L'essentiel
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
01-10-2027
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
SIMPLON.CO | 79279132900016 | - | https://simplon.co |
Objectifs et contexte de la certification :
Le Global Risk Report du World Economic Forum 2023 place la cybercriminalité et la cyberinsécurité comme le 8ème risque mondial majeur à 2 et à 10 ans. De nombreux facteurs, conséquence notamment de la révolution numérique, ont fait augmenter la surface d’attaque ainsi que le volume de données potentiellement corruptibles, provoquant une augmentation sans précédent de la cybercriminalité ces dernières années.
Face à ce phénomène, une prise en compte prépondérante de ses enjeux à la fois au niveau national et international s'impose, avec un durcissement de la réglementation et une volonté renforcée de contrôle et de coopération.
L’exploitation des vulnérabilités est la porte d’entrée numéro 1 des attaquants. Ainsi, la première étape pour assurer un système de sécurité des systèmes d'information robustes est d’être en mesure d’analyser les risques afin de mettre en place des mécanismes de surveillance idoines.
La clé pour limiter les cyberattaques dommageables et atténuer les pertes est de surveiller pour détecter une attaque dès ses premiers stades.
Cette certification vise à apporter des compétences complémentaires aux techniciens, administrateurs, architectes et ingénieurs réseaux, en première ligne pour protéger les systèmes et les données dont ils assurent la maintenance et la sécurité.
Compétences attestées :
C1. Identifier les risques liés à un système d’information en analysant l'architecture, les actifs et les usages du système à surveiller, en appliquant une méthode standard, afin d’évaluer leur potentialité et leur impact.
C2. Élaborer une stratégie de traitement des risques à partir des niveaux de risque évalués en suivant une méthode standard, afin de sélectionner des mesures appropriées pour chaque risque évalué.
C3. Intégrer une sonde à un système de gestion des événements et des informations de sécurité (SIEM), en configurant le collecteur, les règles de filtre et la console de visualisation, dans le respect de la réglementation en vigueur sur la gestion des données, pour enrichir ses capacités de surveillance, en accord avec la stratégie de traitement des risques.
C4. Etablir un système de veille professionnel en cybersécurité, en identifiant des sources de confiance, en les agrégeant à l’aide d’un outil dédié, en analysant les informations recueillies et en les partageant avec les parties prenantes du projet de sécurisation afin d’ajuster son système de défense, en continu, aux actualités et aux mises à jour critiques.
Modalités d'évaluation :
L’évaluation se fait dans un contexte de projet de sécurisation d’un système d’information, réel ou fictif, avec une politique de sécurité établie.
Le candidat est partie prenante du projet de sécurisation avec un rôle d’expert technique garant de la méthodologie à suivre.
L’évaluation porte sur les étapes de surveillance et de la mise en œuvre d’une veille professionnelle en cybersécurité.
Livrable :
- rapport professionnel individuel.
Évaluation :
- correction du rapport professionnel,
- soutenance orale individuelle.
Références juridiques des règlementations d’activité :
Si l'activité n'est pas réglementée en tant que telle, elle s'exerce dans le respect de standards et de réglementations applicables en matière de sécurité informatique.
Le cas échant, prérequis à l’entrée en formation :
Justifier d’une expérience professionnelle d’1 an minimum en tant que technicien ou administrateur système et réseau ou assimilé.
Le cas échant, prérequis à la validation de la certification :
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X | - | - | |
En contrat d’apprentissage | X | - | - | |
Après un parcours de formation continue | X |
Le jury est composé de deux professionnels du domaine, dont un externe à l’organisme certificateur. |
- | |
En contrat de professionnalisation | X | - | - | |
Par candidature individuelle | X | - | - | |
Par expérience | X | - | - |
Aucune correspondance
Date de décision | 01-10-2024 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 01-10-2027 |
Date de dernière délivrance possible de la certification | 01-04-2028 |
Statistiques :
Le certificateur n'habilite aucun organisme préparant à la certification
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RS5020 | Surveiller un système d’information sur des critères de sécurité informatique |
Référentiel d'activité, de compétences et d'évaluation :