Expert en cybersécurité et sécurité informatique
Session
EPSI - Ecole des Sciences Informatiques
Période de recrutement
- du 15/05/2024 au 30/11/2024
Formation en présentiel et en distanciel
Descriptif de formation
Certification
- Évaluer les vulnérabilités internes et externes du système d'information (SI) et des infrastructures réseau, en appliquant des méthodologies d’analyse de vulnérabilités et en s’appuyant sur des audits techniques, afin de mesurer l’exposition aux menaces.
- Identifier les risques de cybersécurité du SI au sein de l’organisation, en analysant les processus métiers, les actifs critiques, les interdépendances technologiques à l’aide d'approches méthodologiques d’évaluation structurées, afin de cartographier et hiérarchiser les risques.
- Exploiter des modèles d’évaluation des risques assistés par intelligence artificielle (IA), des algorithmes de scoring et des moteurs d’analyse prédictive, en automatisant et optimisant la priorisation dynamique des risques cybersécurité identifiés, et en intégrant des critères contextuels (menaces émergentes, exposition des actifs, criticité métier), afin d’améliorer la résilience opérationnelle du SI face à un environnement de menaces en évolution.
- Modéliser les impacts techniques et métiers des vulnérabilités détectées sur le SI, en utilisant des outils de simulation d’incidents (de type tabletop, war-gaming, ou cyber range), des cartographies dynamiques de dépendances inter-systèmes et des analyses de scénarios en cascade, afin d’évaluer les conséquences potentielles sur le SI d’une compression et d’anticiper les points de défaillance critiques.
- Identifier les écarts de conformité des dispositifs de sécurité, en comparant les pratiques de l'organisation aux exigences des référentiels applicables, en s'appuyant sur des audits de conformité réglementaires, des revues documentaires (politiques, procédures, preuves de mise en œuvre et de solutions de gouvernance, risque et conformité (GRC)), afin de classer ces non-conformités selon leur criticité et de prioriser les mesures correctives en fonction de leur impact potentiel sur la sécurité du SI.
- Elaborer des recommandations priorisées de conformité réglementaire, légale et normative, en analysant les écarts identifiés lors des audits de conformité, en mobilisant des outils de gouvernance, afin de proposer des plans d'action correctifs et/ou compensatoires, hiérarchisés selon leur criticité, et alignés avec les objectifs stratégiques de l'organisation.
- Définir les objectifs stratégiques de cybersécurité, en prenant en compte les enjeux métiers, l’analyse des risques effectuée liée au SI de l’organisation et les référentiels de gouvernance (ex. : COBIT, ISO 27001), afin d'élaborer une politique de sécurité alignée sur les orientations stratégiques de l'organisation.
- Piloter une veille stratégique, technique, technologique et réglementaire en cybersécurité, en identifiant les sources d'informations spécialisées, en mobilisant des outils d’automatisation, de détection anticipée des signaux faibles et de contextualisation des menaces, afin d'anticiper les évolutions, de détecter les menaces émergentes et d'adapter la politique de sécurité du SI aux nouvelles exigences et risques identifiés.
- Décliner la politique de sécurité du SI en actions opérationnelles structurées, en s’appuyant sur une analyse approfondie de l’état de maturité du SI, des risques identifiés, des dépendances critiques et des contraintes budgétaires, afin d’élaborer un plan d’actions priorisé, aligné sur les objectifs de gouvernance de la cybersécurité, garantissant la cohérence de mise en œuvre des mesures de sécurité et soutenant la prise de décision stratégique.
- Concevoir des dispositifs intégrés de continuité (PCA) et de reprise d’activité (PRA), en réalisant une analyse d’impact métier, une cartographie des dépendances critiques inter-systèmes et une identification des scénarios de compromission ou de sinistre à fort impact, et en mobilisant des cadres méthodologiques reconnus, afin de garantir la reprise optimisée des processus critiques dans les délais définis (RTO/RPO) et la conformité aux exigences de sécurité, de gouvernance et de conformité réglementaire applicables au SI.
- Elaborer une architecture de sécurité intégrée, en réalisant une analyse croisée des processus métiers critiques, des contraintes réglementaires sectorielles et des scénarios de menaces ciblées et en mobilisant des référentiels d’architecture et des outils de modélisation, afin de définir une structure sécurisée garantissant la confidentialité, l’intégrité, la disponibilité et la résilience des actifs numériques, tout en assurant leur alignement avec les objectifs stratégiques de l’organisation.
- Modéliser une architecture de sécurité dynamique du SI, en intégrant des dispositifs de détection proactive des menaces en définissant des indicateurs de performance, en orchestrant des flux de données sécurisés et en documentant l’ensemble des composants d’architecture, mécanismes de défense et interdépendances techniques à l’aide d’outils spécialisés de modélisation, afin de garantir une évaluation continue de sécurité et une capacité d’adaptation aux évolutions du contexte de menace.
- Intégrer des solutions de cybersécurité dans l'architecture du SI, en sélectionnant des solutions technologiques adaptées sur la base de multicritères (efficacité, interopérabilité, coût, scalabilité), en pilotant leur déploiement et leur configuration fine dans les environnements cibles, afin de renforcer la posture de sécurité globale de l'organisation.
- Elaborer l’architecture organisationnelle de sécurité intégrée, en réalisant une analyse des flux d’information transverses et en mobilisant des référentiels de gouvernance et d’architecture d’entreprise, afin de garantir la conformité et d’assurer une gouvernance efficiente et interopérable du SI.
- Structurer l’architecture technique de sécurité du SI, en s'appuyant sur des cadres d’architecture et de gouvernance tels que TOGAF, COBIT ou ISO/IEC 27001, et en utilisant des outils de modélisation formelle d'architecture, afin de concevoir une infrastructure sécurisée garantissant la confidentialité et l'intégrité du SI.
- Développer un centre opérationnel de sécurité (SOC) en définissant son périmètre fonctionnel technique et organisationnel, en orchestrant l’intégration des outils de surveillance tels que les SIEM, EDR, SOAR et plateformes de Threat Intelligence, en structurant les processus de détection, d'analyse, de forensic (investigations numériques approfondies post-incident) et de réponse aux incidents, et en constituant une équipe dédiée, afin d'assurer une supervision continue du SI, une détection proactive des menaces et une réponse coordonnée et efficiente face aux cyberincidents.
- Déployer des dispositifs techniques de sécurité, en sélectionnant des solutions adaptées aux besoins métiers et aux contraintes techniques et en s'appuyant sur les référentiels, pour assurer la protection contre les cybermenaces.
- Configurer et orchestrer les outils de supervision de la sécurité, en paramétrant des outils de supervision telles que les SIEM, les EDR, en définissant des règles de corrélation multi-sources, des seuils d'alerte contextuelle et des tableaux de bord, afin de permettre une détection proactive des incidents, une surveillance continue des activités suspectes et une réponse rapide et automatisée aux menaces identifiées.
- Implémenter des modèles avancés de détection comportementale, en intégrant des solutions UEBA (Use Entity Behavior Analytics) et d’intelligence artificielle, en entraînant les modèles avec des jeux de données représentatifs et en optimisant les algorithmes pour minimiser les faux positifs, afin de détecter les anomalies et les comportements suspects.
- Automatiser les contre-mesures de sécurité, en déployant des plateformes d'orchestration, d'automatisation et de réponse aux incidents (SOAR – Security Orchestration, Automation and Response), en développant des playbooks en automatisant les processus de détection, d'analyse et de remédiation et en intégrant ces solutions avec les outils existants, afin de réduire le temps de réponse aux incidents.
- Évaluer la robustesse opérationnelle de l’architecture de sécurité du SI, en pilotant des campagnes d’évaluation avancée incluant des tests d’intrusion contrôlés (PT – Penetration Testing), des simulations d’attaques offensives et défensives (Red Team/Blue Team, Purple Teaming), ainsi que des exercices de gestion de crise et de réponse à incident, en s’appuyant sur des cadres de référence (tels que MITRE ATT&CK, NIST SP 800-53, TIBER-EU, ou ISO/IEC 27035), afin de valider l'efficacité des mécanismes de prévention, de détection et de remédiation et d’identifier les vulnérabilités résiduelles.
- Explorer des solutions innovantes de sécurisation des communications sensibles, en analysant les technologies émergentes, en évaluant leur applicabilité et leur intégration dans l'architecture existante, en réalisant des preuves de concept et des tests de performance, et en s'appuyant sur des référentiels techniques et normatifs, afin d’anticiper les évolutions technologiques, de renforcer la confidentialité des échanges et de maintenir un niveau de sécurité élevé face aux menaces futures.
- Planifier le projet, en s’appuyant sur les exigences utilisateurs collectées, en répartissant les activités en fonction des ressources humaines, techniques et financières, afin de cadrer le développement, d’identifier l’ensemble des étapes de réalisation et d’organiser le cycle de vie du projet en tâches et livrables.
- Gérer un projet, en utilisant les méthodes agiles et outils adaptés, dans le but d’optimiser les délais de livraison et d’assurer la bonne exécution du projet de déploiement de la stratégie de sécurité informatique et de cybersécurité.
- Réaliser le reporting du projet auprès du commanditaire, en élaborant des tableaux de bord de suivi des performances, afin de permettre d’analyser l’utilisation des ressources à chaque étape, d’anticiper et de corriger les écarts en temps réel et de limiter les contraintes et les retards dans l’exécution du projet.
- Piloter les prestataires extérieurs gérant les ressources informatiques du SI existant (listées dans la cartographie établie), en présentant le projet, les rôles et objectifs de l’ensemble des parties prenantes et en s’assurant de la pertinence des contrats existants, afin d’identifier les KPI, de calibrer le suivi et de sécuriser la mise en œuvre technique.
- Conduire l’équipe projet, en favorisant l’inclusion des personnes en situation de handicap et en adaptant les conditions de travail face aux contraintes de temps et aux incertitudes, afin de renforcer la motivation et l’équilibre entre vie professionnelle et personnelle.
- Définir un processus de communication inclusif régulier au sein de l’équipe, en adaptant les modes de communication selon le contexte, les cultures et la langue des collaborateurs, afin de synchroniser les activités quotidiennes et de garantir l’intégration de tous les membres de l’équipe.
- Identifier des solutions innovantes, en organisant des séances de brainstorming, en recueillant des retours réguliers et en encourageant l’autonomie ou la prise d’initiative, afin de favoriser les interactions au sein de l’équipe, de maintenir une dynamique de groupe et de renforcer l’esprit d’équipe au service du projet.
- Établir un processus de partage d’information, en identifiant les besoins des parties prenantes, en sélectionnant l’outil adapté et en établissant des protocoles et procédures, afin de sécuriser l’information liée au projet et son accessibilité auprès des parties prenantes.
- Définir des indicateurs de performance et de suivi de l’efficacité des mesures de sécurité en identifiant en sélectionnant des métriques adaptées, y compris des indicateurs relatifs à l’accessibilité et à l’inclusivité des dispositifs de sécurité numérique, en configurant des outils de collecte et d’analyse de données, afin d’évaluer objectivement l’efficacité du dispositif de sécurité, d’optimiser la stratégie de protection du SI.
- Réaliser des revues périodiques des politiques et procédures de sécurité, en utilisant des outils de reporting, afin de recommander les ajustements nécessaires et de piloter l'amélioration continue de la cybersécurité de l’organisation.
- Analyser les tendances et les menaces émergentes en cybersécurité, en exploitant des informations issues de plateformes de veille stratégique, en mobilisant des outils d’analyse de menaces avancés et des référentiels, afin d’anticiper l’évolution des vecteurs d’attaque et des groupes de menace (APT), et d’aligner dynamiquement les stratégies de cybersécurité sur les risques émergents.
- Piloter l’actualisation des dispositifs de sécurité technique, organisationnelle et documentaire en évaluant les évolutions réglementaires, normatives, technologiques et organisationnelles applicables, en mettant à jour les outils de protection, les procédures opérationnelles, les politiques de sécurité, et les référentiels documentaires, en intégrant les évolutions liées à l'accessibilité numérique et à l’inclusivité, afin de renforcer l’adaptabilité de l'organisation face aux évolutions du contexte de menace.
- Définir les objectifs et les scénarios de test représentatifs des risques critiques, en organisant des exercices de simulation coordonnés avec les parties prenantes métiers et IT, en analysant les écarts et les dysfonctionnements constatés lors des tests, en s’appuyant sur des référentiels méthodologiques, afin de valider l’efficacité opérationnelle des PCA/PRA, d’identifier les axes d'amélioration.
- Piloter la mise en œuvre des actions correctives en cybersécurité, en consolidant les résultats des revues, audits et tests de PCA/PRA, en priorisant les actions d'amélioration selon leur criticité, en coordonnant les équipes techniques et métiers pour la mise en œuvre des mesures correctives (y compris celles relatives à l'amélioration de l’accessibilité et de l’inclusivité), en s'appuyant sur des outils de gestion de projet et des référentiels de gouvernance, afin d'assurer l'amélioration continue du système de sécurité.
- Piloter la communication stratégique en cybersécurité, en consolidant et en analysant les résultats issus des indicateurs de sécurité, des audits internes, et de la veille cyber, en élaborant des supports de reporting adaptés aux différentes parties prenantes, en coordonnant les échanges réguliers avec les partenaires, prestataires et autorités de régulation via des canaux sécurisés, et en mobilisant des référentiels, afin d’assurer une gouvernance partagée de la cybersécurité, de renforcer la réactivité collective face aux incidents, et de soutenir l’alignement stratégique des priorités de cybersécurité avec les objectifs organisationnels.
- Animer l'écosystème cyber de l'organisation, en représentant l'organisation au sein de réseaux professionnels et d'initiatives sectorielles de cybersécurité, en participant aux exercices collaboratifs de gestion de crise, en organisant des ateliers de retour d'expérience et des réunions de suivi avec les parties prenantes internes, en mobilisant des méthodes d'analyse de cause racine (RCA) et des référentiels d'amélioration continue afin de renforcer l'intelligence collective, de capitaliser sur les incidents passés et de faire évoluer de manière proactive la posture de cybersécurité de l'organisation.
- Organiser des programmes de formation ou de sensibilisation des parties prenantes à la cybersécurité et au « security by design », en concevant des contenus adaptés aux différents profils et accessibles aux personnes en situation de handicap (utilisateurs, développeurs, chefs de projet, décideurs), en intégrant des modules pratiques basés sur les standards du « security by design », en évaluant la montée en compétences via des mises en situation et des quiz de validation, afin de développer une culture cyber proactive, d'intégrer la sécurité dès la conception des projets, et de réduire durablement la surface d'exposition aux menaces.
- Décliner les axes et les objectifs stratégiques en matière de sécurité informatique et cybersécurité
- Concevoir un référentiel SSI de l’organisme (schéma directeur, meilleures pratiques, directives internes…)
- Mettre en place des structures organisationnelles des plans d’actions de sécurité au sein des entités Déployer des architectures et ou des solutions de sécurité de la couche matériels et logiciels de l’entreprise permettant de garantir l’évolutivité et la haute-disponibilité du système d’information
- Assurer la mise en place d’un service de détection des incidents de sécurité SOC (Security Opération center) au sein de l’organisation
- Proposer des nouvelles approches innovantes basées sur l’IA en s’appuyant sur une veille technologique et industrielle concernant les nouveaux produits et process métiers mobilisant de l’IA. Mettre en place un processus opérationnel pour la gestion de la cyber-crise avec les experts techniques, en cas d’incidents de sécurité majeurs.
Les pré-requis
Sans niveau spécifique
- Titulaires d’un diplôme bac+3 (licence professionnelle) ou d’une certification professionnelle RNCP de niveau 6 en informatique (développement d’applications, réseaux informatiques, infrastructures et systèmes)
Pour ces candidats/candidates, l’accès au dispositif de certification est le suivant : passage de tests de connaissances et de compétences suivis d’un entretien de motivation. - Salariés des entreprises du secteur numérique ;
Jeunes de 19 à 26 ans et adultes demandeurs d’emplois de plus de 26 ans ;
Et possédant : Un niveau de diplôme bac+2 (BTS/DUT) ou d’une certification de niveau 5 en informatique avec une expérience professionnelle d’au moins un an dans un métier informatique ou Ou Un diplôme bac+3 (licence professionnelle) ou d’une certification professionnelle RNCP de niveau 6 en informatique.
Pour ces candidats/candidates, l’accès au dispositif de la certification est le suivant : tests d’auto-positionnement (tests de compétences) suivis d’un entretien individualisé (entretien de positionnement) afin de proposer un parcours de formation adapté selon les expériences acquises auparavant. - Personnes en reconversion professionnelle : sur examen du dossier en fonction des acquis professionnels et des expériences professionnelles antérieures.
Pour ces candidats, l’accès au dispositif de la certification est le suivant : tests d’auto-positionnement (tests de compétences) suivis d’un entretien individualisé (entretien de positionnement) afin de proposer un parcours de formation adapté selon les expériences acquises auparavant.
Les blocs de compétences
Évaluer les vulnérabilités internes et externes du système d'information (SI) et des infrastructures réseau, en appliquant des méthodologies d’analyse de vulnérabilités et en s’appuyant sur des audits techniques, afin de mesurer l’exposition aux menaces. Identifier les risques de cybersécurité du SI au sein de l’organisation, en analysant les processus métiers, les actifs critiques, les interdépendances technologiques à l’aide d'approches méthodologiques d’évaluatio... Voir plus
Elaborer une architecture de sécurité intégrée, en réalisant une analyse croisée des processus métiers critiques, des contraintes réglementaires sectorielles et des scénarios de menaces ciblées et en mobilisant des référentiels d’architecture et des outils de modélisation, afin de définir une structure sécurisée garantissant la confidentialité, l’intégrité, la disponibilité et la résilience des actifs numériques, tout en assurant leur alignement avec les objectifs strat... Voir plus
Planifier le projet, en s’appuyant sur les exigences utilisateurs collectées, en répartissant les activités en fonction des ressources humaines, techniques et financières, afin de cadrer le développement, d’identifier l’ensemble des étapes de réalisation et d’organiser le cycle de vie du projet en tâches et livrables. Gérer un projet, en utilisant les méthodes agiles et outils adaptés, dans le but d’optimiser les délais de livraison et d’assurer la bonne exécution du ... Voir plus
Définir des indicateurs de performance et de suivi de l’efficacité des mesures de sécurité en identifiant en sélectionnant des métriques adaptées, y compris des indicateurs relatifs à l’accessibilité et à l’inclusivité des dispositifs de sécurité numérique, en configurant des outils de collecte et d’analyse de données, afin d’évaluer objectivement l’efficacité du dispositif de sécurité, d’optimiser la stratégie de protection du SI. Réaliser des revues pério... Voir plus