L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
18-12-2027
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
OTERIA CYBER SCHOOL | 90005795100031 | - | https://www.oteria.fr/ |
Objectifs et contexte de la certification :
Au cœur de la transformation numérique, la cybersécurité est essentielle au bon fonctionnement de nos entreprises, de nos institutions et plus largement, de nos sociétés. Un grand panel de métiers est nécessaire pour couvrir l’ensemble des enjeux stratégiques, techniques, opérationnels et organisationnels du secteur.
La certification atteste de l'acquisition à la fois des compétences globales essentielles pour travailler en cybersécurité et de certaines compétences spécifiques en fonction du métier visé. La spécialisation est clé pour atteindre le niveau requis pour devenir expert en cybersécurité. Cette certification d'expert en cybersécurité propose 3 spécialisations en audit, sécurité opérationnelle et développement sécurisé.
Activités visées :
Évaluation des risques
Gestion des risques
Identification des besoins de sécurité de l’organisation.
Définition d’ un ensemble de mesures de protections des données du SI
Mise en conformité légale et réglementaire
Suivi de la mise en conformité
Réalisation d’un projet de cybersécurité
Communication d’une démarche de cybersécurité
Mise en place un système de management d’audit de sécurité
Réalisation d’ un audit de sécurité d’un système d’information
Gestion des événements et les incidents de sécurité de l’information
Traitement des incidents de sécurité
Identification des différents composants et les interconnexions dans un système hétérogène
Intégration des mesures de sécurité dans un système hétérogène
Compétences attestées :
Pour gérer les risques liés à la sécurité de l'information :
Identifier les actifs informationnels afin de déterminer leur importance pour l’organisation en réalisant un inventaire exhaustif et en évaluant leur criticité.
Identifier les sources de menaces en cybersécurité afin de déterminer leur probabilité en utilisant des méthodes d'analyse appropriées.
Évaluer les scenarios stratégiques et opérationnels des sources de menaces identifiées afin d’évaluer leur probabilité d’occurrences en se basant sur une méthode d’analyse de risques (Ex : EBIOS RM)
Estimer l’impact potentiel des risques en cybersécurité pour l’organisation en analysant les conséquences possibles sur les actifs informationnels.
Classifier les risques identifiés pour prioriser les actions de traitement en utilisant des critères d'impact et de probabilité en hiérarchisant les actions à mener.
Élaborer des stratégies de traitement des risques pour répondre aux résultats de l’évaluation des risques en proposant des méthodes de traitement du risque appropriées à l’organisation (réduction / transfert / refus) et en proposant des mesures en adéquation avec la méthode de traitement choisie
Mettre en œuvre le plan de traitement des risques en respectant les recommandations de l’analyse de risques afin de répondre aux exigences des normes et des politiques applicables au sein de l’organisation.
Suivre et réévaluer les risques de manière continue pour assurer une démarche d’amélioration continue en établissant des indicateurs de performance et de conformité
Proposer un plan de remédiation pour le traitement des risques en garantissant la conformité aux besoins et contraintes de l’organisation.
Pour protéger un système d’information face à la cyber-menace :
Cartographier un système d’information pour maintenir une vision claire des actifs à protéger en identifiant, classifiant et documentant tous les composants physiques et logiques du système leurs interconnexions, leurs dépendances et leur niveau de criticité.
Mettre en place un système de veille pour suivre les flux d’information liés aux menaces et aux vulnérabilités en identifiant et utilisant les sources d’informations pertinentes et en analysant les données recueillies.
Évaluer la pertinence des solutions de sécurité en réalisant un audit des mesures mises en œuvre et en évaluant leur impact sur la sécurité du système d’information.
Mettre en œuvre des mesures de durcissement du SI pour renforcer sa sécurité et réduire la surface d’attaque en configurant les paramètres de sécurité et en choisissant des mesures de sécurité adaptées à l’organisation.
Définir les paramètres de sécurité des composants logiques d'un système d'information, y compris les hyperviseurs, les containers, les orchestrateurs, les applications et les différents services critiques, afin de renforcer leur sécurité en suivant les politiques de l’organisation, et en se basant sur des référentiels de sécurité.
Classifier les données sensibles et s’assurer de l’efficience des mesures de sécurité pour en assurer la confidentialité et l’intégrité en garantissant la conformité des usages aux politiques de gestion des identités et des données
Appliquer des mesures de sécurité sur les données pour assurer leur confidentialité et leur intégrité en fonction de leur niveau de criticité en se basant sur les référentiels, politiques, normes, lois et règlements auxquels sont soumis l’organisation.
Pour assurer la conformité du traitement de l’information au cadre réglementaire et normatif en vigueur dans l’organisation :
Identifier les lois, règlements et normes applicables au sein de l’organisation afin de garantir la conformité en matière de sécurité des données traitées en effectuant une veille.
Évaluer la conformité actuelle des pratiques de l'organisation afin de détecter les écarts par rapport aux exigences légales en réalisant des audits et des revues documentaires.
Développer des politiques et des procédures de conformité pour répondre aux exigences légales et réglementaires en élaborant des documents clairs et détaillés.
Mettre en œuvre les mesures de conformité nécessaires afin de corriger les écarts identifiés et de prévenir les non-conformités en suivant un plan d'action structuré et une démarche d’amélioration continue.
Former et sensibiliser les employés sur les exigences légales et normatives afin d’assurer une compréhension et une application adéquates des règlements et procédures en organisant des sessions de formation et en fournissant des ressources pédagogiques adaptées aux personnes en situation de handicap et en évaluant l’efficacité des campagnes de sensibilisation.
Suivre la conformité de manière continue pour assurer le respect des exigences légales et normatives en établissant des indicateurs de performance et en réalisant des audits réguliers.
Gérer les incidents de non-conformité afin de minimiser les impacts légaux et opérationnels en appliquant des procédures de gestion des incidents et des correctifs appropriés.
Documenter et communiquer les efforts de conformité pour démontrer l'engagement de l'organisation en matière de sécurité des données en produisant des rapports détaillés et accessibles.
Pour piloter un projet et communiquer en cybersécurité :
Identifier une problématique en cybersécurité afin de mettre en place un projet pour la résoudre en intégrant les besoins de l’organisation et en réalisant une veille sur les solutions existantes.
Rédiger un cahier des charges du projet pour répondre à la problématique de sécurité identifiée en normalisant le cadre de gestion du projet et les livrables du projet.
Concevoir un plan de gestion de projet afin d'assurer sa mise en œuvre en appliquant une méthode de gestion de projet définissant des objectifs, un calendrier, un budget et les livrables.
Identifier les risques liés au projet pour définir les mesures de sécurité nécessaires à mettre en œuvre en respectant l’ensemble des objectifs et contraintes du cahier des charges, du calendrier et du budget.
Assurer le suivi de la gestion de l’équipe projet afin d’atteindre les objectifs du projet, par l’application de technique de communication et leadership, en tenant compte des situations de handicap éventuelles de chacun.
Sensibiliser tous les membres de l’organisation aux enjeux de la cybersécurité afin de promouvoir des comportements sécurisés et responsables, en adaptant les supports et les méthodes de communication pour les personnes souffrant d’un handicap.
Développer un plan de communication adapté à l’ensemble des parties prenantes afin de veiller à la bonne exécution du projet en impliquant la direction et adaptant le plan à leurs fonctions et aux éventuels enjeux de communication pour les personnes en situation de handicap.
Synthétiser les résultats de la démarche afin de communiquer de manière claire et convaincante en identifiant et structurant les éléments clés du projet dans un rapport écrit et une présentation orale tenant compte des éventuelles personnes en situation de handicap.
Pour la spécialisation - Mener un audit de sécurité d’un système d’information :
Définir un contrat et un programme d’audit pour atteindre les objectifs fixés par l’organisation en identifiant les différents rôles et responsabilités et en fixant le périmètre d’audit.
Définir un système de management de suivi du programme d’audit pour assurer le suivi de l’audit en réalisant une analyse des résultats et en mettant en œuvre un système de gestion et de conservation des enregistrements des résultats d’audit.
Préparer les activités d’audit afin de suivre le plan d’audit défini en réalisant une revue documentaire et en préparant la répartition des tâches au sein de l’équipe de travail.
Suivre les activités d’audit pour répondre au plan d’audit établi en réalisant le suivi documentaire, la communication et la revue des informations produites.
Elaborer l’ensemble des documents nécessaire à la restitution de l’audit pour présenter les résultats obtenus en rédigeant un rapport et une synthèse claire à destination de la direction.
Présenter les conclusions de l’audit de manière claire et objective pour permettre à l’organisation de prendre des décisions stratégiques en se basant sur des indicateurs et les conclusions de l’audit.
Pour la spécialisation – Opérer et surveiller les mesures de sécurité d’un SI :
Déployer un système de surveillance de l’activité en sécurité de l’information pour détecter les événements et les incidents de sécurité, en intégrant leur traitement dans un processus de gestion d’incident et en prenant comptes des utilisateurs pouvant souffrir de handicap.
Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents.
Identifier et classifier les alertes d’incidents des différents outils de sécurité présent (SIEM, XDR, EDR, IDS...) pour les intégrer au processus de gestion des incidents de sécurité en les priorisant en fonction du niveau de criticité et de leurs impacts.
Définir une stratégie de traitement des incidents de sécurité pour l’intégrer à l’organisation en veillant à ce qu’elle soit conforme aux processus et procédures en place dans l’organisation (Ex : PRA/PCA).
Définir un plan de traitement d’un incident de sécurité pour identifier son impact sur l’organisation en identifiant les différents sous-systèmes impactés par l’attaque et en documentant un plan de résolution d’incident.
Suivre le traitement des incidents de sécurité afin d’être en mesure d’identifier les forces et faiblesses de l’organisation en mesurant l’efficacité des processus et en l’intégrant dans une démarche d’amélioration continue.
Vérifier l’efficacité de la stratégie de traitement des incidents de sécurité pour l’intégrer dans une démarche d’amélioration continue en réalisant des tests réguliers des procédures et processus établis (Ex : PRA/PCA).
Pour la spécialisation – Intégrer des outils de sécurité dans un environnement hétérogène :
Identifier l’ensemble des actifs matériels, logiciels et humains nécessaires pour intégrer une solution de sécurité en prenant en compte les différentes interactions des sous-systèmes (e.g SCADA, IoT, cloud...).
Identifier l’ensemble des interconnexions des sous-systèmes pour mettre en œuvre une stratégie de déploiement des outils de sécurité en les intégrant dans un environnement hybride.
Identifier les potentiels impacts de la mise en production d’une solution de sécurité afin de l’intégrer dans une infrastructure existante en évitant les phénomènes de régression et en limitant les pannes.
Mettre en œuvre des stratégies de déploiement de mesures et services de sécurité pour rendre les sous-systèmes inter-opérables en les intégrant dans la chaine d’approvisionnement de l’organisation et en respectant les contraintes métiers.
Intégrer des mesures et services de sécurité dans un système hybride (e.g Cloud privé/publique, hyperviseurs/containers...) afin de réduire l’impact d’une attaque sur un sous-système en intégrant cette solution dans l’infrastructure existante.
Mettre en place des moyens de contrôle et de surveillance des flux pour en garantir la sécurité en prenant en compte l’ensemble des contraintes métiers liées à l’activité de l’organisation.
Contrôler l’efficacité des mesures et services de sécurité pour les intégrer dans une démarche d’amélioration continue en définissant des indicateurs et en réalisant des audits réguliers.
Modalités d'évaluation :
Mise en situation professionnelle sous forme d'étude de cas évaluée par une soutenance orale et d'éventuels livrables.
RNCP39999BC01 - Gérer les risques liés à la sécurité de l'information
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier les actifs informationnels afin de déterminer leur importance pour l’organisation en réalisant un inventaire exhaustif et en évaluant leur criticité. Identifier les sources de menaces en cybersécurité afin de déterminer leur probabilité en utilisant des méthodes d'analyse appropriées. Évaluer les scenarios stratégiques et opérationnels des sources de menaces identifiées afin d’évaluer leur probabilité d’occurrences en se basant sur une méthode d’analyse de risques (Ex : EBIOS RM) Estimer l’impact potentiel des risques en cybersécurité pour l’organisation en analysant les conséquences possibles sur les actifs informationnels. Classifier les risques identifiés pour prioriser les actions de traitement en utilisant des critères d'impact et de probabilité en hiérarchisant les actions à mener. Élaborer des stratégies de traitement des risques pour répondre aux résultats de l’évaluation des risques en proposant des méthodes de traitement du risque appropriées à l’organisation (réduction / transfert / refus) et en proposant des mesures en adéquation avec la méthode de traitement choisie Mettre en œuvre le plan de traitement des risques en respectant les recommandations de l’analyse de risques afin de répondre aux exigences des normes et des politiques applicables au sein de l’organisation. Suivre et réévaluer les risques de manière continue pour assurer une démarche d’amélioration continue en établissant des indicateurs de performance et de conformité Proposer un plan de remédiation pour le traitement des risques en garantissant la conformité aux besoins et contraintes de l’organisation. |
Mise en situation professionnelle - Analyse de risque d’un SI : Les candidats se voient présenter un cas d’une entreprise réelle ou fictive à l’aide d’une documentation précise sur son activité et ses ressources incluant son système d’information. Leur tâche est de réaliser et présenter une analyse de risque en adéquation avec les besoins et contraintes de l’organisation et de proposer un plan de traitement des risques. |
RNCP39999BC02 - Protéger un système d’information face à la cyber-menace
Liste de compétences | Modalités d'évaluation |
---|---|
Cartographier un système d’information pour maintenir une vision claire des actifs à protéger en identifiant, classifiant et documentant tous les composants physiques et logiques du système leurs interconnexions, leurs dépendances et leur niveau de criticité. Mettre en place un système de veille pour suivre les flux d’information liés aux menaces et aux vulnérabilités en identifiant et utilisant les sources d’informations pertinentes et en analysant les données recueillies. Évaluer la pertinence des solutions de sécurité en réalisant un audit des mesures mises en œuvre et en évaluant leur impact sur la sécurité du système d’information. Mettre en œuvre des mesures de durcissement du SI pour renforcer sa sécurité et réduire la surface d’attaque en configurant les paramètres de sécurité et en choisissant des mesures de sécurité adaptées à l’organisation. Définir les paramètres de sécurité des composants logiques d'un système d'information, y compris les hyperviseurs, les containers, les orchestrateurs, les applications et les différents services critiques, afin de renforcer leur sécurité en suivant les politiques de l’organisation, et en se basant sur des référentiels de sécurité. Classifier les données sensibles et s’assurer de l’efficience des mesures de sécurité pour en assurer la confidentialité et l’intégrité en garantissant la conformité des usages aux politiques de gestion des identités et des données Appliquer des mesures de sécurité sur les données pour assurer leur confidentialité et leur intégrité en fonction de leur niveau de criticité en se basant sur les référentiels, politiques, normes, lois et règlements auxquels sont soumis l’organisation. |
Mise en situation professionnelle - Renforcer la sécurité technique d’un SI : Les candidats se voient présenter le système d’information d’une organisation réelle ou fictive comprenant notamment : un schéma d'infrastructure, la description des caractéristiques techniques, le registre des données utilisées ainsi qu’un cahier des charges. Leur tâche est de proposer un plan d’action en vue de sécuriser l’infrastructure en veillant à la conformité des solutions proposées vis-à-vis des normes et standards en fonction de l’activité de l’organisation tout en respectant les exigences du cahier des charges. |
RNCP39999BC03 - Assurer la conformité du traitement de l’information au cadre réglementaire et normatif en vigueur dans l’organisation
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier les lois, règlements et normes applicables au sein de l’organisation afin de garantir la conformité en matière de sécurité des données traitées en effectuant une veille. Évaluer la conformité actuelle des pratiques de l'organisation afin de détecter les écarts par rapport aux exigences légales en réalisant des audits et des revues documentaires. Développer des politiques et des procédures de conformité pour répondre aux exigences légales et réglementaires en élaborant des documents clairs et détaillés. Mettre en œuvre les mesures de conformité nécessaires afin de corriger les écarts identifiés et de prévenir les non-conformités en suivant un plan d'action structuré et une démarche d’amélioration continue. Former et sensibiliser les employés sur les exigences légales et normatives afin d’assurer une compréhension et une application adéquates des règlements et procédures en organisant des sessions de formation et en fournissant des ressources pédagogiques adaptées aux personnes en situation de handicap et en évaluant l’efficacité des campagnes de sensibilisation. Suivre la conformité de manière continue pour assurer le respect des exigences légales et normatives en établissant des indicateurs de performance et en réalisant des audits réguliers. Gérer les incidents de non-conformité afin de minimiser les impacts légaux et opérationnels en appliquant des procédures de gestion des incidents et des correctifs appropriés. Documenter et communiquer les efforts de conformité pour démontrer l'engagement de l'organisation en matière de sécurité des données en produisant des rapports détaillés et accessibles. |
Mise en situation professionnelle - Etude de conformité légale, réglementaire ou normatif : Le candidat présente un projet d’étude de conformité légale, réglementaire ou normatif mené de bout en bout sur un sujet de sécurité des données personnelles ou de la sécurité des systèmes d'information par rapport à une loi, une réglementation ou une norme. |
RNCP39999BC04 - Piloter un projet et communiquer en cybersécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier une problématique en cybersécurité afin de mettre en place un projet pour la résoudre en intégrant les besoins de l’organisation et en réalisant une veille sur les solutions existantes. Rédiger un cahier des charges du projet pour répondre à la problématique de sécurité identifiée en normalisant le cadre de gestion du projet et les livrables du projet. Concevoir un plan de gestion de projet afin d'assurer sa mise en œuvre en appliquant une méthode de gestion de projet définissant des objectifs, un calendrier, un budget et les livrables. Identifier les risques liés au projet pour définir les mesures de sécurité nécessaires à mettre en œuvre en respectant l’ensemble des objectifs et contraintes du cahier des charges, du calendrier et du budget. Assurer le suivi de la gestion de l’équipe projet afin d’atteindre les objectifs du projet, par l’application de technique de communication et leadership, en tenant compte des situations de handicap éventuelles de chacun. Sensibiliser tous les membres de l’organisation aux enjeux de la cybersécurité afin de promouvoir des comportements sécurisés et responsables, en adaptant les supports et les méthodes de communication pour les personnes souffrant d’un handicap. Développer un plan de communication adapté à l’ensemble des parties prenantes afin de veiller à la bonne exécution du projet en impliquant la direction et adaptant le plan à leurs fonctions et aux éventuels enjeux de communication pour les personnes en situation de handicap. Synthétiser les résultats de la démarche afin de communiquer de manière claire et convaincante en identifiant et structurant les éléments clés du projet dans un rapport écrit et une présentation orale tenant compte des éventuelles personnes en situation de handicap. |
Mise en situation professionnelle - Gestion de projet en cybersécurité : Le candidat doit travailler sur un projet ayant une problématique de cybersécurité clairement définie. Le candidat est libre de choisir la problématique et peut réaliser le projet en groupe. L’évaluation finale se fera au travers d’une soutenance ou les résultats et l'impact du projet seront présentés et devront répondre à la problématique de sécurité identifiée au lancement du projet. |
RNCP39999BC05 - Mener un audit de sécurité d’un système d’information (spécialisation)
Liste de compétences | Modalités d'évaluation |
---|---|
Définir un contrat et un programme d’audit pour atteindre les objectifs fixés par l’organisation en identifiant les différents rôles et responsabilités et en fixant le périmètre d’audit. Définir un système de management de suivi du programme d’audit pour assurer le suivi de l’audit en réalisant une analyse des résultats et en mettant en œuvre un système de gestion et de conservation des enregistrements des résultats d’audit. Préparer les activités d’audit afin de suivre le plan d’audit défini en réalisant une revue documentaire et en préparant la répartition des tâches au sein de l’équipe de travail. Mettre en œuvre les activités d'audit (tests d'intrusion, évaluations de vulnérabilités, etc.) afin d'identifier les failles de sécurité en suivant les procédures d'audit établies et en utilisant des outils et techniques appropriés. Suivre les activités d’audit pour répondre au plan d’audit établi en réalisant le suivi documentaire, la communication et la revue des informations produites. Elaborer l’ensemble des documents nécessaire à la restitution de l’audit pour présenter les résultats obtenus en rédigeant un rapport et une synthèse claire à destination de la direction. Présenter les conclusions de l’audit de manière claire et objective pour permettre à l’organisation de prendre des décisions stratégiques en se basant sur des indicateurs et les conclusions de l’audit. |
Mise en situation professionnelle - Réalisation d'un audit de sécurité : Le candidat réalise un audit de sécurité qu’il soit organisationnel, intrusif, réseau, de vulnérabilités, de code ou de conformité sur une organisation réelle ou fictive. L'ensemble des données nécessaire pour réaliser l'audit est mis à disposition du candidat. Le candidat réalisera l’audit et produira un rapport d’audit conforme au plan d’audit et permettant à l’organisation d’avoir une vision claire de sa maturité sur le sujet de l’audit. Il défendra ce rapport lors d’une soutenance orale.
|
RNCP39999BC06 - Opérer et surveiller les mesures de sécurité d’un SI (spécialisation)
Liste de compétences | Modalités d'évaluation |
---|---|
Déployer un système de surveillance de l’activité en sécurité de l’information pour détecter les événements et les incidents de sécurité, en intégrant leur traitement dans un processus de gestion d’incident et en prenant comptes des utilisateurs pouvant souffrir de handicap. Concevoir un processus et un flux de traitement des événements et des incidents en s’appuyant sur la norme ISO 27035, pour automatiser le traitement des événements et des incidents. Identifier et classifier les alertes d’incidents des différents outils de sécurité présent (SIEM, XDR, EDR, IDS...) pour les intégrer au processus de gestion des incidents de sécurité en les priorisant en fonction du niveau de criticité et de leurs impacts. Définir une stratégie de traitement des incidents de sécurité pour l’intégrer à l’organisation en veillant à ce qu’elle soit conforme aux processus et procédures en place dans l’organisation (Ex : PRA/PCA). Définir un plan de traitement d’un incident de sécurité pour identifier son impact sur l’organisation en identifiant les différents sous-systèmes impactés par l’attaque et en documentant un plan de résolution d’incident. Suivre le traitement des incidents de sécurité afin d’être en mesure d’identifier les forces et faiblesses de l’organisation en mesurant l’efficacité des processus et en l’intégrant dans une démarche d’amélioration continue. Vérifier l’efficacité de la stratégie de traitement des incidents de sécurité pour l’intégrer dans une démarche d’amélioration continue en réalisant des tests réguliers des procédures et processus établis (Ex : PRA/PCA). |
Mise en situation professionnelle - Mise en œuvre d'un SOC : A partir de l'étude d'une organisation fictive ou réelle, le candidat doit créer un « proof of concept » de mise en œuvre d’un SOC dans l’organisation. Ce « proof of concept » comprend une infrastructure web sur laquelle un SIEM est déployé, des indicateurs sont créés, les processus et procédures de résolution d’incidents établies, suivis et évaluées. Le système est testé par la simulation d’un incident de sécurité. |
RNCP39999BC07 - Intégrer des outils de sécurité dans un environnement hétérogène (spécialisation)
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier l’ensemble des actifs matériels, logiciels et humains nécessaires pour intégrer une solution de sécurité en prenant en compte les différentes interactions des sous-systèmes (e.g SCADA, IoT, cloud...). Identifier l’ensemble des interconnexions des sous-systèmes pour mettre en œuvre une stratégie de déploiement des outils de sécurité en les intégrant dans un environnement hybride. Identifier les potentiels impacts de la mise en production d’une solution de sécurité afin de l’intégrer dans une infrastructure existante en évitant les phénomènes de régression et en limitant les pannes. Mettre en œuvre des stratégies de déploiement de mesures et services de sécurité pour rendre les sous-systèmes inter-opérables en les intégrant dans la chaine d’approvisionnement de l’organisation et en respectant les contraintes métiers. Intégrer des mesures et services de sécurité dans un système hybride (e.g Cloud privé/publique, hyperviseurs/containers...) afin de réduire l’impact d’une attaque sur un sous-système en intégrant cette solution dans l’infrastructure existante. Mettre en place des moyens de contrôle et de surveillance des flux pour en garantir la sécurité en prenant en compte l’ensemble des contraintes métiers liées à l’activité de l’organisation. Contrôler l’efficacité des mesures et services de sécurité pour les intégrer dans une démarche d’amélioration continue en définissant des indicateurs et en réalisant des audits réguliers. |
Mise en situation professionnelle - Intégration d’un outil de sécurité : A partir d’une infrastructure hétérogène (Industriel ; logistique ; IoT embarqué...) fictive ou réelle, le candidat propose diverses solutions de sécurité à mettre en œuvre pour augmenter la sécurité du traitement et des échanges d’informations. Les solutions mises en œuvre peuvent être du type firewall, IDS, XDR, WAF, NAC, data diode... |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Pour acquérir la certification, le candidat devra valider les 4 blocs de tronc commun (blocs 1 à 4) et au moins un des 3 blocs de spécialisation (5, 6 ou 7).
En complément, le candidat devra justifier d'une expérience professionnelle (stage, alternance, CDD, CDI) d'au moins 530 heures en entreprise dans activités liées à la cybersécurité.
Secteurs d’activités :
La certification permet de travailler dans tous les secteurs d'activités, la cybersécurité étant un enjeu pour toutes les entreprises petites, grandes et moyennes ainsi que pour les organismes publics.
Les secteurs d'activités les plus exposés au risque cyber sont les suivants :
Technologies de l'information (TI) : Les entreprises de ce secteur, y compris les fournisseurs de cloud, les hébergeurs, et les entreprises de développement logiciel, sont constamment exposées aux cybermenaces. Elles doivent donc intégrer des outils de sécurité adaptés à des environnements diversifiés, surveiller les systèmes en temps réel, et s'assurer de leur conformité.
Finance et Assurance : La protection des données financières et personnelles est critique. Les institutions financières doivent se conformer à des régulations strictes (ex. : RGPD, PCI-DSS) tout en surveillant en permanence les systèmes pour détecter et prévenir les intrusions.
Secteur Public : Les organismes publics gèrent des infrastructures critiques et des données sensibles et stratégiques. Ils doivent non seulement se protéger contre les cybermenaces, mais aussi se conformer à des régulations spécifiques tout en intégrant des solutions de sécurité dans des environnements souvent hétérogènes et faisant intervenir de nombreux prestataires externes.
Santé : Les systèmes d'information de santé doivent protéger les données des patients tout en respectant des régulations strictes (ex. : HDS / HIPAA). Les professionnels doivent être capables d'intégrer des outils de sécurité et de surveiller en continu la sécurité des systèmes dans des environnements souvent repartis sur plusieurs sites.
Industrie et Énergie : La cybersécurité est cruciale pour protéger les systèmes de contrôle industriels (ICS/SCADA) contre les attaques. Les professionnels doivent être capables de mener des audits, de gérer les risques, d'intégrer des outils de sécurité, et de surveiller en temps réel les systèmes pour éviter des perturbations dans des secteurs stratégiques.
Type d'emplois accessibles :
Responsable de la sécurité des systèmes d’information (RSSI) ; Consultant en cybersécurité ; Chef de Projet cybersécurité ; Responsable d'audit de Sécurité ; Pentester ; Opérateur de Sécurité (Analyste SOC) ; Intégrateur de Solutions de Sécurité ; Analyste de la menace ; Analyste DFIR (Digital Forensic & Incident Response) ; Architecte de la sécurité des systèmes d'information
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
Références juridiques des règlementations d’activité :
Le Règlement UE n°2016/679 dit « RGPD »
La directive “Network and Information System Security” dit “NIS” adoptée le 6 juillet 2016
La directive "Network and Information Systems Security 2" dite "NIS2", adoptée le 28 novembre 2022
Le règlement UE n°2019/881 dit « Cybersecurity Act » adopté le 12 mars 2019
La loi pour la confiance dans l’économie numérique (LCEN), promulguée le 21 juin 2004
Le code pénal français
Le cas échant, prérequis à l’entrée en formation :
Pour intégrer la formation en alternance, respecter au moins une des conditions suivantes :
- maitriser les compétences de base en réseau, programmation et système informatique
- être titulaire d’une certification de niveau 5 ou 6 en informatique, mathématiques ou domaines connexes à la cybersécurité
- justifier d'une expérience professionnelle en informatique d'au moins 530 heures
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
1 responsable pédagogique du centre de formation (Directeur pédagogique ou enseignant en charge d'un module lié au bloc de compétences évalué) et 2 professionnels exerçant en entreprise, externes au centre de formation |
19-12-2024 | |
En contrat d’apprentissage | X |
1 responsable pédagogique du centre de formation (Directeur pédagogique ou enseignant en charge d'un module lié au bloc de compétences évalué) et 2 professionnels exerçant en entreprise, externes au centre de formation |
19-12-2024 | |
Après un parcours de formation continue | X |
1 responsable pédagogique du centre de formation (Directeur pédagogique ou enseignant en charge d'un module lié au bloc de compétences évalué) et 2 professionnels exerçant en entreprise, externes au centre de formation |
19-12-2024 | |
En contrat de professionnalisation | X |
1 responsable pédagogique du centre de formation (Directeur pédagogique ou enseignant en charge d'un module lié au bloc de compétences évalué) et 2 professionnels exerçant en entreprise, externes au centre de formation |
19-12-2024 | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
1 responsable pédagogique du centre de formation (Directeur pédagogique ou enseignant en charge d'un module lié au bloc de compétences évalué) et 2 professionnels exerçant en entreprise, externes au centre de formation |
19-12-2024 |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP39999BC03 - Assurer la conformité du traitement de l’information au cadre réglementaire et normatif en vigueur dans l’organisation ET RNCP39999BC05 - Mener un audit de sécurité d’un système d’information (spécialisation) |
RNCP38951 - Expert de la sécurité des données, des réseaux et des systèmes | RNCP38951BC01 - Conseiller une organisation en sécurité des systèmes d’information |
Anciennes versions de la certification professionnelle reconnues en correspondance partielle
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP39999BC01 - Gérer les risques liés à la sécurité de l'information ET RNCP39999BC05 - Mener un audit de sécurité d’un système d’information (spécialisation) |
RNCP36122 - Expert en Cybersécurité |
RNCP36122BC03 - Auditer la maturité de la cybersécurité d’un système d’information ET RNCP36122BC06 - Spécialisation (option): Préparer un audit de certification en sécurité et continuité de l’information |
RNCP39999BC02 - Protéger un système d’information face à la cyber-menace | RNCP36122 - Expert en Cybersécurité | RNCP36122BC01 - Identifier les solutions techniques de sécurité d’un SI face à la menace |
RNCP39999BC04 - Piloter un projet et communiquer en cybersécurité | RNCP36122 - Expert en Cybersécurité | RNCP36122BC04 - Piloter un projet et communiquer en cybersécurité |
RNCP39999BC06 - Opérer et surveiller les mesures de sécurité d’un SI (spécialisation) | RNCP36122 - Expert en Cybersécurité | RNCP36122BC02 - Opérer et surveiller les mesures de sécurité d’un SI |
RNCP39999BC06 - Opérer et surveiller les mesures de sécurité d’un SI (spécialisation) | RNCP36122 - Expert en Cybersécurité | RNCP36122BC02 - Opérer et surveiller les mesures de sécurité d’un SI |
RNCP39999BC07 - Intégrer des outils de sécurité dans un environnement hétérogène (spécialisation) | RNCP36122 - Expert en Cybersécurité | RNCP36122BC05 - Spécialisation (option): Concevoir et déployer un système d’information sécurisé avec une approche DevSecOps |
Date de décision | 18-12-2024 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 18-12-2027 |
Date de dernière délivrance possible de la certification | 18-12-2031 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2024 | 5 | 5 | 100 | 100 | - |
2023 | 5 | 5 | 100 | 100 | - |
Lien internet vers le descriptif de la certification :
Le certificateur n'habilite aucun organisme préparant à la certification
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP36122 | Expert en Cybersécurité |
Référentiel d'activité, de compétences et d'évaluation :