L'essentiel
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
14297 : Criminologie
Date d’échéance
de l’enregistrement
18-12-2029
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
ECOLE SUP INFORM COMMERCE | 45303523000094 | ESIC | https://www.esic-online.com/ |
Objectifs et contexte de la certification :
Avec l'augmentation exponentielle des interactions et des activités économiques numériques, ainsi que l'évolution et l'intensification des menaces cybernétiques, il est crucial pour les petites et moyennes entreprises (PME) et les très petites entreprises (TPE) d'être équipées pour faire face à ces défis. La cybersécurité est un enjeu majeur, vital, pour ces TPE et PME, mais elle est également fondamentale pour la santé économique du pays. En protégeant leurs propres opérations et celles de leurs partenaires, ces entreprises renforcent leur pérennité et instaurent une confiance mutuelle avec toutes leurs parties prenantes.
Néanmoins, la perception et la gestion du risque cybernétique sont souvent insuffisantes au sein de ces petites et moyennes entreprises. Leur vulnérabilité les rend de plus en plus attractives pour les cybercriminels. Pour évoluer de manière sécurisée dans ce paysage numérique, ces entreprises doivent impérativement renforcer leur cybersécurité, en tenant compte de leur taille, de leur secteur d'activité et du budget qu'elles peuvent allouer à la cybersécurité. Cependant, elles ne peuvent pas toujours se permettre de recruter du personnel dédié exclusivement à la cybersécurité.
C'est là que cette certification entre en jeu ; elle s’adresse aux professionnels des TPE et PME qui, sans occuper un poste dédié à la cybersécurité, vont être chargés d’élaborer et de mettre en œuvre une démarche de cybersécurité, c’est-à-dire détecter, gérer, défendre et réagir à toute forme d'attaque cybernétique. Elle est destinée aux professionnels travaillant dans les domaines de l'informatique qui souhaitent acquérir des compétences spécifiques en matière de cybersécurité : Au sein des TPE, ces profils occupent la fonction de responsable informatique ; Au sein des PME, ces profils occupent la fonction de responsable informatique, ou de directeur technique (CTO) ; Lorsque le sujet de la cybersécurité est entièrement externalisé, cela concerne un public de consultants, salariés d’entreprises spécialisées en technologies de l’information et de la communication, occupant la fonction de consultant en systèmes informatiques, ou de technicien en support informatique, chargés de comptes comme des TPE et PME.
Compétences attestées :
Analyser la vulnérabilité de l’entreprise en réalisant un inventaire des équipements, des logiciels et des interconnexions avec l’extérieur, en identifiant les vulnérabilités et les menaces par rapport au système d’information de l’entreprise, en élaborant et en appliquant une politique de veille sur les menaces et les risques internes et externes liés aux attaques de chaîne d’approvisionnement (altération du code, diffusion massive de code malveillant, détournement d’applications légitimes), et en mobilisant les méthodes d’analyse de risques (EBIOS RM, ISO 27005), afin d’évaluer les risques associés à ces vulnérabilités.
Établir un état des lieux du niveau de sécurité de l’entreprise et du respect de ses obligations règlementaires, en analysant les responsabilités juridiques de l’entreprise en matière de cybersécurité, en identifiant les bonnes pratiques ainsi que les points de sécurisation à envisager, et en dressant un plan de sécurisation du SI et en sensibilisant la direction de l’organisation sur les mesures de protection à adopter et sur la conduite à tenir en cas de crise cyber, afin d’évaluer les besoins et conditions de mise en œuvre d’un futur plan d’amélioration.
Définir une politique de sécurité, en préconisant une solution de surveillance adaptée (EDR, SIEM…), et en établissant les règles de sécurité de l'entreprise relatives à l’utilisation des SI, aux mises à jour des appareils, des logiciels et des antivirus, et à la gestion des sauvegardes, afin de sécuriser les données
Gérer les identités et contrôles d'accès, en définissant leurs modalités de gestion, et en contrôlant tout équipement et personne ayant une relation technique avec le SI, afin de limiter l’accès aux données sensible.
Sensibiliser les collaborateurs de l’entreprise, en établissant un code de bonne conduite comprenant les comportements adaptés et les précautions techniques et juridiques à appliquer, en organisant la diffusion des bonnes pratiques d’acculturation aux règles d’hygiène fondamentales de la cybersécurité, en prenant les dispositions nécessaires pour l’acculturation des collaborateurs en situation de handicap, et en vérifiant la bonne compréhension des enjeux associés à la cybersécurité par l’ensemble des parties prenantes, sur les différents types de risques et leurs moyens de prévention, l'impact sur la réputation de l'entreprise et les conséquences financières, afin d’infuser une culture de la cybersécurité au sein de l’entreprise.
Gérer une situation d’urgence par l’alerte et la sécurisation, en sécurisant les collaborateurs, les lieux et les équipements, en évacuant les lieux si nécessaire, en alertant les autorités et les organisations pertinentes (banques, CNIL, parties prenantes dont les données personnelles sont exposées…), en mettant en place une cellule de crise centralisant la réponse à l’incident, et en établissant des outils de communication et de partage d’information, indépendants du système attaqué, et en déclenchant un plan de continuité de l’activité en prenant en compte les difficultés observées et les optimisations envisagées dans le déroulement de la crise, afin d’assurer une coordination rapide avec les parties prenantes et de minimiser les conséquences négatives de la situation.
Réaliser les opérations de réponse à incident sans destruction de données ou de traces, en identifiant des indicateurs de compromission issus des données de surveillance, en évaluant l’étendue et la nature de l’incident, et en isolant l’élément compromis, en mettant en œuvre un plan d’action et en restaurant les opérations normales, en documentant les actions réalisées afin de fournir un rapport d’incident détaillé, et en fournissant ensuite aux collaborateurs les outils, la documentation et les méthodes pour éviter le récidive, afin de remédier à la situation et d’assurer la reprise de l’activité.
Modalités d'évaluation :
Soutenance d’un rapport d’expérience professionnelle
Références juridiques des règlementations d’activité :
Celles couvrant les obligations réglementaires et normatives en lien avec les activités
Le cas échant, prérequis à l’entrée en formation :
Le cas échant, prérequis à la validation de la certification :
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
2 professionnels du secteur non intervenant dans l’établissement, dont l’un est président du jury, et 1 membre de l’organisme certificateur (Directeur ou Responsable pédagogique) |
19-12-2024 | |
En contrat d’apprentissage | X | - | - | |
Après un parcours de formation continue | X |
2 professionnels du secteur non intervenant dans l’établissement, dont l’un est président du jury, et 1 membre de l’organisme certificateur (Directeur ou Responsable pédagogique) |
19-12-2024 | |
En contrat de professionnalisation | X | - | - | |
Par candidature individuelle | X | - | - | |
Par expérience | X | - | - |
Aucune correspondance
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
20/01/2021 |
Enregistré au RS sur décision du Directeur général de France compétences |
Date de décision | 18-12-2024 |
---|---|
Durée de l'enregistrement en années | 5 |
Date d'échéance de l'enregistrement | 18-12-2029 |
Date de dernière délivrance possible de la certification | 17-06-2030 |
Statistiques :
Lien internet vers le descriptif de la certification :
https://www.esic-online.com/nos-certifications/elaborer-une-dmarche-de-cyberscurit-26
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RS5332 | Elaborer et mettre en oeuvre une démarche de cybersécurité |
Référentiel d'activité, de compétences et d'évaluation :