L'essentiel

Icon NSF

Code(s) NSF

326n : Analyse informatique, conception d'architecture de réseaux

Icon formacode

Formacode(s)

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

31-12-2021

326n : Analyse informatique, conception d'architecture de réseaux

31006 : Sécurité informatique

31-12-2021

Nom légal Siret Nom commercial Site internet
PECB GROUPE 83397361300015 - -

Objectifs et contexte de la certification :

La certification garantit que le détenteur a acquis les connaissances, les aptitudes et les compétences nécessaires pour réaliser des tests d'intrusion des systèmes d’information en appliquant les principes, les procédures et les techniques de Pentest (tests d'intrusion). En termes de savoir-faire elle répond aux besoins du marché national et international, qu'il s'agisse d'organisations publiques ou privées dans tous les domaines d'activité, et en particulier des entreprises de service numérique.

Compétences attestées :

La certification recouvre cinq compétences :

  1. Simuler l’attaque d’un système d’information d’entreprise par un utilisateur malintentionné ou un logiciel malveillant, afin de détecter les fragilités de celui-ci.
  2. Concevoir et mettre en œuvre une série de tests d’intrusion à même de situer le degré de risque représenté par chacune des fragilités identifiées.
  3. Rédiger un rapport de pentest présentant l’ensemble des vulnérabilités exploitables dans les configurations ou la programmation, en vue de la conception par les responsables d’un plan d’amélioration de la sécurité du système d'information cohérent avec l’échelle des risques.
  4. Identifier et chiffrer les parades adaptées aux menaces, afin de faciliter la prise de décision et la mise au point du plan de sécurité.
  5. Conseiller une entreprise sur les bonnes pratiques en matière de détection et de lutte contre le piratage, afin de faciliter la mise en place des mesures et procédures adéquates.

Evaluation de la totalité des cinq compétences constitutives de la certification :

  1. Simuler l’attaque d’un système d’information d’entreprise par un utilisateur malintentionné ou un logiciel malveillant, afin de détecter les fragilités de celui-ci.
  2. Concevoir et mettre en œuvre une série de tests d’intrusion à même de situer le degré de risque représenté par chacune des fragilités identifiées.
  3. Rédiger un rapport de pentest présentant l’ensemble des vulnérabilités exploitables dans les configurations ou la programmation, en vue de la conception par les responsables d’un plan d’amélioration de la sécurité du système d'information cohérent avec l’échelle des risques.
  4. Identifier et chiffrer les parades adaptées aux menaces, afin de faciliter la prise de décision et la mise au point du plan de sécurité.
  5. Conseiller une entreprise sur les bonnes pratiques en matière de détection et de lutte contre le piratage, afin de faciliter la mise en place des mesures et procédures adéquates.

Modalités d'évaluation :

La formation conduisant à la certification est proposée en cinq journées (40 heures), en présentiel.

  • Cette formation est basée sur les meilleures pratiques en matière de protection des donées personnelles.
  • Les cours théoriques sont ponctués par de la mise en application. La répartition théorique et pratique est de 40-60%.
  • Les exercices pratiques sont panachés de travaux dirigés et guidés par l’apprenant et d’exercices en pleine autonomie, afin d’assurer une assimilation des savoir-faire requis.

Le cas échéant, niveaux de maîtrise des compétences :

Pas de niveaux

Le cas échéant, durée de validité en années :

Si durée limitée, modalités de renouvellement :

La certification est valable 3 années.

Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

Le candidat doit avoir des connaissances fondamentales de la sécurité de l’information, il doit posséder de solides compétences sur les systèmes d’exploitations (Microsoft, Linux).

La certification est accessible aux personnes disposant d’au moins cinq années d’expérience professionnelle.

Le cas échant, prérequis à la validation de la certification :

Statistiques :

Lien internet vers le descriptif de la certification :

Liste des organismes préparant à la certification :