Passer au contenu principal
RNCP36121

Ingénieur systèmes, réseaux et cybersécurité

Page France Compétence
Description Gérer un projet international · Identifier les parties prenantes afin d'établir une communication et un rapport de confiance immédiat - Choisir la méthode de gestion de projet adaptée au contexte et au client (classique, agilité, …) - Identifier la Core Team (équipe projet minimale) afin d'être à même de débuter le travail au plus vite - Rédiger le plan de management de projet afin de pouvoir le partager avec le client et partir sur des bases communes - Estimer les durées des différentes tâches afin de réaliser un planning de projet - Estimer les coûts de chaque tâche afin de définir le coût prévisionnel estimé du projet - Définir les indicateurs suivis afin de partager le tableau de bord projet - Identifier les risques projet afin de sécuriser ce dernier - Rédiger les fiches de risques afin de déterminer les solutions palliatives en cas de problème survenu - Organiser une réunion de lancement afin de partager la vision du projet - Conduire, indifféremment en français ou en anglais, avec assurance et professionnalisme la réunion de lancement, afin de rassurer le client - Comprendre et s’exprimer en anglais sans problème, et ce, dans un contexte professionnel afin de pouvoir diriger une équipe projet internationale - Accepter et exécuter les directives de sa direction afin de garantir la stratégie de son entreprise - S’adapter lors d’interactions avec des personnes de cultures différentes afin d'accroitre sa créativité - Gérer les conflits au sein de l'équipe afin d'affiner son organisation et de gagner en productivité - Renforcer la cohésion d'équipe afin de gagner en productivité - Gérer les relations humaines afin de maintenir une efficience au sein du projet - Animer les revues de projet, indifféremment en français ou en anglais, internes et avec le client afin de traiter les points de blocage et de donner des informations d'avancement - Suivre les dépenses budgétaires afin de rester dans l'enveloppe budgétaire définie initialement - Communiquer de manière aisée à l’écrit comme à l’oral, en français comme en anglais, afin de transmettre des informations sur le projet - Suivre et analyser les dérives du projet afin de réduire les écarts à échéance - Gérer avec calme les événements inattendus afin de satisfaire et rassurer le client - Négocier avec professionnalisme afin de construire une relation client gagnant/gagnant - Gérer la sous-traitance afin de s'assurer de ne pas avoir de non-conformités ou de dérives à terminaison - Gérer son équipe projet afin de s'assurer de ne pas avoir de non-conformités ou de dérives aux termes du projet - Mesurer la satisfaction des parties prenantes afin de déterminer les axes d'amélioration - Analyser le déroulement du projet afin de déterminer les erreurs qui ont eu lieu durant le projet - Rédiger un rapport de clôture afin de partager l'expérience du projet avec l'ensemble des parties prenantes Recueillir et analyser les exigences du client · Identifier les problèmes ou manques à l’origine du besoin afin de mieux comprendre ce dernier - Identifier les différents types d'utilisateurs afin de prendre en compte les spécificités - Extraire d'un cahier des charges les exigences du client afin de pouvoir les tracer de manière unitaire et être sûr de ne pas en oublier - Identifier les enjeux afin de mieux cerner la problématique du client - Identifier les exigences connexes afin de répondre au besoin du client - Identifier, gérer et suivre les contraintes qualité afin de respecter les impératifs qualité - Identifier, gérer et suivre les contraintes juridiques et légales afin de respecter les impératifs juridiques et légaux - Reformuler la demande afin de s'assurer de la bonne compréhension du besoin - Rédiger les documents formalisant les exigences afin de tracer l'ensemble des exigences sans en omettre - Rédiger les spécifications fonctionnelles du besoin afin de transcrire les exigences du client au sein du projet - Rédiger les spécifications techniques du besoin, c'est à dire les méthodes, procédés, et technologies sélectionnées pour faire face aux contraintes de réalisation du projet - Effectuer des tests exploratoires afin de valider les solutions techniques envisagées - Choisir les technologies appropriées afin de réaliser l'ensemble des exigences client au mieux et au moindre coût - Exposer la solution aux parties prenantes afin de partager les solutions techniques envisagées - Identifier les fonctions représentatives des solutions techniques retenues afin de les mettre en application sur une maquette -Formaliser les cas d’utilisation de chaque fonction retenue pour la maquette, afin de définir une manière de l'utiliser pour chacune d'elles - Réaliser des maquettes afin de vérifier et prouver le bon fonctionnement de la solution technique retenue - Rédiger un cahier de recette afin de permettre la validation de chaque fonction de la maquette - Conduire une recette afin de prouver au client le bon fonctionnement des solutions techniques retenues Concevoir l'architecture, réaliser et déployer la solution technique · Concevoir, de manière autonome, une architecture générale sécurisée (MFA, Workload, DMZ, gestion des identités, etc.) d'un système d'informations répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client - Concevoir, de manière autonome, une architecture générale sécurisée d'un ICS ( Industrial Control System) en réseau (HAN, NAN, BLÊME) répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client - Intégrer des objets connectés (IOT) sécurisés dans une architecture ICS afin d’obtenir des données plus riches - Identifier, au sein d'une architecture de système informatique, les données et services critiques afin de déterminer lesquels peuvent être externalisés (IaaS, PaaS, SaaS, CaaS) - Adapter en CLOUD (privé, public, hybride et multicloud) une architecture existante afin d'externaliser une architecture "On Premise" - Prendre en compte les spécifications non techniques (contraintes, normes) afin de garantir l'utilisation ultérieure du système informatique - Réaliser les schémas d’architecture, notamment à l’aide de méthodes comme Merise, UML, AXIAL ou encore IDEF afin de donner une représentation fonctionnelle de celui-ci -Rédiger les documents formalisant l’architecture afin de produire la documentation du projet - Définir les impacts des changements afin de préparer la conduite du changement indispensable - Communiquer les décisions d’architecture afin de partager les choix architecturaux avec le client - Définir les règles de gestion des flux réseau (QoS : Quality Of Services) afin de garantir le bon fonctionnement des différents services mis à disposition de l'utilisateur final du système informatique - Définir la politique de virtualisation du système informatique afin de détailler la stratégie d'automatisation du système informatique et de réduction des coûts de l'entreprise - Concevoir une fabric pour pouvoir intégrer le SDN (Software Defined Network) au sein de l’architecture afin de gagner en nombre de manipulations nécessaires pour configurer les équipements - Dissocier, à l'aide du SDS (Software Defined Storage) la gestion du stockage à l'aide d'un logiciel d'un système informatique de la partie matérielle afin d'offrir plus de flexibilité à ce dernier - Rédiger la PSSI (Politique de Sécurité du Système Informatique) afin de définir et expliquer la vision stratégique en termes de sécurité du système informatique - Adapter son architecture de sécurité à l'utilisation des capteurs et des actionneurs afin de sécuriser un système SCADA (ICS) - Implémenter un système PAM (Privileged Access Management) dans une architecture ICS afin de limiter les risques de cybersécurité en gérant le contrôle des accès administratifs à l’ICS - Définir une organisation afin d'assurer le fonctionnement optimal du système informatique et son évolution, en respectant la structure existante et les contraintes qui lui sont liées - Mettre en œuvre une méthode adaptée, en fonction du SI, de restitution des failles de sécurité, en signalant des recommandations plausibles, selon le contexte de l’entreprise afin de garantir le maintien en condition de sécurité du système informatique - Intégrer la virtualisation des services au sein de l’architecture afin de réduire les équipements physiques nécessaires - Mettre en œuvre le NFV (Network function virtualization) afin d’accélérer le déploiement de nouveaux services réseaux et de réduire le nombre d'équipements réseau nécessaires - Intégrer des solutions de conteneurisation de l'architecture afin de migrer les applications vers des conteneurs - Intégrer l'orchestration des conteneurs au sein de l'architecture afin d'automatiser le déploiement, la montée en charge et la mise en œuvre de conteneurs d'application sur des clusters - Mettre en œuvre l'IBN (Intent-Based-Networking) afin de réaliser une mise en réseau basée sur les objectifs, de déterminer via l'IA (Intelligence Artificielle) comment exécuter et automatiser les tâches requises pour exploiter un réseau et de superviser l'architecture - Intégrer le SDN (Software Defined Network) au sein de l'architecture afin de programmer les équipements actifs et donc de réduire les temps de déploiement - Intégrer le SD-WAN (Software-defined wide-area-network) afin de déporter des services dans le CLOUD, de soulager ou remplacer les liaisons MPLS trop onéreuses pour l'entreprise et de conférer davantage d’agilité et de flexibilité - Implémenter une solution de gestion du stockage (SDS) des données, transparente pour l'utilisateur final afin de gagner en agilité dans la gestion du système informatique - Mettre en place une architecture de supervision de sécurité : un SOC (Security Operation Center) qui puisse détecter et filtrer les programmes malveillants, afin de lutter contre les menaces persistantes avancées - Implémenter une solution de VOIP (Voix sur IP) et/ou de TOIP (Téléphonie sur IP) afin de fournir au système informatique des fonctionnalités de communications unifiées - Implémenter une solution de MDM afin de gérer l'ensemble des périphériques mobiles de l'entreprise - Intégrer l’ensemble des éléments réalisés séparément afin de vérifier qu’ils communiquent correctement et qu’ils fonctionnent ensemble - Rédiger la documentation technique afin de produire la documentation du projet - Rédiger la documentation à destination des opérationnels afin de faciliter l'utilisation du système informatique et leur adhésion à celui-ci - Comprendre les causes des résistances afin de pouvoir mieux les contourner - Identifier les porteurs du changement afin de créer un réseau de relais pour porter le changement localement - Communiquer les changements afin d'avertir tous les utilisateurs de l'arrivée prochaine du système informatique et des apports de celui-ci. - Préparer des supports de formations afin de pouvoir les remettre aux apprenants lors des sessions de formation au système informatique - Organiser et animer des formations afin de faciliter la prise en main du système informatique - Mettre en œuvre l’intégration continue afin de vérifier que le résultat des modifications du système informatique ne produit pas de régression - Industrialiser le déploiement de la solution afin de simplifier l'opération pour le client, notamment à l'aide de différents outils DEVOPS (par exemple : ANSIBLE, PUPPET, CHEF, …) - Automatiser le déploiement, par le biais de scripting, de programmation d'équipements actifs, de provisioning afin de réduire les coûts et les risques d'erreurs humaines Maintenir le système en condition opérationnelle et de sécurité · Définir et rédiger la stratégie de maintenance curative afin de garantir la gestion des dysfonctionnements du système informatique sur la durée - Mettre en œuvre des outils de suivi des faits techniques et des demandes d'évolution afin de suivre les futures modifications à réaliser - Corriger des faits techniques afin d'améliorer la qualité du système informatique - Proposer des solutions de contournement à des faits techniques afin de permettre au client d'utiliser le système informatique lorsqu'une correction n'est pas possible ou pas réalisable rapidement - - - Maintenir une base de connaissances afin de partager les informations avec l'ensemble des parties prenantes - Réaliser une veille technologique afin de pouvoir proposer des évolutions pour le système informatique - Communiquer les modifications afin d'avertir le client de l'évolution et l'amélioration du système informatique - Déterminer les indicateurs de qualité afin de prouver au client la démarche d'amélioration continue mise en place - Analyser les indicateurs de qualité afin de palier certaines dérives - Améliorer la qualité du système informatique afin de garantir la satisfaction du client et de créer de nouvelles opportunités d'affaire avec ce dernier - Mettre en œuvre des méthodes de suivi afin de garantir la traçabilité de toutes les actions réalisées - Adopter une démarche d'amélioration continue de la sécurité afin de respecter les soucis de performances économiques de l'entreprise - Définir et rédiger la stratégie de maintenance préventive afin de garantir le bon fonctionnement du système informatique sur la durée - Identifier et mettre en œuvre les outils de supervision de système et réseau (NOC : Network Operation Center) afin de garantir le fonctionnement du système informatique sur la durée - Réaliser les requêtes corrélées d'analyse de sécurité afin de garantir la détection des attaques du système informatique - Rédiger l’ensemble des documents de sureté de fonctionnement du SI, en se conformant aux règles d’hygiène informatique édictées par l’ANSSI (Agence Nationale de Sécurité des SI) afin de garantir le partage de l'information avec l'ensemble des parties prenantes - Mettre en place un SMSI (Système de Management de la Sécurité Informatique) conforme à l'ISO 27001 afin de gérer les risques relatifs à l'information au moyen de processus, et de définir les différentes responsabilités. - Réaliser une analyse des risques de sécurité (EBIOS ou ISO 27005) afin de mieux sécuriser le système informatique. - Mettre en œuvre une démarche d'urbanisation de système informatique afin de transformer ce dernier, et de prévoir les plans d’évolution à moyen terme (2-5 ans) - Mettre en œuvre la PSSI afin d'appliquer la stratégie de sécurité de l'entreprise - Gérer les droits d'accès aux différentes ressources du système informatique en appliquant le principe du moindre privilège afin de garantir une utilisation des ressources conformément aux principes énoncés dans la PSSI - Garantir l'intégrité des données du système informatique afin de se prémunir contre toute manipulation de celles-ci - Mettre en œuvre une politique de routage adaptée au besoin de l'entreprise afin de d'optimiser la gestion des flux au sein de l'architecture - Assurer une veille de sécurité afin d'éviter les attaques de type zéro day - Vérifier par le biais de sites spécialisés (CERT, NIST, CVE, etc.) que de nouvelles failles de sécurité n'ont pas été détectées sur des composants de l'architecture du système informatique afin de maintenir le niveau de sécurité recherché - Mettre en place un plan de continuité d'activité et de reprise d'activité afin de minimiser les temps d'interruption du système informatique conformément à la norme ISO 22301 - Réaliser des analyses de contenu approfondies (DLP : Data Loss Prevention) afin d’identifier, de contrôler et de protéger l’information - Calculer le RTO (Recovery Time Objective) et le RPO (Recovery Point Objective) afin de calculer les coûts associés à ces mesures et de garantir les performances économiques de l'entreprise - Implémenter des solutions de résilience des infrastructures du système informatique afin de garantir une disponibilité optimale de celui-ci - Mettre en œuvre une gestion de crise afin de s’assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise informatique. - Prendre en compte la LPM (Loi de Programmation Militaire) afin de garantir que les OIV (Organismes d'Intérêts Vitaux) mettent en place des mesures techniques et organisationnelles garantissant un niveau de sécurité conforme - Prendre en compte le RGS (Référentiel Général de Sécurité) afin de renforcer la confiance des usagers dans les services électroniques mis à disposition par les autorités administratives - Prendre en compte le RGPD (Règlement Général sur la Protection des Données) afin de protéger les personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données - Mettre en place le standard UL 2900 spécifiant les exigences de cybersécurité, afin de réaliser l’ensemble des tests auxquels un logiciel ou un système informatique doit être soumis pour obtenir la conformité. - Comprendre les obligations réglementaires de sécurité liées au domaine d'activité d'une entreprise (COB [Commission des Opérations de Bourse], HDS [Hébergement Données Santé], etc.) afin d'être en conformité - Maitriser les techniques de Forensic numérique afin de pouvoir les mettre en œuvre et les implémenter judicieusement après une attaque d'un système informatique - Définir la timeline du crime informatique afin de comprendre les différentes étapes et les vecteurs d'attaque - Savoir comment conserver les preuves de l'attaque afin de pouvoir les utiliser lors d'un procès - Savoir expliquer à son équipe les principes d'une analyse médico-légale après un crime informatique afin de pouvoir mieux manager techniquement celle-ci. - Savoir expliquer ce qu'est un audit de sécurité afin de mieux manager techniquement son équipe - Savoir identifier et utiliser les failles de sécurité réseau afin de pénétrer un système informatique et de proposer des solutions de remédiation - Savoir identifier et utiliser les failles de sécurité système afin de pénétrer un système informatique et de proposer des solutions de remédiation - Savoir identifier et utiliser les failles de sécurité humaines afin de pénétrer un système informatique et de proposer des solutions de remédiation - Savoir rédiger un rapport d'audit afin de le rendre compréhensible par les non-initiés - Réaliser des tests de pénétration et de vulnérabilités afin de vérifier la bonne sécurisation du système informatique - Réaliser un audit de code afin de vérifier que le code développé (applications mobile et Web) ne présente pas de failles de sécurité, conformément à la méthodologie OWASP - Réaliser le fuzzing d'un logiciel afin d'injecter des données aléatoires dans ses entrées et de vérifier ainsi si il y a des défauts de sécurité à corriger -Calculer le CVSS (Common Vulnerability Scoring System) afin d'évaluer la criticité des vulnérabilités - Déterminer le risque financier des vulnérabilités en fonction du CVSS afin de d'identifier les coûts associés à celles-ci -Faire du reverse engineering sur un virus afin de comprendre son fonctionnement - Définir les algorithmes à même de contrer le mode de fonctionnement d'un virus afin de créer un anti-virus - Développer des tests unitaires, des tests d’intégration et des tests d’acceptations afin de simplifier et de sécuriser la future qualification de l'anti-virus - Sensibiliser les utilisateurs du système informatique à l’hygiène informatique et aux risques liés à la cybersécurité afin de réduire les failles potentielles liées aux risques humains
Objectif

Il est pertinent et indispensabled’associer la sécurité au cœur même des systèmes d’information et des systèmes industriels. Trop souvent, les architectes des systèmes d’information (et industriels) sont formés aux techniques du réseau, aux techniques du système, mais peu à la sécurité informatique. Cette dernière est souvent occultée ou non maitrisée.

De plus, la crise sanitaire a complétement modifié les habitudes de travail des entreprises avec une explosion du travail à distance, et donc de tous les risques inhérents. On a vu durant cette crise, et on continue de voirexploser le nombre des attaques informatiques.Ces attaques sont dirigées vers les organismes étatiques, les grandes entreprises, les PME et TPE, mais également vers les collaborateurs travaillant depuis chez eux. En résumé, plus personne n’est à l’abri et cette crise a à nouveau démontré, si cela était nécessaire, l’impérieuse urgence de sécuriser toutes les entreprises ayant un système d’information ou étant connectées, et de sensibiliser tous les collaborateurs des entreprises.

Enfin, si la cybersécurité est maintenant omniprésente au cœur des systèmes informatiques, l’intelligence artificielle se fait également une très belle place. Aujourd’hui, les approches SDN, SDS, NFV, IBN et SD-WAN bouleversent les approches traditionnelles des réseaux. Elles initient une nouvelle façon de concevoir et d’appréhender les infrastructures réseau des entreprises avec des réductions des coûts, un accroissement de l’agilité, de la flexibilité, et de la rapidité de mise en œuvre et d’adaptation. Les tendances se succèdent et impactent fortement la conception même du réseau. SDN, SDS, NFV, IBN et SD-WAN sont devenus des briques de base pour préparer au mieux son réseau aux défis d’aujourd’hui et demain.

Niveau 7 - Savoirs hautement spécialisés
Date de validité 26/01/2024
Domains
  • sécurité informatique
  • architecture système information
NSF
  • Analyse informatique, conception d'architecture de réseaux
GFE
Rome
Nom légal Rôle