Manager de la cybersécurité
Certification RNCP40246
Formacodes 31045 | Cybersécurité
Nomenclature Europe Niveau 7
Formacodes 31045 | Cybersécurité
Nomenclature Europe Niveau 7
Les métiers associés à la certification RNCP40246 : Expertise et support en systèmes d'information
Codes NSF 326n | Analyse informatique, conception d'architecture de réseaux
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Être titulaire d'une certification professionnelle de niveau 6 minimum Ou être titulaire d'une certification professionnelle de niveau 5 avec une expérience professionnelle, après validation du dossier par la Commission d’autorisation de candidature (CAC)
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Être titulaire d'une certification professionnelle de niveau 6 minimum Ou être titulaire d'une certification professionnelle de niveau 5 avec une expérience professionnelle, après validation du dossier par la Commission d’autorisation de candidature (CAC)
Certificateurs :
| Certificateur | SIRET |
|---|---|
| DE VINCI HIGHER EDUCATION (DVHE) | 44087031900025 |
| ADE HOLDING | 82450453400028 |
Activités visées :
Analyse stratégique des cyber-risques Veille géopolitique sur les cybermenaces et la cybercriminalité Identification des risques d’intrusion dans les systèmes d’information de l’entreprise Analyse des risques affectant les données numériques Mise en œuvre de l’intelligence économique Conception et organisation de la sécurité des systèmes d’information et des réseaux Conception d’une architecture de sécurité adaptée au niveau de risque Rédaction d’un appel d’offres relatif à des architectures et solutions de sécurité Mise en place d’une protection adaptée au Cloud computing Veille réglementaire et technologique Déploiement de la sécurité des systèmes d’information et des réseaux Evaluation de la sécurité initiale d’un système d’information Elaboration et mise en place d’une Politique de Sécurité des Systèmes d’Information (PSSI) Sécurisation des locaux et des infrastructures sensibles Protection des données et du patrimoine immatériel de l’entreprise Mise en place de la sûreté de fonctionnement Développement d’une culture de la cyber sécurité dans l’entreprise Formation et conseil aux services supports Conduite de projet et conduite du changement Anticipation et gestion des crises Inclusion handicap et multiculturalité Gestion budgétaire et financière Elaboration du budget prévisionnel Mise en place d’un plan de financement complet Contrôle de gestion et pilotage budgétaire Suivi et contrôle des sous-traitants
Analyse stratégique des cyber-risques Veille géopolitique sur les cybermenaces et la cybercriminalité Identification des risques d’intrusion dans les systèmes d’information de l’entreprise Analyse des risques affectant les données numériques Mise en œuvre de l’intelligence économique Conception et organisation de la sécurité des systèmes d’information et des réseaux Conception d’une architecture de sécurité adaptée au niveau de risque Rédaction d’un appel d’offres relatif à des architectures et solutions de sécurité Mise en place d’une protection adaptée au Cloud computing Veille réglementaire et technologique Déploiement de la sécurité des systèmes d’information et des réseaux Evaluation de la sécurité initiale d’un système d’information Elaboration et mise en place d’une Politique de Sécurité des Systèmes d’Information (PSSI) Sécurisation des locaux et des infrastructures sensibles Protection des données et du patrimoine immatériel de l’entreprise Mise en place de la sûreté de fonctionnement Développement d’une culture de la cyber sécurité dans l’entreprise Formation et conseil aux services supports Conduite de projet et conduite du changement Anticipation et gestion des crises Inclusion handicap et multiculturalité Gestion budgétaire et financière Elaboration du budget prévisionnel Mise en place d’un plan de financement complet Contrôle de gestion et pilotage budgétaire Suivi et contrôle des sous-traitants
Capacités attestées :
Analyser une situation géopolitique propice aux cyberattaques contre le potentiel économique d’un pays cible, en recensant les cyberattaques passées, dans le but de cartographier les menaces potentielles sur les systèmes d’information d’un pays ou d’une industrie. Conduire un audit du système d’information et des réseaux de son entreprise, afin d’identifier leurs points de vulnérabilité au regard des menaces d’intrusion inhérentes au cyberespace. Dresser un état des dommages potentiels devant résulter des attaques au système d’information de son entreprise, en caractérisant les atteintes possibles aux données numériques (altération, captation ou destruction) traitées ou stockées par celui-ci, en vue d’établir un cahier des charges de la cyber sécurité. Se conformer à la norme ISO 27032, ainsi qu’à la directive NIS2, dans le cadre du budget disponible, afin de répondre aux impératifs de protection de l’activité et des données. Organiser la surveillance de l’environnement concurrentiel de son entreprise, en collectant les informations économiques et stratégiques utiles, afin d’anticiper sur les intentions des concurrents sur le marché national et international. Établir le schéma général de la cyber sécurité dans son entreprise, en s’appuyant sur l’audit de vulnérabilité des systèmes d’information et des réseaux, afin de déterminer les caractéristiques d’une nouvelle architecture à mettre en place. Traduire en spécifications techniques les attentes en matière d’architecture et de solutions de sécurité, en vue de la rédaction du cahier des charges d’un appel d’offres sur le marché des prestataires. Coordonner la rédaction du cahier de charges et de l’appel d’offres, conformément au schéma général de la cyber sécurité préalablement établi, en vue de la sélection des prestataires et sous-traitants. Concevoir et organiser les systèmes de sauvegarde en cohérence avec la stratégie cloud de l’entreprise et les différentes catégories d’utilisateurs, afin de sécuriser le stockage des données. Définir les contenus de formation des utilisateurs aux bonnes pratiques de sécurité en matière de cloud computing, quel que soit le mode de cloud choisi : Paas, Iaas ou Saas, afin d’optimiser l’efficacité du système et sa rentabilité. Concevoir et utiliser un système de veille sur l’actualité des contraintes légales et réglementaires, à l’aide des outils numériques de recherche sur les sites des organismes spécialisés en matière de cyber sécurité et les bases de données juridiques du domaine, afin d’assurer la conformité légale des dispositifs de sécurité mis en place. Établir le catalogue des risques d’intrusion et failles de sécurité d’un système d’information, sur la base d’un audit des systèmes et selon les principes du hacking éthique, en vue de planifier le déploiement des solutions de cyber sécurité. Définir une politique de sécurité des systèmes d’information, en s’appuyant sur les recommandations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), en vue de sa diffusion auprès des parties prenantes internes et externes à l’entreprise. Évaluer les potentialités de l’intelligence artificielle en matière de cyber sécurité, dans la perspective d’une mise en œuvre offensive et défensive. Identifier les risques d’atteinte aux infrastructures physiques en vue de placer les alertes et protections à même d’anticiper sur toutes tentatives d’intrusion dans les locaux. Optimiser les solutions de fourniture d’énergie et les dispositifs de secours en cas de défaillance, afin d’assurer l’alimentation permanente des systèmes d’information et des réseaux de l’entreprise. Protéger l’accès aux espaces de stockage et aux données par des systèmes de codes d’accès et de cryptage adaptés aux menaces, afin d’assurer la conservation du patrimoine immatériel de l’entreprise. Établir le schéma général de la sûreté de fonctionnement à l’intention des services internes à l’entreprise, en vue de garantir la continuité de l’activité quelles que soient les attaques sur le système d’information. Analyser les compétences du personnel de son entreprise en matière de cyber sécurité, au moyen de questionnaires et d’entretiens, en vue de concevoir et mettre en place un plan de formation des personnels et de conseil aux services supports. Utiliser une méthode de gestion de projet pour la mise en place d’une nouvelle organisation de la cyber sécurité dans l’entreprise. Accompagner le changement nécessité par les dispositions locales et internationales en matière de cyber sécurité, au plus près des postes de travail, afin d’assurer le bon fonctionnement de l’organisation mise en place. Concevoir et déployer dans l’entreprise une communication destinée à anticiper sur la gestion des crises occasionnées par les tentatives d’intrusion cyber. Prendre en compte le référentiel général d’amélioration de l’accessibilité (RGAA) et les recommandations de la norme internationale WCAG 2.1 (Web Content Accessibility Guidelines) à un niveau aaa, dans le but d’adapter le management interne de la cyber sécurité aux personnes handicapées. Prendre en compte la multiculturalité des personnels de son organisation, dans le but d’adapter le management interne de la cyber sécurité aux modes particuliers d’appréhension des directives. Estimer les investissements (coûts et calendrier), afin de déterminer les besoins de financement du projet de cyber sécurité. Négocier les conditions de financement en tenant compte des évolutions probables des technologies de la cyber sécurité, en vue de construire un budget fiable à moyen terme. Choisir des indicateurs de suivi budgétaire adaptés au contexte de la cyber sécurité, en vue de constituer les tableaux de bord de gestion conformes aux principes de son entreprise. Analyser en continu les écarts budgétaires, afin de décider la mise en place des mesures correctives et d’assurer la réalisation des projets dans le cadre imparti. Assurer le suivi des contrats de sous-traitance en vérifiant régulièrement la solidité des garanties financières, afin d’éviter les ruptures dans la fourniture et la maintenance des systèmes de sécurité mis en place.
Analyser une situation géopolitique propice aux cyberattaques contre le potentiel économique d’un pays cible, en recensant les cyberattaques passées, dans le but de cartographier les menaces potentielles sur les systèmes d’information d’un pays ou d’une industrie. Conduire un audit du système d’information et des réseaux de son entreprise, afin d’identifier leurs points de vulnérabilité au regard des menaces d’intrusion inhérentes au cyberespace. Dresser un état des dommages potentiels devant résulter des attaques au système d’information de son entreprise, en caractérisant les atteintes possibles aux données numériques (altération, captation ou destruction) traitées ou stockées par celui-ci, en vue d’établir un cahier des charges de la cyber sécurité. Se conformer à la norme ISO 27032, ainsi qu’à la directive NIS2, dans le cadre du budget disponible, afin de répondre aux impératifs de protection de l’activité et des données. Organiser la surveillance de l’environnement concurrentiel de son entreprise, en collectant les informations économiques et stratégiques utiles, afin d’anticiper sur les intentions des concurrents sur le marché national et international. Établir le schéma général de la cyber sécurité dans son entreprise, en s’appuyant sur l’audit de vulnérabilité des systèmes d’information et des réseaux, afin de déterminer les caractéristiques d’une nouvelle architecture à mettre en place. Traduire en spécifications techniques les attentes en matière d’architecture et de solutions de sécurité, en vue de la rédaction du cahier des charges d’un appel d’offres sur le marché des prestataires. Coordonner la rédaction du cahier de charges et de l’appel d’offres, conformément au schéma général de la cyber sécurité préalablement établi, en vue de la sélection des prestataires et sous-traitants. Concevoir et organiser les systèmes de sauvegarde en cohérence avec la stratégie cloud de l’entreprise et les différentes catégories d’utilisateurs, afin de sécuriser le stockage des données. Définir les contenus de formation des utilisateurs aux bonnes pratiques de sécurité en matière de cloud computing, quel que soit le mode de cloud choisi : Paas, Iaas ou Saas, afin d’optimiser l’efficacité du système et sa rentabilité. Concevoir et utiliser un système de veille sur l’actualité des contraintes légales et réglementaires, à l’aide des outils numériques de recherche sur les sites des organismes spécialisés en matière de cyber sécurité et les bases de données juridiques du domaine, afin d’assurer la conformité légale des dispositifs de sécurité mis en place. Établir le catalogue des risques d’intrusion et failles de sécurité d’un système d’information, sur la base d’un audit des systèmes et selon les principes du hacking éthique, en vue de planifier le déploiement des solutions de cyber sécurité. Définir une politique de sécurité des systèmes d’information, en s’appuyant sur les recommandations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), en vue de sa diffusion auprès des parties prenantes internes et externes à l’entreprise. Évaluer les potentialités de l’intelligence artificielle en matière de cyber sécurité, dans la perspective d’une mise en œuvre offensive et défensive. Identifier les risques d’atteinte aux infrastructures physiques en vue de placer les alertes et protections à même d’anticiper sur toutes tentatives d’intrusion dans les locaux. Optimiser les solutions de fourniture d’énergie et les dispositifs de secours en cas de défaillance, afin d’assurer l’alimentation permanente des systèmes d’information et des réseaux de l’entreprise. Protéger l’accès aux espaces de stockage et aux données par des systèmes de codes d’accès et de cryptage adaptés aux menaces, afin d’assurer la conservation du patrimoine immatériel de l’entreprise. Établir le schéma général de la sûreté de fonctionnement à l’intention des services internes à l’entreprise, en vue de garantir la continuité de l’activité quelles que soient les attaques sur le système d’information. Analyser les compétences du personnel de son entreprise en matière de cyber sécurité, au moyen de questionnaires et d’entretiens, en vue de concevoir et mettre en place un plan de formation des personnels et de conseil aux services supports. Utiliser une méthode de gestion de projet pour la mise en place d’une nouvelle organisation de la cyber sécurité dans l’entreprise. Accompagner le changement nécessité par les dispositions locales et internationales en matière de cyber sécurité, au plus près des postes de travail, afin d’assurer le bon fonctionnement de l’organisation mise en place. Concevoir et déployer dans l’entreprise une communication destinée à anticiper sur la gestion des crises occasionnées par les tentatives d’intrusion cyber. Prendre en compte le référentiel général d’amélioration de l’accessibilité (RGAA) et les recommandations de la norme internationale WCAG 2.1 (Web Content Accessibility Guidelines) à un niveau aaa, dans le but d’adapter le management interne de la cyber sécurité aux personnes handicapées. Prendre en compte la multiculturalité des personnels de son organisation, dans le but d’adapter le management interne de la cyber sécurité aux modes particuliers d’appréhension des directives. Estimer les investissements (coûts et calendrier), afin de déterminer les besoins de financement du projet de cyber sécurité. Négocier les conditions de financement en tenant compte des évolutions probables des technologies de la cyber sécurité, en vue de construire un budget fiable à moyen terme. Choisir des indicateurs de suivi budgétaire adaptés au contexte de la cyber sécurité, en vue de constituer les tableaux de bord de gestion conformes aux principes de son entreprise. Analyser en continu les écarts budgétaires, afin de décider la mise en place des mesures correctives et d’assurer la réalisation des projets dans le cadre imparti. Assurer le suivi des contrats de sous-traitance en vérifiant régulièrement la solidité des garanties financières, afin d’éviter les ruptures dans la fourniture et la maintenance des systèmes de sécurité mis en place.
Secteurs d'activité :
Toutes entreprises et organisations publiques et privées dotées d’un système d’information. Toutes entreprises de services numériques et organismes spécialisés en cyber sécurité. La cybersécurité est une dimension stratégique des organisations. Le manager de la cybersécurité porte une responsabilité importante, tant au niveau de la conception des plans de sécurité qu’à celui de leur mise en œuvre opérationnelle face à des dangers de toutes natures. A ces deux niveaux, une large autonomie est indispensable afin de permettre au manager de la cybersécurité de dépasser les contraintes et les résistances des personnes concernées, et de déployer une réactivité maximale face aux risques d’intrusion, de blocage des systèmes et de dégradation des données numériques.
Toutes entreprises et organisations publiques et privées dotées d’un système d’information. Toutes entreprises de services numériques et organismes spécialisés en cyber sécurité. La cybersécurité est une dimension stratégique des organisations. Le manager de la cybersécurité porte une responsabilité importante, tant au niveau de la conception des plans de sécurité qu’à celui de leur mise en œuvre opérationnelle face à des dangers de toutes natures. A ces deux niveaux, une large autonomie est indispensable afin de permettre au manager de la cybersécurité de dépasser les contraintes et les résistances des personnes concernées, et de déployer une réactivité maximale face aux risques d’intrusion, de blocage des systèmes et de dégradation des données numériques.
Types d'emplois accessibles :
Manager de la cyber sécurité Expert en sécurité des SI Expert cyber défense Responsable de la sécurité des systèmes d’information Ingénieur cyber sécurité Consultant en sécurité des SI
Manager de la cyber sécurité Expert en sécurité des SI Expert cyber défense Responsable de la sécurité des systèmes d’information Ingénieur cyber sécurité Consultant en sécurité des SI
Objectif contexte :
Le management de la cybersécurité repose sur une analyse des risques auxquels sont confrontés les systèmes d’information et les réseaux. Le métier associe la conception d’architectures de sécurité à la mise en œuvre de solutions destinées à assurer une sûreté de fonctionnement maximale de ceux-ci et la protection des bases de données contre tous types d’intrusion à des fins de vol ou de destruction.
Le management de la cybersécurité repose sur une analyse des risques auxquels sont confrontés les systèmes d’information et les réseaux. Le métier associe la conception d’architectures de sécurité à la mise en œuvre de solutions destinées à assurer une sûreté de fonctionnement maximale de ceux-ci et la protection des bases de données contre tous types d’intrusion à des fins de vol ou de destruction.
Statistiques : :
| Année | Certifiés | Certifiés VAE | Taux d'insertion global à 6 mois | Taux d'insertion métier à 2 ans |
|---|---|---|---|---|
| 2021 | 23 | 0 | 96 | 80 |
| 2022 | 23 | 0 | 96 | 94 |
Bloc de compétences
RNCP40246BC01 : Mener une analyse stratégique des cyber-risques
Compétences :
Analyser une situation géopolitique propice aux cyberattaques contre le potentiel économique d’un pays cible, en recensant les cyberattaques passées, dans le but de cartographier les menaces potentielles sur les systèmes d’information d’un pays ou d’une industrie. Conduire un audit du système d’information et des réseaux de son entreprise, afin d’identifier leurs points de vulnérabilité au regard des menaces d’intrusion inhérentes au cyberespace. Dresser un état des dommages potentiels devant résulter des attaques au système d’information de son entreprise, en caractérisant les atteintes possibles aux données numériques (altération, captation ou destruction) traitées ou stockées par celui-ci, en vue d’établir un cahier des charges de la cyber sécurité. Se conformer à la norme ISO 27032, ainsi qu’à la directive NIS2, dans le cadre du budget disponible, afin de répondre aux impératifs de protection de l’activité et des données. Organiser la surveillance de l’environnement concurrentiel de son entreprise, en collectant les informations économiques et stratégiques utiles, afin d’anticiper sur les intentions des concurrents sur le marché national et international.
Analyser une situation géopolitique propice aux cyberattaques contre le potentiel économique d’un pays cible, en recensant les cyberattaques passées, dans le but de cartographier les menaces potentielles sur les systèmes d’information d’un pays ou d’une industrie. Conduire un audit du système d’information et des réseaux de son entreprise, afin d’identifier leurs points de vulnérabilité au regard des menaces d’intrusion inhérentes au cyberespace. Dresser un état des dommages potentiels devant résulter des attaques au système d’information de son entreprise, en caractérisant les atteintes possibles aux données numériques (altération, captation ou destruction) traitées ou stockées par celui-ci, en vue d’établir un cahier des charges de la cyber sécurité. Se conformer à la norme ISO 27032, ainsi qu’à la directive NIS2, dans le cadre du budget disponible, afin de répondre aux impératifs de protection de l’activité et des données. Organiser la surveillance de l’environnement concurrentiel de son entreprise, en collectant les informations économiques et stratégiques utiles, afin d’anticiper sur les intentions des concurrents sur le marché national et international.
Modalités d'évaluation :
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Etude de cas (supports des évaluations proposés par les entreprises partenaires de DVHE) Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Etude de cas (supports des évaluations proposés par les entreprises partenaires de DVHE) Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
RNCP40246BC02 : Concevoir et organiser la sécurité des SI et des réseaux
Compétences :
Établir le schéma général de la cyber sécurité dans son entreprise, en s’appuyant sur l’audit de vulnérabilité des systèmes d’information et des réseaux, afin de déterminer les caractéristiques d’une nouvelle architecture à mettre en place. Traduire en spécifications techniques les attentes en matière d’architecture et de solutions de sécurité, en vue de la rédaction du cahier des charges d’un appel d’offres sur le marché des prestataires. Coordonner la rédaction du cahier de charges et de l’appel d’offres, conformément au schéma général de la cyber sécurité préalablement établi, en vue de la sélection des prestataires et sous-traitants. Concevoir et organiser les systèmes de sauvegarde en cohérence avec la stratégie cloud de l’entreprise et les différentes catégories d’utilisateurs, afin de sécuriser le stockage des données. Définir les contenus de formation des utilisateurs aux bonnes pratiques de sécurité en matière de cloud computing, quel que soit le mode de cloud choisi : Paas, Iaas ou Saas, afin d’optimiser l’efficacité du système et sa rentabilité. Concevoir et utiliser un système de veille sur l’actualité des contraintes légales et réglementaires, à l’aide des outils numériques de recherche sur les sites des organismes spécialisés en matière de cyber sécurité et les bases de données juridiques du domaine, afin d’assurer la conformité légale des dispositifs de sécurité mis en place.
Établir le schéma général de la cyber sécurité dans son entreprise, en s’appuyant sur l’audit de vulnérabilité des systèmes d’information et des réseaux, afin de déterminer les caractéristiques d’une nouvelle architecture à mettre en place. Traduire en spécifications techniques les attentes en matière d’architecture et de solutions de sécurité, en vue de la rédaction du cahier des charges d’un appel d’offres sur le marché des prestataires. Coordonner la rédaction du cahier de charges et de l’appel d’offres, conformément au schéma général de la cyber sécurité préalablement établi, en vue de la sélection des prestataires et sous-traitants. Concevoir et organiser les systèmes de sauvegarde en cohérence avec la stratégie cloud de l’entreprise et les différentes catégories d’utilisateurs, afin de sécuriser le stockage des données. Définir les contenus de formation des utilisateurs aux bonnes pratiques de sécurité en matière de cloud computing, quel que soit le mode de cloud choisi : Paas, Iaas ou Saas, afin d’optimiser l’efficacité du système et sa rentabilité. Concevoir et utiliser un système de veille sur l’actualité des contraintes légales et réglementaires, à l’aide des outils numériques de recherche sur les sites des organismes spécialisés en matière de cyber sécurité et les bases de données juridiques du domaine, afin d’assurer la conformité légale des dispositifs de sécurité mis en place.
Modalités d'évaluation :
Questionnaire Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
Questionnaire Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
RNCP40246BC03 : Déployer la sécurité des SI et des réseaux
Compétences :
Établir le catalogue des risques d’intrusion et failles de sécurité d’un système d’information, sur la base d’un audit des systèmes et selon les principes du hacking éthique, en vue de planifier le déploiement des solutions de cyber sécurité. Définir une politique de sécurité des systèmes d’information, en s’appuyant sur les recommandations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), en vue de sa diffusion auprès des parties prenantes internes et externes à l’entreprise. Évaluer les potentialités de l’intelligence artificielle en matière de cyber sécurité, dans la perspective d’une mise en œuvre offensive et défensive. Identifier les risques d’atteinte aux infrastructures physiques en vue de placer les alertes et protections à même d’anticiper sur toutes tentatives d’intrusion dans les locaux. Optimiser les solutions de fourniture d’énergie et les dispositifs de secours en cas de défaillance, afin d’assurer l’alimentation permanente des systèmes d’information et des réseaux de l’entreprise. Protéger l’accès aux espaces de stockage et aux données par des systèmes de codes d’accès et de cryptage adaptés aux menaces, afin d’assurer la conservation du patrimoine immatériel de l’entreprise. Établir le schéma général de la sûreté de fonctionnement à l’intention des services internes à l’entreprise, en vue de garantir la continuité de l’activité quelles que soient les attaques sur le système d’information.
Établir le catalogue des risques d’intrusion et failles de sécurité d’un système d’information, sur la base d’un audit des systèmes et selon les principes du hacking éthique, en vue de planifier le déploiement des solutions de cyber sécurité. Définir une politique de sécurité des systèmes d’information, en s’appuyant sur les recommandations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), en vue de sa diffusion auprès des parties prenantes internes et externes à l’entreprise. Évaluer les potentialités de l’intelligence artificielle en matière de cyber sécurité, dans la perspective d’une mise en œuvre offensive et défensive. Identifier les risques d’atteinte aux infrastructures physiques en vue de placer les alertes et protections à même d’anticiper sur toutes tentatives d’intrusion dans les locaux. Optimiser les solutions de fourniture d’énergie et les dispositifs de secours en cas de défaillance, afin d’assurer l’alimentation permanente des systèmes d’information et des réseaux de l’entreprise. Protéger l’accès aux espaces de stockage et aux données par des systèmes de codes d’accès et de cryptage adaptés aux menaces, afin d’assurer la conservation du patrimoine immatériel de l’entreprise. Établir le schéma général de la sûreté de fonctionnement à l’intention des services internes à l’entreprise, en vue de garantir la continuité de l’activité quelles que soient les attaques sur le système d’information.
Modalités d'évaluation :
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
RNCP40246BC04 : Développer une culture de la cybersécurité dans l'entreprise
Compétences :
Analyser les compétences du personnel de son entreprise en matière de cyber sécurité, au moyen de questionnaires et d’entretiens, en vue de concevoir et mettre en place un plan de formation des personnels et de conseil aux services supports. Utiliser une méthode de gestion de projet pour la mise en place d’une nouvelle organisation de la cyber sécurité dans l’entreprise. Accompagner le changement nécessité par les dispositions locales et internationales en matière de cyber sécurité, au plus près des postes de travail, afin d’assurer le bon fonctionnement de l’organisation mise en place. Concevoir et déployer dans l’entreprise une communication destinée à anticiper sur la gestion des crises occasionnées par les tentatives d’intrusion cyber. Prendre en compte le référentiel général d’amélioration de l’accessibilité (RGAA) et les recommandations de la norme internationale WCAG 2.1 (Web Content Accessibility Guidelines) à un niveau aaa, dans le but d’adapter le management interne de la cyber sécurité aux personnes handicapées. Prendre en compte la multiculturalité des personnels de son organisation, dans le but d’adapter le management interne de la cyber sécurité aux modes particuliers d’appréhension des directives.
Analyser les compétences du personnel de son entreprise en matière de cyber sécurité, au moyen de questionnaires et d’entretiens, en vue de concevoir et mettre en place un plan de formation des personnels et de conseil aux services supports. Utiliser une méthode de gestion de projet pour la mise en place d’une nouvelle organisation de la cyber sécurité dans l’entreprise. Accompagner le changement nécessité par les dispositions locales et internationales en matière de cyber sécurité, au plus près des postes de travail, afin d’assurer le bon fonctionnement de l’organisation mise en place. Concevoir et déployer dans l’entreprise une communication destinée à anticiper sur la gestion des crises occasionnées par les tentatives d’intrusion cyber. Prendre en compte le référentiel général d’amélioration de l’accessibilité (RGAA) et les recommandations de la norme internationale WCAG 2.1 (Web Content Accessibility Guidelines) à un niveau aaa, dans le but d’adapter le management interne de la cyber sécurité aux personnes handicapées. Prendre en compte la multiculturalité des personnels de son organisation, dans le but d’adapter le management interne de la cyber sécurité aux modes particuliers d’appréhension des directives.
Modalités d'évaluation :
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
RNCP40246BC05 : Gérer les aspects budgétaires et financiers de la cyber sécurité
Compétences :
Estimer les investissements (coûts et calendrier), afin de déterminer les besoins de financement du projet de cyber sécurité. Négocier les conditions de financement en tenant compte des évolutions probables des technologies de la cyber sécurité, en vue de construire un budget fiable à moyen terme. Choisir des indicateurs de suivi budgétaire adaptés au contexte de la cyber sécurité, en vue de constituer les tableaux de bord de gestion conformes aux principes de son entreprise. Analyser en continu les écarts budgétaires, afin de décider la mise en place des mesures correctives et d’assurer la réalisation des projets dans le cadre imparti. Assurer le suivi des contrats de sous-traitance en vérifiant régulièrement la solidité des garanties financières, afin d’éviter les ruptures dans la fourniture et la maintenance des systèmes de sécurité mis en place.
Estimer les investissements (coûts et calendrier), afin de déterminer les besoins de financement du projet de cyber sécurité. Négocier les conditions de financement en tenant compte des évolutions probables des technologies de la cyber sécurité, en vue de construire un budget fiable à moyen terme. Choisir des indicateurs de suivi budgétaire adaptés au contexte de la cyber sécurité, en vue de constituer les tableaux de bord de gestion conformes aux principes de son entreprise. Analyser en continu les écarts budgétaires, afin de décider la mise en place des mesures correctives et d’assurer la réalisation des projets dans le cadre imparti. Assurer le suivi des contrats de sous-traitance en vérifiant régulièrement la solidité des garanties financières, afin d’éviter les ruptures dans la fourniture et la maintenance des systèmes de sécurité mis en place.
Modalités d'évaluation :
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
Travaux écrits : notes de synthèse relatives aux études de cas, rapports d’activité Mise en situation professionnelle (durant les périodes en entreprise) Présentation orale individuelle devant le jury
Partenaires actifs :
| Partenaire | SIRET | Habilitation |
|---|---|---|
| COMPETENTIS | 94953886200010 | HABILITATION_ORGA_FORM |