Présentation

Le Bloc 3 de compétences professionnelles « Cybersécurité des services informatiques » vous permettra d’acquérir les compétences nécessaires pour répondre aux besoins de sécurité des services informatiques d’une organisation notamment au regard du développement des menaces et attaques en provenance d’internet et des risques liés aux usages numériques.

Contexte professionnel

Vous travaillez pour le compte d’une société de conseil en technologies spécialisée dans la cybersécurité. Rattaché(e) au responsable de la sécurité des systèmes d’information (RSSI) de l’équipe sécurité, vous intervenez auprès des différents clients.

Vous serez chargé(e) de :

  • protéger les données à caractère personnel de vos clients ;
  • préserver leur identité numérique ;
  • sécuriser les équipements et les usages des utilisateurs ;
  • veiller à la disponibilité, l’intégrité et la confidentialité des services informatiques ;
  • assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (spécifique à l'option SISR).

Compétences visées

  • B3.1 : Protéger les données à caractère personnel
  • B3.2 : Préserver l’identité numérique de l’organisation
  • B3.3 : Sécuriser les équipements et les usages des utilisateurs
  • B3.4 : Garantir de la disponibilité, de l’intégrité et de la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
  • B3.5 : Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (spécifique à l'option SISR)

Objectifs

Cette compétence implique de participer à la validation de la sûreté d’une infrastructure et à la mise en œuvre de solutions de sécurité dans le respect des normes et des bonnes pratiques.

Vous travaillez pour le compte d’une entreprise de services du numérique (ESN) qui apporte son expertise auprès de ses clients en matière de cybersécurité des infrastructures informatiques, système et réseau.
Au sein du pôle cybersécurité, vous participez aux activités de support technique, d’audit et de sécurisation des infrastructures système et réseau de vos clients et vous êtes chargé de/d' :

  • évaluer les menaces et les risques sur les équipements informatiques et réseau et en estimer les risques associés ;
  • contrer les menaces évaluées : mettre en place les mesures de protection pour en réduire les vulnérabilités et les prévenir ;
  • respecter les exigences de sécurité légales, réglementaires ou métier, ou de bonnes pratiques internes à l’organisation ;
  • mettre en place des processus de sécurisation des infrastructures afin d’anticiper les risques, mettre en échec les tentatives de piratage et garantir la fiabilité et la disponibilité des services.

Feuille de route

Compétences visées
  • Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique.
  • Prendre en compte la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure.
  • Mettre en œuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité.
  • Prévenir les attaques.
  • Détecter les actions malveillantes.
  • Analyser les incidents de sécurité, proposer et mettre en œuvre des contre-mesures.
Indicateurs de performance
  • Les dispositifs participant à la disponibilité sont validés (les éléments critiques sont résilients, la charge est répartie efficacement, la qualité des services sensibles est assurée).
  • Les failles potentielles sont identifiées grâce à une activité de veille sur les vulnérabilités.
  • Les bonnes pratiques de sécurité sont prises en compte.
  • Les éléments de sécurité de l’architecture sont conformes et documentés.
  • Les exigences de sécurité sont prises en compte dans le projet de mise en en œuvre d’une solution d’infrastructure.
  • Les dispositifs de détection et de protection des attaques sont opérationnels.
  • Les processus de résolution d’un incident ou d’un problème sont respectés.
  • Le compte rendu d’intervention est clair et explicite.
  • Les contre-mesures mises en place corrigent et préviennent les incidents de sécurité.
  • Les contre-mesures sont documentées de manière à en assurer le suivi.
  • La communication écrite et orale est adaptée à l’interlocuteur.
Savoirs technologiques
  • Sûreté des infrastructures réseaux : bonnes pratiques, normes et standards.
  • Cybersécurité : bonnes pratiques, normes et standards.
  • Technologies et équipements de la sécurité informatique des infrastructures réseau, systèmes et services.
  • Outils de sécurité : prévention et détection des attaques, gestion d’incidents.
Savoirs économique, juridiques et managériaux
  • Responsabilité civile et pénale de l’administrateur système et réseau
  • Les contraintes du RGPD dans la gestion des accès aux journaux
  • Les risques des cyberattaques pour l’organisation.
  • Réglementation en matière de lutte contre la fraude informatique.
  • Les organisations de lutte contre la cybercriminalité.

Objectifs

Cette compétence implique de participer aux activités d’analyse, de veille technologique des risques et de protection des données sur les sites informatiques de l’entreprise. Vous mettrez en place des processus de sécurisation de certaines applications et infrastructures afin d’anticiper les risques, de mettre en échec les tentatives de piratage et de garantir la fiabilité et la disponibilité des données des services. Les données à caractère personnel sont manipulées et sécurisées en tenant compte des exigences du règlement général sur la protection des données (RGPD).

Feuille de route

Compétences visées 

  • Organiser la collecte et la conservation des preuves numériques.
  • Appliquer les procédures garantissant le respect des obligations légales.
  • Caractériser les risques liés à l’utilisation malveillante d’un service informatique.
  • Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation.
  • Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité.

Savoirs technologiques

  • Principes de la sécurité : disponibilité, intégrité, confidentialité, preuve.
  • Typologie des risques et leurs impacts.
  • Sécurité des applications Web : risques, menaces et protocoles.
  • Outils de contrôle de la sécurité : plans de secours, traçabilité et audit technique.
  • Authentification, privilèges et habilitations des utilisateurs : principes et techniques.
  • Gestion des droits d’accès aux données : principes et techniques.
  • Sécurité des communications numériques : rôle des protocoles, segmentation, administration, restriction physique et logique.
  • Chiffrement, authentification et preuve : principes et techniques.
  • Protection et archivage des données : principes et techniques.

Savoirs économiques, juridiques et managériaux

  • Droit de la preuve électronique.
  • Les risques des cyberattaques pour l’organisation : économique, juridique, atteinte à l’identité de l’entreprise.
  • Les organisations de lutte contre la cybercriminalité.

Objectifs

Cette compétence implique de participer à la validation de la sûreté d’une infrastructure et à la mise en œuvre de solutions de sécurité dans le respect des normes et des bonnes pratiques.

Vous travaillez pour le compte d’une entreprise de services du numérique (ESN) qui apporte son expertise auprès de ses clients en matière de cybersécurité des infrastructures informatiques, système et réseau.
Au sein du pôle cybersécurité, vous participez aux activités de support technique, d’audit et de sécurisation des infrastructures système et réseau de vos clients et vous êtes chargé de/d' :

  • évaluer les menaces et les risques sur les équipements informatiques et réseau et en estimer les risques associés ;
  • contrer les menaces évaluées : mettre en place les mesures de protection pour en réduire les vulnérabilités et les prévenir ;
  • respecter les exigences de sécurité légales, réglementaires ou métier, ou de bonnes pratiques internes à l’organisation ;
  • mettre en place des processus de sécurisation des infrastructures afin d’anticiper les risques, mettre en échec les tentatives de piratage et garantir la fiabilité et la disponibilité des services.

Feuille de route

Compétences visées
  • Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique.
  • Prendre en compte la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure.
  • Mettre en œuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité.
  • Prévenir les attaques.
  • Détecter les actions malveillantes.
  • Analyser les incidents de sécurité, proposer et mettre en œuvre des contre-mesures.
Indicateurs de performance
  • Les dispositifs participant à la disponibilité sont validés (les éléments critiques sont résilients, la charge est répartie efficacement, la qualité des services sensibles est assurée).
  • Les failles potentielles sont identifiées grâce à une activité de veille sur les vulnérabilités.
  • Les bonnes pratiques de sécurité sont prises en compte.
  • Les éléments de sécurité de l’architecture sont conformes et documentés.
  • Les exigences de sécurité sont prises en compte dans le projet de mise en en œuvre d’une solution d’infrastructure.
  • Les dispositifs de détection et de protection des attaques sont opérationnels.
  • Les processus de résolution d’un incident ou d’un problème sont respectés.
  • Le compte rendu d’intervention est clair et explicite.
  • Les contre-mesures mises en place corrigent et préviennent les incidents de sécurité.
  • Les contre-mesures sont documentées de manière à en assurer le suivi.
  • La communication écrite et orale est adaptée à l’interlocuteur.
Savoirs technologiques
  • Sûreté des infrastructures réseaux : bonnes pratiques, normes et standards.
  • Cybersécurité : bonnes pratiques, normes et standards.
  • Technologies et équipements de la sécurité informatique des infrastructures réseau, systèmes et services.
  • Outils de sécurité : prévention et détection des attaques, gestion d’incidents.
Savoirs économique, juridiques et managériaux
  • Responsabilité civile et pénale de l’administrateur système et réseau
  • Les contraintes du RGPD dans la gestion des accès aux journaux
  • Les risques des cyberattaques pour l’organisation.
  • Réglementation en matière de lutte contre la fraude informatique.
  • Les organisations de lutte contre la cybercriminalité.