Expert en sécurité digitale

Session
ENI Ecole Informatique
Descriptif de formation
Certification
- Encadrer un projet de test d'intrusion vis à vis d'une organisation
- Piloter les différentes phases composants un test d'intrusion
- Rédiger un rapport d'intrusion
- Organiser une veille sur les différentes menaces ainsi que sur les moyens modernes de protéger les systèmes d'information des organisations
- Auditer les différentes mesures de sécurité actives au sein d'une organisation
- Évaluer les écarts identifiés lors de l'audit
- Formaliser des préconisations adaptées au système cible
- Piloter la mise en œuvre d'un centre des opérations de sécurité (Security Operations Center-SOC) au sein d'une organisation
- Manager l'équipe du SOC en s'assurant de la compétence et de la disponibilité des équipes
- Analyser le respect des engagements contractuels sur les indicateurs de pilotage et de contrôle
- Réaliser une investigation numérique légale (Forensic)
- Formaliser les résultats de l’investigation numérique
- Encadrer une analyse de malware
- Proposer un plan d'amélioration technique et organisationnelle
- Mettre en œuvre des solutions techniques pour freiner la propagation des malwares
- Réaliser une analyse du contexte réglementaire
- Réaliser une évaluation des risques SI
- Déterminer les besoins en termes de continuité d'activité d'une organisation et implémenter les préconisations adaptées au système cible
- Vérifier la conformité d'une organisation vis-à-vis de ses données à caractère personnelles et implémenter un plan de traitement
- Conseiller les décideurs sur les différentes mesures de sécurité incontournables
- Rédiger un schéma directeur de la sécurité des systèmes d’information
- Mettre en œuvre des actions permettant une conformité aux exigences de la norme internationale ISO 27001
- Conduire des projets associés au schéma directeur de sécurité des systèmes d’information
- Structurer une démarche d’amélioration continue et de maintien en condition opérationnelle des projets cyber
- Manager les équipes internes et coordonner les acteurs externes
- Concevoir un plan stratégique de sécurité pour un système cible,
- Structurer une solution technique et organisationnelle répondant aux besoins de sécurité du système cible,
- Conduire un audit de sécurité des systèmes d’information,
- Maintenir en condition opérationnelle de la sécurité de l’information,
- Accompagner la mise en œuvre de la politique de sécurité d’un système cible.
Les pré-requis
Niveau 6 (Licence, Licence pro, BUT, Titres ou équivalents)
Les blocs de compétences
* Encadrer un projet de test d'intrusion vis à vis d'une organisation en définissant son périmètre, l'aspect contractuel, les règles d'engagements et les étapes à suivre dans le respect des lois et de la réglementation en vigueur afin de signer un contrat d'engagement. * Piloter les différentes phases composants un test d'intrusion en planifiant des scénarii d'attaque en lien avec le contexte de l'organisation et en rédigeant un plan de test dans l'objectif de mettre en évid... Voir plus
* Auditer les différentes mesures de sécurité actives au sein d'une organisation en mesurant leurs niveaux de maturité par rapport au contexte légal, réglementaire et contractuel et en utilisant une méthodologie d'audit spécifique afin de définir des potentiels écarts entre les mesures mises en place dans l'organisation, les attentes stratégiques et les obligations légales. * Evaluer les écarts identifiés lors de l'audit en utilisant une méthodologie de positionnement de ... Voir plus
* Réaliser une investigation numérique légale (Forensic) en appliquant des protocoles d’investigation numérique respectant les procédures légales afin d’apporter des preuves d’un acte malveillant ayant été commis au sein des systèmes d'information d'une organisation. * Formaliser les résultats de l’investigation numérique en élaborant un rapport détaillant les différentes données analysées et contextualisé en fonction de sa finalité afin d'informer les acteurs ... Voir plus
* Réaliser une analyse du contexte réglementaire, en identifiant les différentes obligations légales et contractuelles pesant sur les systèmes d'information d'une organisation ainsi que sur les différents postes liés à la cybersécurité dans l'objectif de maintenir une conformité légale et réglementaire. * Réaliser une évaluation des risques SI en se basant sur la norme internationale ISO 27005 et en utilisant une méthodologie adaptée tel qu'Ebios RM afin d'établir une ... Voir plus