Certification - Surveiller un système d'information sur des critères de sécurité informatique

Certification Certification

Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétences RS5020 “Surveiller un système d’information sur des critères de sécurité informatique”.

Voie d’accès à la certification :

  • Après un parcours de formation continue
Certification déposée au Répertoire Spécifique des certifications professionnelles de France Compétences.
Certification 1

Présentation Présentation

Date de dernière mise à jour : 01/03/2023

« ​Avec la transformation digitale des entreprises, leur sécurité se voit remise en question.Face à une cybercriminalité de plus en plus sophistiquée, la cybersécurité devient un enjeu stratégique pour les organisations, qui accusent un lourd retard sur le sujet.​ »Le Nouvel Economiste, Mars 2018

États, entreprises et individus font face à des risques de cybersécurité inédits.

En France, les préjudices liés aux cyber-attaques ont touché 19 millions d’individus depuis 2017, pour un montant des préjudices s’élevant à 6,1 milliards d’euros. Les sociétés localisées en France ne sont pas en reste. En 2018, 80%des sociétés françaises ont été touchées par une cyber-attaque. Pour répondre à ces menaces,les entreprises embauchent du personnel et investissent dans des technologies. Toutefois,elles font face à une pénurie de personnes qualifiées pour satisfaire leurs besoins. Notre formation « Surveiller un système d’information sur des critères de sécurité informatique » permet de répondre aux enjeux de cybersécurité et de certifier des apprenants vers des compétences à forte valeur ajoutée pour l'entreprise.

Objectifs de la formation 

La formation a pour objectif de certifier que le candidat est en mesure de mobiliser ses compétences lors de : 

  • l’analyse des métiers du commanditaire et évaluation globale de la vulnérabilité de son système d’information

  • l’élaboration et la mise en œuvre d’une stratégie de collecte d’événements en provenance du système d’information du commanditaire 

  • l’élaboration et la mise en œuvre d’une stratégie de veille technologique pour renforcer la gestion des risques   

Durée               

La durée indicative de la formation pour être certifié·e est de 190 heures de formation, soit 24 jours, à aménager en fonction du profil et de l’expérience du public visé.

Évaluation / certification

  • La validité est permanente

  • Possibilité de certification partielle : oui

  • Durée de validité des composantes acquises : Permanente

  • Durée accordée pour valider les composantes manquantes : 5 ans

  • Matérialisation officielle de la certification : Certificat de compétences

Compétences Compétences visées

  • C1. Evaluer la criticité des risques liés aux métiers du commanditaire sur le système d’information en exploitant des méthodologies d’identification et de classification des risques.
  • C2. Analyser l’architecture d’un système d’information et des protocoles de sécurité du commanditaire à l’aide de la documentation existante afin d’évaluer les risques de sécurité potentiels et leurs impacts éventuels
  • C3. Elaborer une stratégie de collecte d’évènement provenant d’un système d’information comprenant la collecte, le stockage, les règles de filtres et l’exploitation des données dans le respect des lois et réglementations en vigueur
  • C4. Programmer les règles de filtre du collecteur permettant la collecte des événements à surveiller de manière à alimenter l’application de détection des incidents
  • C5. Concevoir un système de veille technologique permettant de collecter, classifier,analyser et diffuser l’information liés à la cybersécurité aux différents acteurs de l’organisation/du commanditaire afin d’améliorer la sécurité du SI du commanditaire

Modalités d'évaluation :

  • Projet professionnel
  • À partir d’un cas d’entreprise réelle ou fictive, le/la candidat(e) doit produire une liste d’incidents redoutés et développer une stratégie de collecte d’événements correspondante.
  • Mise en situation professionnelle
  • Sous la forme d’une mise en situation professionnelle, le/la candidat(e) doit programmer des règles imposées de collecte des événements.

Admission Admission

Tous publics : salariés, demandeurs d’emploi, justifiant d’une expérience professionnelle d’un an minimum en tant que technicien·ne systèmes et réseaux ou assimilé.

Retourner en haut