L'essentiel

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

01-10-2027

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

01-10-2027

Nom légal Siret Nom commercial Site internet
SIMPLON.CO 79279132900016 - https://simplon.co

Objectifs et contexte de la certification :

Le Global Risk Report du World Economic Forum 2023 place la cybercriminalité et la cyberinsécurité comme le 8ème risque mondial majeur à 2 et à 10 ans. De nombreux facteurs, conséquence notamment de la révolution numérique, ont fait augmenter la surface d’attaque ainsi que le volume de données potentiellement corruptibles, provoquant une augmentation sans précédent de la cybercriminalité ces dernières années.
Face à ce phénomène, une prise en compte prépondérante de ses enjeux à la fois au niveau national et international s'impose, avec un durcissement de la réglementation et une volonté renforcée de contrôle et de coopération.

L’exploitation des vulnérabilités est la porte d’entrée numéro 1 des attaquants. Ainsi, la première étape pour assurer un système de sécurité des systèmes d'information robustes est d’être en mesure d’analyser les risques afin de mettre en place des mécanismes de surveillance idoines.
La clé pour limiter les cyberattaques dommageables et atténuer les pertes est de surveiller pour détecter une attaque dès ses premiers stades.

Cette certification vise à apporter des compétences complémentaires aux techniciens, administrateurs, architectes et ingénieurs réseaux, en première ligne pour protéger les systèmes et les données dont ils assurent la maintenance et la sécurité.

Compétences attestées :

C1. Identifier les risques liés à un système d’information en analysant l'architecture, les actifs et les usages du système à surveiller, en appliquant une méthode standard, afin d’évaluer leur potentialité et leur impact.


C2. Élaborer une stratégie de traitement des risques à partir des niveaux de risque évalués en suivant une méthode standard, afin de sélectionner des mesures appropriées pour chaque risque évalué.


C3. Intégrer une sonde à un système de gestion des événements et des informations de sécurité (SIEM), en configurant le collecteur, les règles de filtre et la console de visualisation, dans le respect de la réglementation en vigueur sur la gestion des données, pour enrichir ses capacités de surveillance, en accord avec la stratégie de traitement des risques.


C4. Etablir un système de veille professionnel en cybersécurité, en identifiant des sources de confiance, en les agrégeant à l’aide d’un outil dédié, en analysant les informations recueillies et en les partageant avec les parties prenantes du projet de sécurisation afin d’ajuster son système de défense, en continu, aux actualités et aux mises à jour critiques.

Modalités d'évaluation :

L’évaluation se fait dans un contexte de projet de sécurisation d’un système d’information, réel ou fictif, avec une politique de sécurité établie.
Le candidat est partie prenante du projet de sécurisation avec un rôle d’expert technique garant de la méthodologie à suivre.

L’évaluation porte sur les étapes de surveillance et de la mise en œuvre d’une veille professionnelle en cybersécurité.

Livrable : 

- rapport professionnel individuel.

Évaluation :

- correction du rapport professionnel,

- soutenance orale individuelle.

Références juridiques des règlementations d’activité :

Si l'activité n'est pas réglementée en tant que telle, elle s'exerce dans le respect de standards et de réglementations applicables en matière de sécurité informatique.

Le cas échant, prérequis à l’entrée en formation :

Justifier d’une expérience professionnelle d’1 an minimum en tant que technicien ou administrateur système et réseau ou assimilé.

Le cas échant, prérequis à la validation de la certification :

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X - -
En contrat d’apprentissage X - -
Après un parcours de formation continue X

Le jury est composé de deux professionnels du domaine, dont un externe à l’organisme certificateur.

-
En contrat de professionnalisation X - -
Par candidature individuelle X - -
Par expérience X - -

Statistiques :

Le certificateur n'habilite aucun organisme préparant à la certification

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RS5020 Surveiller un système d’information sur des critères de sécurité informatique

Référentiel d'activité, de compétences et d'évaluation :