L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
24293 : Sécurité télécommunication
31006 : Sécurité informatique
24237 : Protocole télécommunication
31008 : Système information
Date d’échéance
de l’enregistrement
21-12-2028
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
INSTITUT NATIONAL SCIENCES APPLIQUEES LYON | 19690192000013 | - | https://www.insa-lyon.fr/ |
Objectifs et contexte de la certification :
Le spécialiste en cybersécurité intervient dans la construction ou l’amélioration des fonctions de sécurité d’un système d’information, afin de protéger des malveillances les actifs informationnels d’une organisation.
Il définit, met en œuvre et veille à l’application de la stratégie de gouvernance de la sécurité de l’information. C’est un interlocuteur privilégié de la DSI (Direction des Systèmes d’Information), de la DG (Direction Générale) et des métiers. Il garantit la protection des données et le niveau de sécurité des systèmes d’information.
Il s’assure de l’alignement de la sécurité de l’information avec les objectifs business, règlementaires et organisationnels de l’organisation. Il conçoit l’architecture matérielle et logicielle, support des fonctions de sécurité, adaptées aux besoins des métiers et aux contraintes du système cible (réseaux, systèmes, applications), en tenant compte des règles de l’art, du niveau de sécurité de l’existant et des solutions de sécurité du marché. Il assure la continuité de service dans un but préventif et curatif sur les malveillances et dysfonctionnements.
Activités visées :
Élaboration du Système de Management de la Sécurité du Système d’Information (SMSI)
Gouvernance et gestion des accès et des identités
Analyse et cartographie des risques en sécurité de l’information selon la méthodologie EBIOS RM (Risk manager)
Conception et mise en œuvre de la sécurisation d’une Infrastructure IT (réseaux, systèmes, applications)
Étude et Intégration de la sécurité dans le processus de développement d’un produit industriel complexe (Train, Avion, etc.)
Réalisation de tests d’intrusion
Mise en place du plan de continuité et de Reprise d’activité (PCA/PRA)
Compétences attestées :
Définir le périmètre d’application et la politique de sécurité, afin de recenser les actifs informationnels et supports sur lesquels doit porter une démarche d’appréciation des risques et les principes d’action de la politique de sécurité de l’information, grâce au contexte de l’organisation établi et validé par la direction générale
Identifier, apprécier et définir les seuils d’acceptabilité des risques sur le périmètre, afin d’établir un plan de traitement des risques grâce à une méthodologie d’appréciation du risque en concordance avec les objectifs de la politique de sécurité de l’information de l’organisme mais aussi du cadre normatif
Choisir et piloter la mise en place des mesures de sécurité techniques et organisationnelles, afin de réduire ou supprimer des risques, en allouant les moyens budgétaires et humains qui permettront la mise en œuvre effective des fonctions adéquates de sécurité
Contrôler le SMSI dans une boucle d’amélioration continue, technique, financière et organisationnelle, afin d’éclairer les choix stratégiques à opérer en matière de sécurité, par la mise en place d’indicateurs pertinents sur le périmètre d’analyse
Piloter les différents projets liés à la définition et mise en œuvre du SMSI, afin que le niveau de maturité en cybersécurité de l’organisation soit en phase avec ses choix stratégiques et orientations business, par la mise en œuvre de capacités comportementales tel que leadership, rigueur, sens relationnel, travail en équipe inclusive, gestion du stress, communication orale et écrite, analyse et synthèse, respect des délais et des budgets
Identifier tous les accès internes et externes existants aux actifs (réseaux, systèmes, applications, données), afin de prendre en compte les différents environnements d’utilisateurs Interne, cloud et fédérés par la mise en œuvre d’un audit préalable auprès des responsables d’application
Implémenter et gérer les mécanismes d’autorisation afin de prendre en compte l’évolution des accès par la mise en œuvre de modèles de contrôle des accès, dans une matrice des rôles du ressort des managers des directions métier
Gérer le cycle de vie des identités et du provisionnement des accès, afin de réaliser des revues des accès des utilisateurs, comptes d’accès système, provisionnement et dé-provisionnement
Choisir des solutions de gestion des accès et des identités adaptées au contexte et besoins, afin de mettre en place des architectures IAM (Identity Access Management) , techniques et fonctionnelles, par la mise en œuvre et le déploiement sur les systèmes de fonctions tel que fédération des identités, Single Sign on, gestion des comptes privilégiés etc.
Analyser les données liées aux identités, aux comptes et leurs habilitations applicatives afin de les faire évoluer par la mise en œuvre d’un outillage logiciel
Piloter les différents projets sur la gestion des accès et des identités, afin de permettre à l’organisation de contrôler de manière stricte qui accède à quel actif informationnel et dans quel but ? Par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets.
Concevoir une architecture qui prend en compte les enjeux et contraintes techniques, organisationnelles, règlementaires et financières de l’organisation/entreprise, afin de construire une architecture durable, performante et évolutive
Intégrer au mieux les différents équipements et solutions de sécurité du marché (veille technologique approfondie), afin de prendre en compte le contexte propre à l’organisation par la mise en œuvre de techniques de déploiement et de migration compatibles avec le contexte et le cadre règlementaire
Conseiller et/ou convaincre un donneur d'ordre (autorité, chef de projet, chef DSI...), afin de mobilier les ressources budgétaires et humaines pour réaliser le projet de sécurisation
Piloter les différents projets sur la conception et mise en œuvre des fonctions de sécurité, afin de permettre à l’organisation de protéger son infrastructure par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets
Réaliser les études de sécurité dans le cadre d’un développement de produit industriel afin d’identifier les fonctions de sécurité qui permettront à l’utilisateur d’opérer ce produit en sécurité, en intégrant les étapes classiques de la sécurité (analyse de risque, réduction des risques par intégration des mesures de sécurité, évaluation) au cycle de développement du produit.
Identifier, adapter et intégrer les activités de gestion des risques dans le processus de développement d’un produit industriel complexe (avion, train, etc. …) par la mise en œuvre de méthodologies adaptées (analyse de code) afin de mettre en conformité son niveau de sécurité
Évaluer les informations de sécurité attendues et le niveau de maturité à chaque étape du processus de développement afin d’établir le niveau de sécurité du produits et les risques résiduels à l’issue de la phase d’intégration finale du produit
Identifier et adapter le processus de gestion du changement du produit afin de maintenir le niveau de sécurité du produit à travers son évolution
Définir et mettre en œuvre un système d’assurance sécurité pour garantir l’atteinte des objectifs de sécurité dans la supply chain
Définir et analyser le périmètre d’intervention afin d’y rechercher des vulnérabilités par une recherche directe ou indirecte d’informations sur l’organisation cible (services accessibles, infrastructure..)
Réaliser des audits de type tests d’intrusion, audit de code, audit de configuration etc. afin d’identifier et qualifier les vecteurs de risques (défauts de configuration, ports ouverts, code non sécurisé etc.), par l’élaboration, et la planification de scénarios d’attaques
Rédiger pour les métiers, un rapport d’analyse des vulnérabilités découvertes afin de préconiser des mesures correctives, fournir des preuves, rendre compte et documenter
Réaliser des analyses post-mortem (Forensic) afin d’adapter la campagne de tests par l’intégration dans ses propositions des exigences des différents types d’investigation (administratives, criminelles, civiles, règlementaires)
Piloter les différents projets sur la conception et mise en œuvre des tests d’intrusion, afin de permettre à l’organisation de protéger son infrastructure, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets
Procéder à une classification des applications et serveurs afin d’identifier ceux qui sont critiques, et prévoir leur continuité de fonctionnement, par un questionnement structuré avec les métiers, des visites sur site, des réunions, des tests d’intrusion, un examen des documents existants (politiques, chartes etc.)
Définir avec les métiers et la direction des systèmes d’information la continuité de service, pour les applications et serveurs critiques, afin de garantir un fonctionnement normal, par l’estimation des critères de continuité de service (durée d’interruption maximal du service, perte de données maximum admissible etc.)
Définir une organisation afin de gérer le plus efficacement possible un sinistre par la mise en œuvre d’une équipe dédiée PCA/PRA
Identifier les évolutions à apporter au PCA/PRA, afin d’anticiper de futures cyber-crises, en inscrivant le PCA/PRA dans une boucle d’amélioration continue avec la mise en œuvre d’un plan de maintien en condition opérationnelle
Piloter le projet de PCA/PRA afin de permettre à l’organisation d’augmenter sa résilience, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets
Modalités d'évaluation :
Etudes de cas - Travaux pratiques - Examens sur plateformes techniques - Thèse professionnelle.
RNCP38434BC01 - Elaborer la stratégie et gouvernance de la sécurité de l’information
Liste de compétences | Modalités d'évaluation |
---|---|
Définir le périmètre d’application et la politique de sécurité, afin de recenser les actifs informationnels et supports sur lesquels doit porter une démarche d’appréciation des risques et les principes d’action de la politique de sécurité de l’information, grâce au contexte de l’organisation établi et validé par la direction générale Identifier, apprécier et définir les seuils d’acceptabilité des risques sur le périmètre, afin d’établir un plan de traitement des risques grâce à une méthodologie d’appréciation du risque en concordance avec les objectifs de la politique de sécurité de l’information de l’organisme mais aussi du cadre normatif Choisir et piloter la mise en place des mesures de sécurité techniques et organisationnelles, afin de réduire ou supprimer des risques, en allouant les moyens budgétaires et humains qui permettront la mise en œuvre effective des fonctions adéquates de sécurité Contrôler le SMSI dans une boucle d’amélioration continue, technique, financière et organisationnelle, afin d’éclairer les choix stratégiques à opérer en matière de sécurité, par la mise en place d’indicateurs pertinents sur le périmètre d’analyse Piloter les différents projets liés à la définition et mise en œuvre du SMSI, afin que le niveau de maturité en cybersécurité de l’organisation soit en phase avec ses choix stratégiques et orientations business, par la mise en œuvre de capacités comportementales tel que leadership, rigueur, sens relationnel, travail en équipe inclusive, gestion du stress, communication orale et écrite, analyse et synthèse, respect des délais et des budgets Identifier tous les accès internes et externes existants aux actifs (réseaux, systèmes, applications, données), afin de prendre en compte les différents environnements d’utilisateurs Interne, cloud et fédérés par la mise en œuvre d’un audit préalable auprès des responsables d’application Implémenter et gérer les mécanismes d’autorisation afin de prendre en compte l’évolution des accès par la mise en œuvre de modèles de contrôle des accès, dans une matrice des rôles du ressort des managers des directions métier Gérer le cycle de vie des identités et du provisionnement des accès, afin de réaliser des revues des accès des utilisateurs, comptes d’accès système, provisionnement et dé-provisionnement Choisir des solutions de gestion des accès et des identités adaptées au contexte et besoins, afin de mettre en place des architectures IAM (Identity Access Management) , techniques et fonctionnelles, par la mise en œuvre et le déploiement sur les systèmes de fonctions tel que fédération des identités, Single Sign on, gestion des comptes privilégiés etc. Analyser les données liées aux identités, aux comptes et leurs habilitations applicatives afin de les faire évoluer par la mise en œuvre d’un outillage logiciel Piloter les différents projets sur la gestion des accès et des identités, afin de permettre à l’organisation de contrôler de manière stricte qui accède à quel actif informationnel et dans quel but ? Par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets. |
Cas pratiques - rendu de livrables - soutenance orale |
RNCP38434BC02 - Concevoir et mettre en service d’infrastructures de cybersécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Concevoir une architecture qui prend en compte les enjeux et contraintes techniques, organisationnelles, règlementaires et financières de l’organisation/entreprise, afin de construire une architecture durable, performante et évolutive Intégrer au mieux les différents équipements et solutions de sécurité du marché (veille technologique approfondie), afin de prendre en compte le contexte propre à l’organisation par la mise en œuvre de techniques de déploiement et de migration compatibles avec le contexte et le cadre règlementaire Conseiller et/ou convaincre un donneur d'ordre (autorité, chef de projet, chef DSI...), afin de mobilier les ressources budgétaires et humaines pour réaliser le projet de sécurisation Piloter les différents projets sur la conception et mise en œuvre des fonctions de sécurité, afin de permettre à l’organisation de protéger son infrastructure par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets Réaliser les études de sécurité dans le cadre d’un développement de produit industriel afin d’identifier les fonctions de sécurité qui permettront à l’utilisateur d’opérer ce produit en sécurité, en intégrant les étapes classiques de la sécurité (analyse de risque, réduction des risques par intégration des mesures de sécurité, évaluation) au cycle de développement du produit. Identifier, adapter et intégrer les activités de gestion des risques dans le processus de développement d’un produit industriel complexe (avion, train, etc. …) par la mise en œuvre de méthodologies adaptées (analyse de code) afin de mettre en conformité son niveau de sécurité Évaluer les informations de sécurité attendues et le niveau de maturité à chaque étape du processus de développement afin d’établir le niveau de sécurité du produits et les risques résiduels à l’issue de la phase d’intégration finale du produit Identifier et adapter le processus de gestion du changement du produit afin de maintenir le niveau de sécurité du produit à travers son évolution Définir et mettre en œuvre un système d’assurance sécurité pour garantir l’atteinte des objectifs de sécurité dans la supply chain |
Cas pratiques - rendu de livrables - soutenance orale
|
RNCP38434BC03 - Maintenir en continuité de service
Liste de compétences | Modalités d'évaluation |
---|---|
Définir et analyser le périmètre d’intervention afin d’y rechercher des vulnérabilités par une recherche directe ou indirecte d’informations sur l’organisation cible (services accessibles, infrastructure..) Réaliser des audits de type tests d’intrusion, audit de code, audit de configuration etc. afin d’identifier et qualifier les vecteurs de risques (défauts de configuration, ports ouverts, code non sécurisé etc.), par l’élaboration, et la planification de scénarios d’attaques Rédiger pour les métiers, un rapport d’analyse des vulnérabilités découvertes afin de préconiser des mesures correctives, fournir des preuves, rendre compte et documenter Réaliser des analyses post-mortem (Forensic) afin d’adapter la campagne de tests par l’intégration dans ses propositions des exigences des différents types d’investigation (administratives, criminelles, civiles, règlementaires) Piloter les différents projets sur la conception et mise en œuvre des tests d’intrusion, afin de permettre à l’organisation de protéger son infrastructure, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets Procéder à une classification des applications et serveurs afin d’identifier ceux qui sont critiques, et prévoir leur continuité de fonctionnement, par un questionnement structuré avec les métiers, des visites sur site, des réunions, des tests d’intrusion, un examen des documents existants (politiques, chartes etc. Définir avec les métiers et la direction des systèmes d’information la continuité de service, pour les applications et serveurs critiques, afin de garantir un fonctionnement normal, par l’estimation des critères de continuité de service (durée d’interruption maximal du service, perte de données maximum admissible etc.) Définir une organisation afin de gérer le plus efficacement possible un sinistre par la mise en œuvre d’une équipe dédiée PCA/PRA Identifier les évolutions à apporter au PCA/PRA, afin d’anticiper de futures cyber-crises, en inscrivant le PCA/PRA dans une boucle d’amélioration continue avec la mise en œuvre d’un plan de maintien en condition opérationnelle Piloter le projet de PCA/PRA afin de permettre à l’organisation d’augmenter sa résilience, par la mise en œuvre d’une conduite de projet mobilisant des capacités comportementales telles que leadership, rigueur, sens relationnel, travail en équipe inclusive, communication orale et écrite, respect des délais et des budgets |
Cas pratiques - rendu de livrables - soutenance orale |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Pour obtenir la certification, hors VAE, le candidat doit valider obligatoirement tous les blocs de compétences, en validant les études de cas, travaux pratiques et examens sur plates-formes techniques, rédiger et soutenir avec succès la thèse professionnelle réalisée dans le cadre d'une mission en entreprise de 4 mois minimum.
Thèse professionnelle
La thèse professionnelle est basée sur la mission en entreprise de 4 mois minimum. Elle permet d’évaluer les compétences acquises concernant l'ensemble des blocs de compétences. L’apprenant doit faire preuve d’un certain recul par rapport au problème posé. Il doit avoir la vision la plus globale possible du problème.
Elle est évaluée comme suit :
· Evaluation de la soutenance de la thèse par un jury composé d’enseignants et de professionnels
· Evaluation de la mission en entreprise sur la base d’une grille d’évaluation en lien avec les différents blocs de compétences destinée au tuteur industriel.
· Évaluation du rapport selon une grille concernant le fond et la forme adressée à deux rapporteurs.
La certification n'intègre pas de blocs optionnels.
Une validation de la certification est aussi possible dans le cadre d'une procédure VAE : recevabilité, livret 2, soutenance orale et validation par un jury. Une VAE hybride est également possible.
Secteurs d’activités :
Le spécialiste en cybersécurité peut exercer dans des entreprises de toute taille : de la TPE à la grande entreprise, en passant par les entreprises publiques, les opérateurs en télécommunication et les ESN
Type d'emplois accessibles :
RSSI
Consultant organisationnel en cybersécurité
Auditeur organisationnel en cybersécurité
Consultant technique en cybersécurité
Ingénieur-Intégrateur de solutions en cybersécurité
Analyste cybersécurité
Chef de projet cybersécurité
Auditeur technique d’infrastructures de cybersécurité
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Les conditions d’accès sont définies dans le règlement intérieur de la Conférence des Grandes Ecoles (CGE).
L’admission des étudiants et l’organisation des études sont de la responsabilité de l’établissement délivrant le Mastère Spécialisé®. Sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :
Diplôme d’ingénieur habilité par la Commission des Titres d’Ingénieur (liste CTI)
Diplôme d’une école de management habilitée à délivrer le grade national de Master (liste CEFDG)
Diplôme de 3ème cycle habilité par les autorités universitaires (DEA, DESS, Master...) ou diplôme professionnel de niveau BAC + 5
Diplôme de M1 ou équivalent, pour des auditeurs justifiant d’au moins trois années d’expérience professionnelle.
Titre inscrit au RNCP niveau 7 (ancienne nomenclature niveau I)
Diplôme étranger équivalent aux diplômes français exigés ci-dessus.
Pour des diplômes anciens, qui ne sont plus actuellement délivrés, on se rapprochera de ceux qui s’y sont éventuellement substitués.
Conditions d’accès dérogatoires :
a) Dans la limite de 40 % maximum de l’effectif de la promotion suivant la formation Mastère Spécialisé concernée, sont recevables, après une procédure de Validation des acquis personnels et professionnels (VAPP), les candidatures de personnes justifiant a minima de 5 années d’expérience professionnelle (hors stage, césure, cursus initial en alternance).
b) Par dérogation pour 30 % maximum du nombre d’étudiants suivant la formation Mastère Spécialisé concernée, sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :
Niveau M1 validé ou équivalent sans expérience professionnelle
Diplôme de L3 justifiant d’une expérience adaptée de 3 ans minimum
Le pourcentage total des dérogations prévues au a) et au b) ci-dessus ne doit pas excéder 40%.
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury est composé de 4 membres dont 2 professionnels externes
|
21-12-2023 | |
En contrat d’apprentissage | X |
Le jury est composé de 4 membres dont 2 professionnels externes |
21-12-2023 | |
Après un parcours de formation continue | X |
Le jury est composé de 4 membres dont 2 professionnels externes
|
21-12-2023 | |
En contrat de professionnalisation | X |
Le jury est composé de 4 membres dont 2 professionnels externes |
21-12-2023 | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Le jury est composé de 6 membres dont 3 professionnels externes |
21-12-2023 |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Date de décision | 21-12-2023 |
---|---|
Durée de l'enregistrement en années | 5 |
Date d'échéance de l'enregistrement | 21-12-2028 |
Date de dernière délivrance possible de la certification | 21-12-2032 |
Promotions (année d'obtention) pouvant bénéficier du niveau de qualification octroyé |
2021 2022 2023 2019 2020 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2022 | 20 | 0 | 100 | 94 | - |
2021 | 19 | 0 | 100 | 100 | 100 |
2020 | 16 | 0 | 100 | 88 | 100 |
2019 | 15 | 0 | 100 | 95 | 100 |
Lien internet vers le descriptif de la certification :
https://www.insa-lyon.fr/fr/mastere-cybersecurite-numerique
Le certificateur n'habilite aucun organisme préparant à la certification
Référentiel d'activité, de compétences et d'évaluation :