Certificat de compétence Gestionnaire de la sécurité des biens informationnels et des infrastructures réseaux et systèmes

Code diplôme/certificat: CC14800A

36 crédits

Niveau d'entrée

  • Sans niveau spécifique

Niveau de sortie

  • Sans niveau spécifique

Responsable(s)

Veronique LEGRAND

Publics / conditions d'accès

Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l’informatique

Objectifs

Répondre aux enjeux de l’analyse et de l’audit d’infrastructures complexes

    Mentions officielles

    Intitulé officiel figurant sur le diplôme : Certificat de compétence Gestionnaire de la sécurité des biens informationnels et des infrastructures réseaux et systèmes

    Inscrit RNCP : Non-inscrit

    Codes NSF : -

    Code ROME : Expertise et support en systèmes d information (M1802)

    Description

    Cliquez sur l'intitulé d'un enseignement ou sur Centre(s) d'enseignement pour en savoir plus.

    Centre(s) d'enseignement
       
      Centre(s) d'enseignement
      • Auvergne-Rhône-Alpes
        • 2nd semestre : Foad 100%
       
      Centre(s) d'enseignement
      • Auvergne-Rhône-Alpes
        • 2nd semestre : Foad 100%
      • Hauts de France
        • 2nd semestre : Foad 100%
       
      Centre(s) d'enseignement
      • Auvergne-Rhône-Alpes
        • 2nd semestre : Foad 100%
      • Bretagne
        • 2nd semestre : Foad hybride soir ou samedi
      • Grand Est
        • 2nd semestre : Présentiel soir ou samedi
      • Hauts de France
        • 2nd semestre : Foad 100%
      • Nouvelle Aquitaine
        • 2nd semestre : Foad 100%
       
      Centre(s) d'enseignement
      • Auvergne-Rhône-Alpes
        • 2nd semestre : Foad 100%
       

      Compétences

      Organiser la conformité (compliance) données (RGPD) et IT (LPM)
      • Appliquer les principes fondamentaux du droit aux normes & lois à l'échelle nationale et européenne : lois, règlements, politiques et éthique en matière de cyber sécurité et de protection de la vie privée.
      • Articuler les règles de droits et les mesures techniques de sécurité en lien avec la donnée et les infrastructures :  principes fondamentaux du droit appliqués aux nouvelles législations RGPD et LPM. 
      • Participer à tout ou partie à l’élaboration de la PSSI : principes de cybersécurité et de confidentialité.
      • Participer à l’organisation des flux de donnée, de leur classification et cartographie : principes de la vie privée.
      • Participer aux choix d’architectures techniques ou pour les traitements
       Mener une analyse de risque à l’aide des outils PIA, EBIIOS, MEHARI
      • Mener une analyse de risque EBIOS, PIA, MEHARI ,
      • Participer à la mise en en place d’un ISMS, assister au pilotage du projet de conception et déploiement dans l’entreprise
      • Auditer un SI vis à vis des 12 bonnes pratiques
      Mettre en place les mesures de sécurité de base : les 12 bonnes pratiques de l’ANSSI
      • Appliquer les principes de cybersécurité et de protection de la vie privée aux exigences organisationnelles (pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
      • Décider ou participer aux décisions de déploiement des bonnes pratiques dans l’entreprise : mécanismes informatiques réseau et développement logiciel de base
      • Rédiger des procédures pour la mise en place des bonnes pratiques
      • Intervenir sur les infrastructures informatiques, systèmes et bases de données
      Contrôler la conformité du déploiement des bonnes pratiques et de leurs usages :
      • Identifier des problèmes de sécurité du SI à l’échelle systémique  par l'analyse de journaux et des sondes (vulnérabilité, configuration)
      • Vérifier, valider avec les opérationnels la configuration des équipements,
      • Piloter par un tableau de bord la mise en place et le maintien des bonnes pratiques, les tester
      • Maintenir la sécurité du SI conformément aux PSSI : objectifs de sécurité, bonnes pratiques, applications et mesures adaptées à déployer sur un SI pour une hygiène informatique de base
      • Maintenir les conditions de sécurité opérationnelles des données et des IT
      Mettre en place les bases de l'investigation après incident, criminalistique :
                  - recueil de l'information sensible dans le cadre d'enquête à forte exposition de risque
                  - collecte des données : problématiques organisationnelles, méthode
                  - établissement de la chaîne de preuves
                  - timeline et enquête criminelle

      Voir aussi

      Les UE, les diplomes et les stages dans les domaines :

      Contact

      EPN 05 Informatique
      2 rue conté 31.1.79
      75003 Paris
      Tel :01 40 27 20 38
      Agathe Froger

      Voir les dates et horaires, les lieux d'enseignement et les modes d'inscription sur les sites internet des centres régionaux qui proposent cette formation

      Diplôme ou certificat