L'essentiel

Icon de certification

CCN1

REPRISE - CCN inconnu - reprise historique

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326n : Analyse informatique, conception d'architecture de réseaux

Icon date

Date d’échéance
de l’enregistrement

23-08-2020

REPRISE - CCN inconnu - reprise historique

Niveau 7

326n : Analyse informatique, conception d'architecture de réseaux

23-08-2020

Nom légal Siret Nom commercial Site internet
CENTRALESUPELEC 13002076100016 - -
INSTITUT MINES TELECOM - IMT ATLANTIQUE - BRETAGNE - PAYS DE LA LOIRE 18009202500121 - -

Activités visées :

Les activités de l’expert(e) en cyber sécurité se répartissent en trois blocs :
·         Concevoir, organiser et valider la sécurité des systèmes d’information
·         Développer des protocoles de sécurité en cryptographie
·         Déployer, superviser et auditer la sécurité des systèmes d’information

Compétences attestées :

Les capacités attestées :
·         Analyser, hiérarchiser et caractériser les risques de dysfonctionnement du système d’information
·         Analyser la stratégie, l’organisation et l’environnement économique et juridique de l’entreprise au regard des principes généraux de la sécurité des systèmes d’information
·         Dégager les lignes de force du dispositif de sécurité adapté au système d’information de l’entreprise
·         Elaborer les protections adaptées
·         Fixer les objectifs de fiabilité
·         Préciser les méthodologies de mesure des résultats
·         Mettre en place les contrats de maintenance et de backup des matériels
·         Maîtriser les techniques mathématiques et l’ingénierie de la cryptographie
·         Choisir les points de protection adaptés à la cryptographie
·         Utiliser une méthode formelle pour écrire un protocole cryptographique de protection des données
·         Hiérarchiser et chaîner le cas échéant l’ensemble des protocoles cryptographiques de sécurité du système d’information
·         Concevoir un support écrit de conformité aux procédures de sécurité à l’intention des utilisateurs du système d’information.
·         Concevoir un plan de formation des utilisateurs du système d’information.
·         Définir un organigramme des responsabilités en matière de sécurité du système d’information
·         Repérer les principaux indicateurs de fiabilité du système de sécurité
·         Définir un protocole d’audit de la sécurité du système d’information
·         Communiquer oralement et par écrit sur les résultats d’un audit de sécurité du système d’information

RNCP28224BC01 - Développer des protocoles cryptographiques

Liste de compétences Modalités d'évaluation

Descriptif des principales compétences
·         Utiliser une méthode formelle pour écrire un protocole cryptographique de protection des données
·         Maîtriser les techniques mathématiques et l’ingénierie de la cryptographie
Modalités d’évaluation et de certification
Evaluation écrite et individuelle à l’occasion de travaux pratiques sur des cas concrets.
Obtention du titre
Bloc de compétences capitalisable, obligatoire pour l’obtention du titre (validité du bloc : 5 ans)

-

RNCP28224BC02 - Concevoir, organiser et valider la sécurité du système d’information

Liste de compétences Modalités d'évaluation

Descriptif des principales compétences
·         Analyser, hiérarchiser et caractériser les risques de dysfonctionnement du système d’information, les risques d’intrusion, et l’exposition aux virus éventuels
·         Dégager les lignes de force du dispositif de sécurité adapté au système d’information de l’entreprise
·         Elaborer les protections adaptées
Modalités d’évaluation et de certification
Evaluation individuelle par étude de cas donnant lieu à un rapport écrit et à une présentation devant les pairs et les formateurs.
Obtention du titre
Bloc de compétences capitalisable, obligatoire pour l’obtention du titre (validité du bloc : 5 ans)

-

RNCP28224BC03 - Déployer, superviser et auditer la sécurité du système d’information

Liste de compétences Modalités d'évaluation

Descriptif des principales compétences
·         Proposer un ensemble cohérent de solutions organisationnelles et techniques en vue de la protection du système d’information de l’entreprise
·         Définir un protocole d’audit de la sécurité du système d’information
·         Définir un organigramme des responsabilités en matière de sécurité du système d’information
Modalités d’évaluation et de certification
Evaluation par la rédaction et la soutenance orale de la thèse professionnelle
Obtention du titre
Bloc de compétences capitalisable, obligatoire pour l’obtention du titre (validité du bloc : 5 ans)

-

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Secteurs d’activités :

La cyber sécurité se développe dans les entreprises nationales ou internationales de toutes tailles, notamment dans les secteurs de haute technologie (transports, spatial, défense, transports, télécommunications). L’expert(e) en cyber sécurité peut exercer en tant que collaborateur statutaire, intégré au comité de direction et rapportant à la direction générale, ou bien en tant qu’expert-consultant. 
Le métier est également développé dans les grandes entreprises de services, qu’il s’agisse des banques, des compagnies d’assurances, des hôpitaux et établissements de santé, ainsi que dans les administrations en contact avec le public.

Type d'emplois accessibles :

Les fonctions occupées par l’expert(e) en cyber sécurité sont principalement :
·         Expert(e) cyber sécurité
·         Expert(e) technique en sécurité des SI
·         Expert(e) cyber défense
·         Responsable de la sécurité des systèmes d’information
·         Ingénieur cyber sécurité
·         Consultant(e) en sécurité des SI

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information

Références juridiques des règlementations d’activité :

La profession n’est pas réglementée, mais l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie un recueil des bonnes pratiques en la matière.

Le cas échant, prérequis à l’entrée en formation :

A compléter (Reprise)

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Président : Directeur des Etudes de CentraleSupélec ou Télécom Bretagne
7 personnes dont 2 extérieures aux autorités délivrant la certification.
Salariés : 50%, Employeurs : 50%.

En contrat d’apprentissage X -
Après un parcours de formation continue X

Président : Directeur des Etudes de CentraleSupélec ou Télécom Bretagne
7 personnes dont 2 extérieures aux autorités délivrant la certification.
Salariés : 50%, Employeurs : 50%.

En contrat de professionnalisation X

Président : Directeur des Etudes de CentraleSupélec ou Télécom Bretagne
7 personnes dont 2 extérieures aux autorités délivrant la certification.
Salariés : 50%, Employeurs : 50%.

Par candidature individuelle X -
Par expérience X

Président : Directeur des Etudes de CentraleSupélec ou Télécom Bretagne
7 personnes dont 2 extérieures aux autorités délivrant la certification.
Salariés : 50%, Employeurs : 50%.

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

www.centralesupelec.fr

www.telecom-bretagne.eu


CentraleSupélec
Télécom Bretagne

Le certificateur n'habilite aucun organisme préparant à la certification