L'essentiel
Certification
remplacée par
RS6803 - Surveiller un système d’information sur des critères de sécurité informatique
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31090 : Programmation web
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
10-10-2024
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
SIMPLON.CO | 79279132900016 | - | https://www.simplon.co/ |
Objectifs et contexte de la certification :
OBJECTIFS :
La certification a pour objectif de certifier que le candidat est en mesure de mobiliser ses compétences lors de :
- L’analyse des métiers du commanditaire et évaluation globale de la vulnérabilité de son système d’information
- L’élaboration et mise en oeuvre d’une stratégie de collecte d’événements en provenance du système d’information du commanditaire
- L’élaboration et mise en oeuvre d’une stratégie de veille technologique pour renforcer la gestion des risques
CONTEXTE :
Valeur ajoutée pour les individus
- La certification "Surveiller un système d'information sur des critères de sécurité informatique" permet à ses bénéficiaires de sécuriser leur parcours professionnel vers des fonctions à forte valeur ajoutée pour l'entreprise.
- Cette certification contribue ainsi à améliorer l'employabilité des individus dans un domaine en forte expansion, et leur permet de valoriser leurs compétences en cybersécurité.
- S’agissant de compétences transférables d’un secteur d'activité ou d’une entreprise à l’autre, la mobilité professionnelle des personnes certifiées s'en trouvera ainsi renforcée.
Valeur ajoutée pour les entités utilisatrices
- Les cyber attaques présentent des risques importants pour les entreprises. Leur prévention repose avant tout sur la montée en compétence des collaborateurs en matière de cybersécurité.
- L’écosystème numérique accuse aujourd’hui un manque de ressources considérable dans ce domaine. Cette certification permet aux entreprises de former et/ou recruter des professionnels qualifiés, capables d'analyser l'architecture d'un système d'information, d'en évaluer la vulnérabilité et d'élaborer une stratégie de collecte d'événements dans le respect des lois et réglementations en vigueur.
- Dans ce contexte, la certification "Surveiller un système d'information sur des critères de sécurité informatique" revêt un caractère stratégique pour les organisations.
Compétences attestées :
Les compétences constituant la certification visent à exercer les activités suivantes :
C1. Evaluer la criticité des risques liés aux métiers du commanditaire sur le système d’information en exploitant des méthodologies d’identification et de classification des risques.
C2. Analyser l’architecture d’un système d’information et des protocoles de sécurité du commanditaire à l’aide de la documentation existante afin d’évaluer les risques de sécurité potentiels et leurs impacts éventuels
C3. Elaborer une stratégie de collecte d’évènement provenant d’un système d’information comprenant la collecte, le stockage, les règles de filtres et l’exploitation des données dans le respect des lois et réglementations en vigueur
C4. Programmer les règles de filtre du collecteur permettant la collecte des événements à surveiller de manière à alimenter l’application de détection des incidents
C5. Concevoir un système de veille technologique permettant de collecter, classifier, analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire.
Modalités d'évaluation :
Projet professionnel
À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.
Mise en situation professionnelle
Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Justifier d’une expérience professionnelle d’un an minimum en tant que développeur back ou assimilé.
Le cas échant, prérequis à la validation de la certification :
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X | - | - | |
En contrat d’apprentissage | X | - | - | |
Après un parcours de formation continue | X |
Un jury composé de 3 personnes, dont au moins un professionnel. |
- | |
En contrat de professionnalisation | X | - | - | |
Par candidature individuelle | X |
Un jury composé de 3 personnes, dont au moins un professionnel. |
- | |
Par expérience | X |
Un jury composé de 3 personnes, dont au moins un professionnel. |
- |
Lien avec d’autres certifications professionnelles, certifications ou habilitations :
Oui
Certifications professionnelles, certifications ou habilitations en correspondance au niveau européen ou international :
Certifications professionnelles enregistrées au RNCP en correspondance :
Code de la fiche | Intitulé de la certification professionnelle reconnue en correspondance | Nature de la correspondance (totale, partielle) |
---|
Liens avec des certifications et habilitations enregistrées au Répertoire spécifique :
Certification : FITEC, Implémenter la cybersécurité en entreprise, fiche n°3068
Analyse :Malgré une terminologie différente, il apparaît que la certification « implémenter la cybersécurité en entreprise » couvre les compétences 2 à 4 de la certification, c’est-à-dire :
-Maîtriser une séquence d’audit du système d’information. et maîtriser l’ensemble des assets à surveiller. ==> C2. Analyser l’architecture d’un système d’information et des protocoles de sécurité du commanditaire à l’aide de la documentation existante afin d’évaluer les risques de sécurité potentiels et leurs impacts éventuels
-Ordonnancer, piloter et coordonner le projet un projet de sécurisation d’un système. ==> C3. Elaborer une stratégie de collecte d’évènement provenant d’un système d’information comprenant la collecte, le stockage, les règles de filtres et l’exploitation des données dans le respect des lois et réglementations en vigueur + ==> C4. Programmer les règles de filtre du collecteur permettant la collecte des événements à surveiller de manière à alimenter l’application de détection des incidents
En revanche, les compétences concernant la conception d’un système de veille n’est pas totalement couverte (il prend en compte les résultats de la veille pour actualiser les processus mais n’en est pas forcément à l’origine). De plus, l’évaluation de la criticité du risque n’est pas pris en compte
Avis :L’équivalence n’est pas totale. Le/la candidat(e) devra remettre un dossier professionnel couvrant l’ensemble des compétences non certifiable par la certification n°3068
Certification : EUROSAE Paris/Toulouse, cybersécurité, fiche n°1598
Analyse :
La certification n°1598 couvre le champ « implémenter et surveiller un dispositif de sécurité d’un SI ». En effet, les compétences sont
-Connaître et formaliser les besoins de sécurité
-Elaborer un dispositif technique correspondant aux besoins de sécurit
-Savoir estimer ou faire estimer le niveau de sécurité d'un dispositi
-Gérer la sécurité d'un système d'information
Ainsi malgré une terminologie les compétences sont proches de celle de la certification « Surveiller un système d’information sur des critères de sécurité informatique »En revanche, elle ne prend pas en compte la veille.
Avis :La certification est équivalente.Le/la candidat(e) devra cependant montrer sa capacité à concevoir une veille à l’aide d’un élément de preuve.
Date de décision | 10-10-2019 |
---|---|
Durée de l'enregistrement en années | 5 |
Date d'échéance de l'enregistrement | 10-10-2024 |
Statistiques :
Lien internet vers le descriptif de la certification :
www.simplon.co
Liste des organismes préparant à la certification :
Nouvelle(s) Certification(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RS6803 | Surveiller un système d’information sur des critères de sécurité informatique |
Référentiel d'activité, de compétences et d'évaluation :