’un projet de sécurité en tenant compte de l’exposition au risque, des ressources nécessaires et de la politique de sécurité du système d’information (PSSI) afin de définir les spécifications techniques
Planifier un projet de sécurité du système d’information (SI) en tenant compte des ressources humaines, matérielles, financières nécessaires à l’exécution du projet afin de définir l’ordonnancement détaillé des tâches, clarifier les responsabilités des différents acteurs et assurer une bonne coordination
Piloter l’avancement d’un projet après avoir défini les outils de suivi adaptés, en assurant un suivi régulier de l'avancée, en communiquant sur les indicateurs clés afin de garantir la performance du projet dans le respect des délais, de la qualité et des coûts
Réaliser une campagne de tests conformément au cahier de recettes afin de s’assurer que le projet réponde aux attentes et spécifications définies
Rédiger la documentation projet en tenant compte des spécificités du projet et son impact dans l’organisation du système d’information (SI) afin de permettre la livraison du projet
Elaborer une politique de sensibilisation aux risques de cybersécurité en impliquant tous les collaborateurs afin de prévenir les incidents de cybersécurité au sein de l’organisation
Déployer la politique de sensibilisation aux risques de cybersécurité en élaborant des supports et des méthodes de formation afin d’aider les utilisateurs du système d’information (SI) à s’approprier la culture de cybersécurité mise en place
Mettre en place une politique de contrôle et de surveillance continue en tenant compte des menaces identifiées et de la PSSI afin de s’assurer de l’efficacité des mesures de protection
Identifier, en étudiant le contexte du système d’information, les paramètres à connaitre et mesurer, qui permettent soit par leur valeur absolue, soit par leur variation d’évaluer le niveau de sécurité du système d’information
Mettre en place une surveillance et un contrôle à l’aide de dispositifs de sécurité et d’outils de supervision afin de s’assurer du fonctionnement continu et efficace des dispositifs de sécurité mis en place
Documenter les vulnérabilités détectées par les moyens techniques de surveillance en analysant les risques associés afin de décrire les mesures à prendre
Corriger les vulnérabilités identifiées en élaborant un plan d’actions approprié afin de restaurer la sécurité du système concerné
Définir le plan d’audit en délimitant le périmètre à étudier et en prenant en compte les points critiques afin de s’assurer de la bonne application des politiques et procédures de sécurité
Rédiger un rapport d’audit en précisant la démarche suivie, les actions entreprises les vulnérabilités détectées afin afin d’établir un plan de remédiation
Suivre la mise en œuvre des actions correctives en vérifiant leur efficacité afin d’augmenter la sécurité de l’organisation
Identifier les incidents de sécurité détectés à l’aide des outils de supervision au sein d’un Security Operations Center (SOC) afin de permettre leur analyse
Réaliser une analyse forensique de l'incident en collectant les preuves afin de permettre la présentation d’une synthèse destinée aux décideurs
Utiliser des moyens d’atténuation, de réparation ou de récupération du système d’information (SI), en utilisant des outils dédiés afin d’assurer la continuité du bon fonctionnement du SI et la préservation des données
Réaliser un protocole de tests afin de vérifier que les moyens et solutions techniques mis en œuvre permettent de corriger une faille informatique
Mettre en œuvre le plan de restauration du SI en utilisant des solutions techniques afin de restaurer toutes les capacités ou les Services du système d’information (SI)
Donner des instructions et un plan d’actions détaillé pour répondre aux intrusions en maintenant la communication avec les équipes et la direction afin de piloter la gestion de crise
Définir un plan de communication de crise en identifiant les parties prenantes à informer et les canaux de communication à utiliser afin de réagir de manière efficace en cas de crise
Présenter une synthèse de l'incident à partir des éléments présents dans le rapport d'analyse forensique afin de faire valider les adaptations des procédures du système d'information (SI) à déployer
Modalités d'évaluation :
Mise en situation professionnelle réelle ou fictive avec rendu de livrables et soutenance orale devant jury.
RNCP37832BC01 - Définir la stratégie de cybersécurité d'une organisation
Liste de compétences | Modalités d'évaluation |
---|---|
Organiser et animer un système de veille technique et technologique en matière de Sécurité du Système d’Information (SSI) à l’aide de recherches documentaires, de plateformes de partage, de webinars, de participations à des salons, des forums, clubs (CLUSIF, CLUSIR, …etc.), afin d’être alerté des évolutions techniques, technologiques Organiser et animer un système de veille réglementaire en matière de sécurité du système d'information (SSI) en identifiant les sources de références du secteur de l’organisation afin de garantir la conformité de l’organisation à la réglementation Organiser et animer un système de veille concernant les nouvelles menaces à l’aide de recherche Web, CERT afin d’être prévenu des alertes, vulnérabilités et menaces susceptibles d’impacter l’organisation Traiter les informations recueillies en s’assurant de leur pertinence et véracité afin d’identifier les opportunités d’amélioration et obligations en matière de sécurité des données, des systèmes et des réseaux de l’organisation Identifier les composants techniques et les différentes parties prenantes en étudiant l’écosystème afin d’établir la cartographie des informations, leur portée et les risques afférents Rédiger un état des lieux de l’exposition numérique de l’organisation à l’aide des données publiques disponibles sur internet afin d'identifier les risques en termes de sécurité et d'exigences réglementaires Réaliser une analyse des risques en identifiant les évènements pouvant affecter la sécurité du système d’information et en estimant les conséquences et les impacts potentiels afin de hiérarchiser les risques pouvant affecter le système d’information (SI) Evaluer les besoins métier en consultant les utilisateurs et en identifiant les exigences fonctionnelles afin de déterminer les actions de sécurité à mettre en œuvre Concevoir et rédiger des solutions techniques en étudiant le système d’information (SI) et les procédures informatiques d'une organisation afin de formaliser les objectifs de la stratégie de cybersécurité Définir la politique de sécurité du système d’information (PSSI) en tenant compte de l’analyse de risques, du périmètre et des objectifs stratégiques de sécurité afin de s’assurer que les risques pesant sur le périmètre défini soient bien couverts Identifier les moyens techniques et humains nécessaires à la mise en œuvre de la PSSI en prenant en compte la stratégie de l’organisation en termes de sécurité du SI afin de permettre une évaluation du coût de mise en œuvre de la PSSI Estimer le coût de mise en œuvre de la PSSI en prenant en compte les différentes solutions possibles y compris assurantielles afin de permettre l’organisation de valider le déploiement des solutions Elaborer les plans de sauvegarde, plan de secours informatique (PSI) , plan de reprise d'activité (PRA), plan de continuité d'activité (PCA) en étudiant les processus et scénarios critiques afin de faciliter la résilience du système en cas d’incidents Réaliser un processus de tests des PCA, PRA, PSI et plan de sauvegarde en simulant un incident afin de vérifier la capacité de l’organisation à les mettre en œuvre Estimer les coûts associés à la mise en œuvre des PCA, PRA, PSI en identifiant l’ensemble des postes de dépenses afin d’intégrer ces coûts dans le budget de l’organisation |
Mise en situation professionnelle réelle ou fictive avec rendus de livrables
|
RNCP37832BC02 - Elaborer et piloter des processus de cybersécurité d’une organisation
Liste de compétences | Modalités d'évaluation |
---|---|
Décliner la Politique de sécurité du système d’information (PSSI) en actions et/ou règles de sécurité adaptées à la cible en prenant en compte l’état actuel du système d’information (SI) afin de déterminer les impacts sur l’organisation Elaborer le plan d’actions en priorisant les actions selon les enjeux de sécurité identifiés et en évaluant leurs coûts afin d’éclairer la prise de décision Rédiger le corpus documentaire en tenant compte de la Politique de sécurité du système d’information (PSSI) afin d’encadrer l’utilisation /l’usage du système d’information (SI) Concevoir une architecture sécurisée en utilisant les méthodes et solutions connues afin de garantir la sécurité du système d’information (SI) Rationaliser les identités et les accès à l’aide de différents dispositifs de contrôle et d’alerte (électronique, physique et informatique) afin d’éviter les diffusions d’informations indues Mettre en place les solutions potentielles de sécurité (VPN, chiffrement de portable, protection de fichiers, …) en identifiant les besoins (classification et usage) afin de renforcer la protection des informations contre les accès indus et risques de divulgation accidentelle ou malveillante Intégrer la sécurité dans l’organisation en appliquant les prérequis, les normes et les bonnes pratiques en matière de sécurisation du système d’information (SI) en vigueur, afin de garantir un niveau de sécurité en adéquation avec la Politique de sécurité du système d’information (PSSI) Définir un processus de validation des changements en évaluant la demande de changement, en analysant son impact et en accompagnant les parties prenantes aux changements afin de garantir la sécurité du système d’information (SI) dans le déploiement des projets Elaborer les spécifications fonctionnelles d’un projet de sécurité en tenant compte de l’exposition au risque, des ressources nécessaires et de la politique de sécurité du système d’information (PSSI) afin de définir les spécifications techniques Planifier un projet de sécurité du système d’information (SI) en tenant compte des ressources humaines, matérielles, financières nécessaires à l’exécution du projet afin de définir l’ordonnancement détaillé des tâches, clarifier les responsabilités des différents acteurs et assurer une bonne coordination Piloter l’avancement d’un projet après avoir défini les outils de suivi adaptés, en assurant un suivi régulier de l'avancée, en communiquant sur les indicateurs clés afin de garantir la performance du projet dans le respect des délais, de la qualité et des coûts Réaliser une campagne de tests conformément au cahier de recettes afin de s’assurer que le projet réponde aux attentes et spécifications définies Rédiger la documentation projet en tenant compte des spécificités du projet et son impact dans l’organisation du système d’information (SI) afin de permettre la livraison du projet |
Mise en situation professionnelle réelle ou fictive avec rendus de livrables et soutenance orale devant jury |
RNCP37832BC03 - Maintenir la sécurité du système d’information d’une organisation
Liste de compétences | Modalités d'évaluation |
---|---|
Elaborer une politique de sensibilisation aux risques de cybersécurité en impliquant tous les collaborateurs afin de prévenir les incidents de cybersécurité au sein de l’organisation Déployer la politique de sensibilisation aux risques de cybersécurité en élaborant des supports et des méthodes de formation afin d’aider les utilisateurs du système d’information (SI) à s’approprier la culture de cybersécurité mise en place Mettre en place une politique de contrôle et de surveillance continue en tenant compte des menaces identifiées et de la PSSI afin de s’assurer de l’efficacité des mesures de protection Identifier, en étudiant le contexte du système d’information, les paramètres à connaitre et mesurer, qui permettent soit par leur valeur absolue, soit par leur variation d’évaluer le niveau de sécurité du système d’information Mettre en place une surveillance et un contrôle à l’aide de dispositifs de sécurité et d’outils de supervision afin de s’assurer du fonctionnement continu et efficace des dispositifs de sécurité mis en place Documenter les vulnérabilités détectées par les moyens techniques de surveillance en analysant les risques associés afin de décrire les mesures à prendre Corriger les vulnérabilités identifiées en élaborant un plan d’actions approprié afin de restaurer la sécurité du système concerné Définir le plan d’audit en délimitant le périmètre à étudier et en prenant en compte les points critiques afin de s’assurer de la bonne application des politiques et procédures de sécurité Rédiger un rapport d’audit en précisant la démarche suivie, les actions entreprises les vulnérabilités détectées afin afin d’établir un plan de remédiation Suivre la mise en œuvre des actions correctives en vérifiant leur efficacité afin d’augmenter la sécurité de l’organisation |
Mise en situation professionnelle réelle ou fictive avec rendus de livrables et soutenance orale devant jury
|
RNCP37832BC04 - Gérer les incidents et crises de cybersécurité d'une organisation :
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier les incidents de sécurité détectés à l’aide des outils de supervision au sein d’un Security Operations Center (SOC) afin de permettre leur analyse Réaliser une analyse forensique de l'incident en collectant les preuves afin de permettre la présentation d’une synthèse destinée aux décideurs Utiliser des moyens d’atténuation, de réparation ou de récupération du système d’information (SI), en utilisant des outils dédiés afin d’assurer la continuité du bon fonctionnement du SI et la préservation des données Réaliser un protocole de tests afin de vérifier que les moyens et solutions techniques mis en œuvre permettent de corriger une faille informatique Mettre en œuvre le plan de restauration du SI en utilisant des solutions techniques afin de restaurer toutes les capacités ou les Services du système d’information (SI) Donner des instructions et un plan d’actions détaillé pour répondre aux intrusions en maintenant la communication avec les équipes et la direction afin de piloter la gestion de crise Définir un plan de communication de crise en identifiant les parties prenantes à informer et les canaux de communication à utiliser afin de réagir de manière efficace en cas de crise Présenter une synthèse de l'incident à partir des éléments présents dans le rapport d'analyse forensique afin de faire valider les adaptations des procédures du système d'information (SI) à déployer |
Mise en situation professionnelle réelle ou fictive avec rendus de livrables |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
L'obtention de la certification est conditionnée à la validation des 4 blocs de compétences.
Secteurs d’activités :
L’expert en cybersécurité peut intégrer tous types de structures (entreprise, organisation, administration, freelance) de tous secteurs confondus (industrie, énergie, télécommunications, acteurs du e-commerce, constructeurs informatiques, administration, banques, services, transport, santé, éducation, …).
Type d'emplois accessibles :
- Ingénieur cybersécurité
- Consultant en cybersécurité ;
- Auditeur sécurité des systèmes d’informations
- Architecte sécurité des systèmes d’information
- Expert en sécurité des systèmes d’information
- Spécialiste en cybersécurité ;
- Analyste SOC Security Operations Center.
- Pentester
- Chef de projet en sécurité des systèmes d’information
Code(s) ROME :
- M1803 - Direction des systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1801 - Administration de systèmes d''information
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
Références juridiques des règlementations d’activité :
Le métier d’expert en cybersécurité n’est pas règlementé, néanmoins les activités de l’expert en Cybersécurité s’inscrivent dans un cadre légal et réglementaire en constante évolution, que cela soit de manière globale ou spécifique à certains secteurs, national, européen ou international.
Le cas échant, prérequis à l’entrée en formation :
Le dispositif s'adresse aux titulaires d'un baccalauréat ou d’un diplôme équivalent de niveau 4.
Dans le cadre d’admission parallèle :
être titulaire d'un diplôme ou titre de niveau 5 ou équivalent dans le domaine de l’informatique : intégration en 3ème année
être titulaire d'un diplôme ou titre de niveau 6 ou équivalent dans le domaine de l’informatique : intégration en 4ème année
être titulaire d'un diplôme ou titre de niveau 6 correspondant à un bac+4 ou équivalent dans le domaine de l’informatique : intégration en 5ème année.
Toute demande ne répondant pas aux prérequis de la formation est étudiée par une commission placée sous l’autorité du certificateur.
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury de certification est composé de 5 membres dont 3 professionnels externes |
20-07-2023 | |
En contrat d’apprentissage | X |
Le jury de certification est composé de 5 membres dont 3 professionnels externes |
20-07-2023 | |
Après un parcours de formation continue | X |
Le jury de certification est composé de 5 membres dont 3 professionnels externes |
20-07-2023 | |
En contrat de professionnalisation | X |
Le jury de certification est composé de 5 membres dont 3 professionnels externes |
20-07-2023 | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Le jury de certification est composé de 5 membres dony 3 professionnels externes |
20-07-2023 |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Date de décision | 19-07-2023 |
---|---|
Durée de l'enregistrement en années | 2 |
Date d'échéance de l'enregistrement | 19-07-2025 |
Date de dernière délivrance possible de la certification | 19-07-2029 |
Promotions (année d'obtention) pouvant bénéficier du niveau de qualification octroyé |
2020 2021 2022 2019 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2022 | 50 | 0 | 92 | 85 | - |
2021 | 32 | 0 | 97 | 83 | - |
2020 | 35 | 0 | 91 | 88 | 92 |
2019 | 25 | 0 | 96 | 88 | 90 |
Lien internet vers le descriptif de la certification :
Liste des organismes préparant à la certification :
Référentiel d'activité, de compétences et d'évaluation :