Gestionnaire de la sécurité des données, des systèmes et des réseaux

Code diplôme/certificat: CC14800A

36 crédits

Niveau d'entrée

  • Sans niveau spécifique

Niveau de sortie

  • Sans niveau spécifique

Responsable(s)

Veronique LEGRAND

Public, conditions d’accès et prérequis

Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l’informatique

Objectifs

Répondre aux enjeux de l’analyse et de l’audit de sécurité des systèmes d'information

    Mentions officielles

    Intitulé officiel figurant sur le diplôme : Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes

    Code(s) NSF : -

    Code(s) ROME : Administration de systèmes d information (M1801) - Expertise et support en systèmes d information (M1802) - Études et développement informatique (M1805)

    Description

    Cliquez sur l'intitulé d'un enseignement ou sur Centre(s) d'enseignement pour en savoir plus.

    Centre(s) d'enseignement
    • Bretagne
      • 2nd semestre : Foad 100%
     
    Centre(s) d'enseignement
    • Bretagne
      • 1er semestre : Foad 100%
    • Grand Est
      • 2nd semestre : Foad hybride soir ou samedi
    • Languedoc-Roussillon
      • Annuel : Présentiel jour
    • Normandie
      • Annuel : Présentiel jour
     
    Centre(s) d'enseignement
    • Ile-de-France (sans Paris)
      • 1er semestre : Foad hybride soir ou samedi, Foad 100%
      • 2nd semestre : Présentiel soir ou samedi
    • Bretagne
      • 2nd semestre : Foad 100%
    • Grand Est
      • 1er et 2nd semestre : Foad 100%
      • 1er semestre : Foad 100%, Foad hybride soir ou samedi
    • Hauts de France
      • 2nd semestre : Foad hybride soir ou samedi
    • Languedoc-Roussillon
      • Annuel : Présentiel jour
    • Martinique
      • Annuel : Présentiel jour
    • Normandie
      • Annuel : Présentiel jour
    • Nouvelle Aquitaine
      • 2nd semestre : Foad 100%
     
    Centre(s) d'enseignement
    • Bretagne
      • 2nd semestre : Foad 100%
    • Centre Cnam Paris
      • 1er semestre : Foad 100%
    • Grand Est
      • 2nd semestre : Foad hybride soir ou samedi
    • Languedoc-Roussillon
      • Annuel : Présentiel jour
     

    Total
    6 ECTS

    Une UE à choisir parmi :

    Voir toutes les UEFermer
    Centre(s) d'enseignement
       
      Centre(s) d'enseignement
      • Centre Cnam Paris
        • 2nd semestre : Foad 100%
      • Cote d'ivoire
        • 2nd semestre : Présentiel soir ou samedi
      • Grand Est
        • 2nd semestre : Foad hybride soir ou samedi
      • Hauts de France
        • 1er semestre : Présentiel jour
      • Languedoc-Roussillon
        • Annuel : Présentiel jour
      • Provence -Alpes- Côte d'Azur
        • 1er semestre : Foad 100%
       
      Centre(s) d'enseignement
      • Auvergne-Rhône-Alpes
        • Annuel : Présentiel jour
      • Centre Cnam Paris
        • 1er semestre : Foad 100%
      • Grand Est
        • 1er et 2nd semestre : Foad 100%
        • 1er semestre : Foad 100%, Foad hybride soir ou samedi
      • Normandie
        • Annuel : Présentiel jour
      • Nouvelle Aquitaine
        • 1er semestre : Foad 100%
      • Provence -Alpes- Côte d'Azur
        • 2nd semestre : Foad 100%
       
      Centre(s) d'enseignement
      • Ile-de-France (sans Paris)
        • 2nd semestre : Foad hybride soir ou samedi
      • Centre Cnam Paris
        • 2nd semestre : Foad 100%
      • Grand Est
        • 2nd semestre : Foad hybride soir ou samedi
      • Hauts de France
        • 2nd semestre : Foad hybride soir ou samedi
      • Liban
        • 1er et 2nd semestre : Présentiel soir ou samedi
      • Provence -Alpes- Côte d'Azur
        • 2nd semestre : Foad hybride soir ou samedi
       

      Compétences

      Organiser la conformité (compliance) données (RGPD) et IT (LPM)
      • Appliquer les principes fondamentaux du droit aux normes & lois à l'échelle nationale et européenne : lois, règlements, politiques et éthique en matière de cyber sécurité et de protection de la vie privée.
      • Articuler les règles de droits et les mesures techniques de sécurité en lien avec la donnée et les infrastructures :  principes fondamentaux du droit appliqués aux nouvelles législations RGPD et LPM. 
      • Participer à tout ou partie à l’élaboration de la PSSI : principes de cybersécurité et de confidentialité.
      • Participer à l’organisation des flux de donnée, de leur classification et cartographie : principes de la vie privée.
      • Participer aux choix d’architectures techniques ou pour les traitements
       Mener une analyse de risque à l’aide des outils PIA, EBIIOS, MEHARI
      • Mener une analyse de risque EBIOS, PIA, MEHARI ,
      • Participer à la mise en en place d’un ISMS, assister au pilotage du projet de conception et déploiement dans l’entreprise
      • Auditer un SI vis à vis des 12 bonnes pratiques
      Mettre en place les mesures de sécurité en lien avec les 12 bonnes pratiques de la sécurité informatique
      • Appliquer les principes de cybersécurité et de protection de la vie privée aux exigences organisationnelles (pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification, la non-répudiation).
      • Décider ou participer aux décisions de déploiement des bonnes pratiques dans l’entreprise : mécanismes informatiques réseau et développement logiciel de base
      • Rédiger des procédures pour la mise en place des bonnes pratiques
      • Intervenir sur les systemes informatiques, réseaux, systèmes et bases de données
      Contrôler la conformité du déploiement des bonnes pratiques et de leurs usages :
      • Identifier des problèmes de sécurité du SI à l’échelle systémique  par l'analyse de journaux et des sondes (vulnérabilité, configuration)
      • Vérifier, valider avec les opérationnels la configuration des équipements,
      • Piloter par un tableau de bord la mise en place et le maintien des bonnes pratiques, les tester
      • Maintenir la sécurité du SI conformément aux PSSI : objectifs de sécurité, bonnes pratiques, applications et mesures adaptées à déployer sur un SI pour une hygiène informatique de base
      • Maintenir les conditions de sécurité opérationnelles des données et des IT
      Mettre en place les bases de l'investigation après incident, criminalistique :
                  - recueil de l'information sensible dans le cadre d'enquête à forte exposition de risque
                  - collecte des données : problématiques organisationnelles, méthode
                  - établissement de la chaîne de preuves
                  - timeline et enquête criminelle

      Contact

      EPN05 - Informatique
      2 rue Conté accès 33.1.11B
      75003 Paris
      Tel :01 40 27 28 21
      Mmadi Hamida

      Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.

      Diplôme ou certificat