GEST SECURIT DONNEES RESX SYSTEME
CFD : 26X32651
RNCP : RNCP37346
Certifinfo : 114602
Informations générales
Diplôme : TH DE NIV 2 ORGANISMES GESTIONNAIRES DIVERS
Niveau : 6 (Licence, BUT...)
Période : 01/09/2025
Dates : 25/09/2025 – 04/09/2026
Fiche Onisep : https://www.onisep.fr/http/redirection/formation/slug/FOR.9202
Métiers associés (Codes ROME)
- M1802 : Expert / Experte systèmes et réseaux informatiques
- M1801 : Administrateur / Administratrice de systèmes d'information (SI)
- M1806 : Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
Objectif
Compétences visées :Cartographier les systèmes d'information Sécuriser les données, les réseaux et les systèmesGérer le risque numériqueDiffuser des informations relatives à la sécurité des données, des réseaux et des systèmes
Contenu
-
Conditions spécifiques
Niveau Bac +2 validé
Détails RNCP
- date_fin_validite_enregistrement
- 2026-02-16T23:00:00.000Z
- active_inactive
- INACTIVE
- etat_fiche_rncp
- Publiée
- demande
- 0
- certificateurs
- certificateur: B2H 83 LA VALETTE
siret_certificateur: 81839222700026 - nsf_code
- 326
- romes
- rome: M1802
libelle: Expertise et support en systèmes d'information
rome: M1801
libelle: Administration de systèmes d'information
rome: M1806
libelle: Conseil et maîtrise d'ouvrage en systèmes d'information - blocs_competences
- intitule: Cartographier les systèmes d'information
liste_competences: Définir les objectifs et les enjeux du projet de cartographie pour répondre aux besoins opérationnels de sécurité numérique de l’organisation. Réaliser un listing exhaustif des composantes du système d’information incluant notamment l’écosystème qui gravite autour du SI, les processus métiers de l’organisme avec les acteurs qui y participent, les périmètres et les niveaux de privilèges des utilisateurs/administrateurs, les logiciels et les équipements physiques utilisés, pour appréhender les risques potentiellement encourus par les systèmes d’information. Réaliser une revue des droits d’accès pour identifier les accès obsolètes, incomplets ou non autorisés. Déterminer par degré de criticité les accès sensibles, cibles privilégiées par les cyberattaquants, de sorte à prioriser les actions en matière de gestion des risques et de s’assurer que les accès aux éléments sensibles soient maitrisés. Evaluer les risques engendrés par chaque traitement pour mesurer l’impact relatif que pourraient avoir ces menaces sur l’organisation. Elaborer la cartographie des systèmes d’information dans une démarche d’amélioration continue, à la fois incrémentale (enrichissement par de nouvelles vues) et itérative (affinement des vues déjà constituées), pour identifier les systèmes les plus critiques et les plus exposés, anticiper les chemins d’attaque possibles sur ces systèmes et mettre en place des mesures adéquates pour assurer leur protection, réagir plus efficacement en cas d’incident, identifier les activités clés de l’organisme afin de définir un plan de continuité d’activité. Maintenir la cartographie à jour pour garantir une synchronisation entre les évolutions du système d’information et leur représentation dans l’inventaire et les vues tout en veillant à la bonne conformité de l’organisation avec les nouvelles exigences en matière de sécurité numérique. Mettre en œuvre les exigences réglementaires relatives à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces datas, aux mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union Européenne, pour inscrire la sécurisation des données, des réseaux et des systèmes de l’entreprise dans le cadre légal et juridique. Utiliser les outils de veille cybersécuritaire, juridique, technique, concurrentielle, stratégique et mobiliser les ressources expertes (ANSSI) pour maintenir à l’état de l’art sa connaissance relative à la sécurité des systèmes d’information.
modalites_evaluation: Etude de cas réel d’entreprise. Cartographie des SI. Production écrite. Le candidat a, à sa disposition, une présentation littéraire et chiffrée de l’entreprise, de ses activités, des méthodes utilisées pour sécuriser les systèmes d’information ainsi, que des comptes rendus d’entretien des salariés de l’entreprise impliqués dans les services informatiques. Dans le respect du cadre juridique et légal relatif à la protection des systèmes d’information, le candidat doit à partir de ces informations : 1. Identifier les objectifs pour l’entreprise et analyser les besoins de sécurité, 2. Etablir une liste des ressources du système et identifier chaque partie prenante pouvant accéder à ce dernier. 3. Elaborer une cartographie du système d’information afin de recenser les vulnérabilités. 4. Identifier les scénarii de risques et leurs impacts sur l’organisation. 5. Classer par criticité les événements redoutés. 6. Définir les mesures de sécurité permettant de limiter les risques.
intitule: Sécuriser les données, les réseaux et les systèmes
liste_competences: Mesurer le niveau de maîtrise des risques atteint en prenant en compte la sécurité numérique des services proposés afin d’adapter le niveau de risque résiduel accepté à un contexte donné. Déployer le niveau de sécurité, défini par la Direction, sur l’ensemble du parc informatique et des locaux techniques de l’entreprise afin d’homogénéiser les politiques de sécurité s’appliquant à l’ensemble du parc pour sécuriser le système d’information. Mettre en œuvre les mesures techniques (configuration de matériels et de logiciels, installation de micro-codes, de systèmes d’exploitation…) sur le système d’information d'administration et son écosystème pour protéger le SI d’administration de toutes tentatives d’intrusions et compromissions. Cloisonner le système d’information par la mise en place de dispositifs de filtrage entre les différentes zones réseaux plus ou moins critiques pour minimiser la propagation d’informations infectieuses sur l’ensemble des systèmes de l’entreprise. Contrôler les accès internet par la mise en place d’une passerelle internet sécurisée permettant de bloquer les flux illégitimes avec des relais applicatifs incontournables implémentant des fonctions de sécurité pour réduire les risques de sécurité. Appliquer une politique de sauvegarde des composants critiques (liste des données jugées vitales pour l’organisme et les serveurs concernés, différents types de sauvegarde, fréquence des sauvegardes, procédure d’administration et d’exécution des sauvegardes, informations de stockage et restrictions d’accès aux sauvegardes, procédures de test de restauration, destruction des supports ayant contenu les sauvegardes) pour poursuivre l’activité en cas d’incident. Maintenir le niveau de sécurité des systèmes d’information tout au long de leur cycle de vie, conformément à la politique de sécurité des réseaux et systèmes d'information de l’organisation, en raccourcissant le délai entre la publication d’une vulnérabilité et la mise en œuvre de mesures techniques ou organisationnelles pour la contrer. Mettre en œuvre un plan d’amélioration continue de la sécurité pour garantir la montée en puissance et en maturité de la sécurité de l’entreprise et permettre une gestion dynamique des risques résiduels selon leur criticité.
modalites_evaluation: Mise en situation professionnelle en groupe de maximum quarte personnes. Serious Game. Production numérique / informatique. Les équipes ont pour mission d’administrer deux machines qui hébergent des services de messagerie, des applications web et du partage de fichiers. Les serveurs ont vingt vulnérabilités (ex : un mot de passe faible, un problème de droits, etc). Chaque équipe gère un couple de machines et peut intervenir sur n’importe quelle partie du système, mais les services doivent rester accessibles, sous peine de pénalité. Les groupes ont à disposition une cartographie répertoriant les menaces, vulnérabilités et risques potentiels. En s’appuyant sur les différentes vues cartographiques, les équipes doivent mettre en œuvre un plan d’action pour : * Sécuriser les postes de travail, * Sécuriser l’administration, * Sécuriser le serveur, * Protéger le réseau interne, * Protéger le réseau externe, * Sauvegarder et archiver les composants critiques. L’exercice est hébergé sur une plateforme, type infrastructure de virtualisation, conçue à cet effet.
intitule: Gérer le risque numérique
liste_competences: Contribuer à la définition du modèle de gouvernance de la politique de sécurité du système d’information afin que la Direction puisse élaborer la stratégie de protection des données, des réseaux et des systèmes. Déployer la stratégie de sécurité numérique de l’entreprise, préalablement définie par la Direction, dans le respect du cadre juridique et réglementaire, pour protéger le système d’information contre une large gamme de menaces. Contrôler l’accès aux salles serveurs et aux locaux techniques afin de s’assurer que les mécanismes de sécurité physique ne puissent pas être contournés aisément par un attaquant. Gérer la maintenance des données en garantissant la sécurité de ces dernières, à tout moment du cycle de vie des matériels et des logiciels, pour maîtriser l’accès aux données. Encadrer les développements informatiques pour s'assurer et attester que le développement est effectué conformément aux exigences règlementaires et sécuritaires de l’organisation. Mettre en place une supervision des incidents de sécurité informatique par une politique de journalisation sur les différentes ressources du système d’information afin de détecter une éventuelle compromission. Gérer la sous-traitance en prenant et documentant les moyens (contrôle de sécurité, visite des installations…), tout en tenant compte des situations de handicap le cas échéant, pour s’assurer l’effectivité des garanties offertes par le sous-traitant. Déployer la stratégie de réponse aux cyberattaques associée au dispositif de gestion de crise, définie par anticipation par la Direction, en s’appuyant sur le contexte dans lequel s’inscrit l’attaque pour manager l’impact de cette dernière sur l’organisation et assurer la continuité d’activité puis son retour à un état normal. Collecter et analyser les éléments techniques permettant de comprendre le chemin d’attaque utilisé par les cyberattaquants et les actions de ces derniers sur les systèmes infectés, restaurer les systèmes dans leur état initial en éjectant l’attaquant du système et améliorer la sécurité pour éviter une attaque similaire par l’application de mesures d’assainissement, améliorer la sécurité à plus long terme par la définition et l’application de mesures de sécurisation et l’amélioration de la supervision, afin de faire cesser les effets de la cyberattaque et éjecter l’attaquant en dehors des systèmes d’information infectés. Procéder à des contrôles des dispositifs de sécurité en évaluant concrètement l’efficacité des mesures mises en œuvre et leur maintien dans le temps pour assurer la protection des données, des systèmes et des réseaux de l’entreprise.
modalites_evaluation: Etude de cas réel d’entreprise. Stratégie et plan d’action. Production écrite. Le candidat dispose d’un rapport d’analyse, sous forme de cartographie, des systèmes d’informations de l’entreprise ainsi qu’un compte rendu de réunion de la Direction précisant la stratégie de sécurité numérique de l’organisation privilégiée. En s’appuyant sur ces deux documents, le Gestionnaire de la sécurité des données, des réseaux et des systèmes a pour mission d’apporter des préconisations à sa Direction afin de parfaire la stratégie de sécurité numérique. Dans un second temps, il rédige un plan d’action relatif au déploiement de la stratégie de sécurisation du système d’information préalablement préconisée. Mise en situation professionnelle en groupe de maximum quatre personnes. Cyberattaque. Production écrite et présentation orale. Les groupes sont réunis dans une pièce. Le formateur leur fait part des évènements majeurs de la cyberattaque : * Une attaque touchant le réseau bureautique provenant d’un vecteur logiciel lié à une faille propre à un sous-traitant et d’un vecteur physique provenant des locaux de la société. * Sa propagation sur au moins un autre site. * La médiatisation de l’attaque. * La publication par un groupe d’attaquants d’une partie des données exfiltrées afin de faire pression en vue du paiement d’une rançon. Le formateur leur transmet également la stratégie de réponse aux cyberattaques définie par la Direction. A partir de l’ensemble des éléments communiqués, les candidats analysent les données permettant de comprendre les chemins d’attaque utilisés puis mettent en œuvre des actions pour gérer la crise et assurer la continuité d’activité de l’entreprise puis son retour à l’état normal. Les groupes exposent en suite leurs actions et justifient leurs choix auprès d’un jury composé de deux membres qui joueront les rôles de : * Directeur Général ; * Responsable de la sécurité des systèmes d’information. Mise en situation professionnelle. Contrôle de sécurité. Production numérique / informatique et écrite. Le candidat se connecte à un espace informatique, conçu spécifiquement pour cette mise en situation, où il a la visibilité sur l’ensemble des dispositifs de sécurité de l’entreprise. Il contrôle que les règles pour assurer le maintien en conditions de sécurité sont mises en œuvre, respectées et efficaces. Il identifie les vulnérabilités et effectue des actions de remédiation. Dans un second temps, une fois avoir techniquement opéré, il rédige un compte rendu des actions menées à sa Direction.
intitule: Diffuser des informations relatives à la sécurité des données, des réseaux et des systèmes
liste_competences: Mener des actions de communication et de sensibilisation, en collaboration avec les éventuels services de l’organisation en charge de la communication et en tenant compte des situations de handicap le cas échéant, permettant au personnel de l’entreprise de développer une culture de protection des données en prenant appui sur les recommandations des autorités nationales (ANSSI, CNIL…). Dispenser des conseils et assister les acteurs de l’entreprise sur les problématiques relatives à la protection des données, des réseaux et des systèmes, en adaptant sa posture aux besoins des personnes ayant un handicap, pour éviter toute sortie du cadre juridique et réglementaire tout en les invitant à signaler au service informatique de l’organisation des éléments suspects pour lutter contre la cybermenace. Mettre en œuvre des programmes de formation du personnel, pouvant être suivi par tout public quel que soit son handicap, pour sensibiliser aux bonnes pratiques de sécurité numérique, faire naître ou renforcer certains réflexes, renforcer la responsabilité et la transparence de chacun. Informer la Direction d’un risque de compromission du système d’information et rédiger un rapport d’analyse associé afin de leur permettre d’appréhender les menaces pesantes sur l’environnement et de prendre les décisions adéquates. Alerter les parties prenantes (clients, fournisseurs, médias, autorités, etc.), en adaptant si nécessaire sa communication à un public ayant un handicap, d’un comportement inhabituel de la part d’un poste de travail ou d’un serveur, synonyme d’une potentielle intrusion, en spécifiant l’état de la compréhension de la menace, les hypothèses d’évolution de cette dernière et en préconisant des actions simples à mener dans l’attente de la réalisation d’opérations techniques pour limiter ou stopper la cybermenace.
modalites_evaluation: Mise en situation professionnelle. Note de vigilance et proposition d’accompagnement. Production écrite. La Direction de l’entreprise a confié la mission au candidat d’adresser, via le système de messagerie interne de l’organisation, une note de vigilance à l’ensemble des collaborateurs sur une potentielle cybermenace (exemple : type rançongiciel). En retour, un membre de l’entreprise signale au Gestionnaire de la sécurité des données, des réseaux et des systèmes qu’il remarque une anomalie technique sur son ordinateur. Le candidat précise, en réponse, les actions à mettre en œuvre pour parer à la menace éventuelle. Mise en situation professionnelle. Conception de formation. Production écrite et présentation orale. Le candidat reçoit un mail du Responsable Formation de l’entreprise indiquant un besoin en formation interne, pour huit collaborateurs, relatif à la sécurité des données, des réseaux et des systèmes. Il conçoit un programme de formation de deux jours (quatorze heures). Mise en situation professionnelle. Communication d’alerte. Production écrite. En pleine action de contrôle des dispositifs de sécurité, le candidat observe, sur son ordinateur portable, un risque de compromission du système d’information. Il informe alors sa direction, via un rapport d’analyse. Puis, dans un second temps, le candidat constate sur son PC un comportement inhabituel (connexion impossible, activité importante, activités inhabituelles, services ouverts non autorisés, fichiers créés, modifiés ou supprimés sans autorisation, multiples alertes de l’antivirus, etc.). Il rédige alors une note à l’ensemble des parties prenantes indiquant l’état de la compréhension de la menace, les hypothèses d’évolution de cette dernière et en préconisant des actions simples à mener. - partenaires
- Nom_Partenaire: ASSOCIATION ECOLE TECHNIQUE PRIVEE HERMES
Siret_Partenaire: 40977134200048
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: B2H 13 AIX
Siret_Partenaire: 81946418100018
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: B2H 83 LA VALETTE
Siret_Partenaire: 81839222700018
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: B2H13 MARSEILLE
Siret_Partenaire: 81839227600015
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: B2H83 FREJUS
Siret_Partenaire: 85151781300016
Habilitation_Partenaire: HABILITATION_ORGA_FORM
Nom_Partenaire: INSTITUT DU MARAIS - CHARLEMAGNE - POLLES
Siret_Partenaire: 52840171400019
Habilitation_Partenaire: HABILITATION_FORMER - rncp_outdated
- Non
Établissement gestionnaire
B2H13 MARSEILLE
B2H13 MARSEILLE MY BS - MY BT 25 BOULEVARD EDOUARD HERRIOT 13008 MARSEILLE FRANCE
13008 MARSEILLE
Localisation de la formation