Description
Bloc de compétences 1 : opérer le déploiement et l'administration d'une infrastructure sécurisée d'un système d'information en fonction des évolutions de l'organisme Les compétences attestées composant ce bloc sont : -Intégrer des équipements de sécurité (parefeu, sonde, IDS…) afin de créer une plateforme sécurisée répondant aux exigences de la politique de sécurité en vigueur au sein de l’organisme, en sélectionnant du matériel agréé ; -Durcir les systèmes d’exploitation (Windows ou Linux) et la protection des postes de travail dans les domaines bureautique, scientifique et industriel en vue de maintenir l’intégrité des fonctionnalités et la fiabilité de l’ensemble du système, par l’application des paramétrages de sécurité recommandés, l’arrêt ou la désinstallation de services/logiciels et l’installation de logiciels de sécurité ; -Gérer la sécurisation des flux dans l’intention d’assurer et d’améliorer la confidentialité, l'intégrité, la disponibilité des SI grâce à la réalisation d’une matrice des flux et la mise en place de la segmentation des réseaux ; - Déployer les moyens cryptographiques adéquats pour assurer l’intégrité et la traçabilité des données transmises/reçues dans le cadre de la défense en profondeur ; -Anticiper les problèmes de fonctionnement des équipements de sécurité par la mise en place de parades technologiques aux incidents envisageables afin d’éviter le traitement des événements via l’application de procédures spécifiques aux dysfonctionnements ; - Assurer le maintien en condition de sécurité (MCS) de l’ensemble des applications en mettant en oeuvre différents scénarios de gestion des correctifs de sécurité ou " patchs" afin de certifier le bon niveau de sécurité de l’infrastructure de l’entreprise ; -Réaliser des sauvegardes complètes et périodiques de l’infrastructure de l’organisme en vue de garantir une restauration rapide du SI suite à une attaque informatique ; -Mettre en place les évolutions nécessaires pour garantir la sécurité logique et physique du SI par l’utilisation de matériels robustes et de moyens adaptés ; - Contrôler méthodiquement le paramétrage de tous les dispositifs de sécurité déployés afin de garantir des applications et une infrastructure informatiques stables et sécurisées. Bloc de compétences 2 : superviser les réseaux et les systèmes d'information de l'infrastructure de l'organisme et assurer une veille technologique et réglementaire en matière de sécurité Les compétences attestées composant ce bloc sont : -Analyser les différentes remontées d'alertes issues des outils de détection et des comptes rendus afin de détecter les intrusions ou tentatives dans le système grâce à des outils d'analyse de données ou des corrélateurs d'événements ; -Rechercher (via des outils d’analyse de log) les événements de cybersécurité et les menaces suite à un avis de sécurité afin de dépister une éventuelle intrusio n; - Améliorer la supervision de sécurité par l’automatisation des outils de pilotage de la sécurité dans le but de rester réduire les tâches répétitives, chronophages et non essentielles ; -Assurer la tenue des tableaux de bords relatifs à la sécurité du système d’information dans le but d’évaluer le niveau de performance et de sécurité et ainsi aider à la décision ; -Appliquer les dispositions réglementaires et professionnelles en vigueur en matière de cybersécurité et de continuité d’activité au sein de son entité ; - Assurer une veille sur les règlements et les standards liés aux évolutions législatives et réglementaires en se maintenant à jour des futures modifications afin d’anticiper les changements ; - Assurer une veille réglementaire sur la protection des données personnelles (RGPD) dans une démarche de mise en conformité permanente vis-à-vis du RGPD et de maîtrise des enjeux majeurs (juridiques et financiers) liés à la protection des données personnelles ; - Assurer une veille technologique en participant à des conférences ou des démonstration techniques, en lisant des articles de presse écrite spécialisée ou en consultant des sites internet en matière de cybersécurité pour collecter les informations utiles sur les nouveaux risques et nouvelles failles de sécurité. Bloc de compétences 3 : gérer les incidents de cybersécurité en assurant les premières réactions et investiguer ces événements de cybersécurité Les compétences attestées composant ce bloc sont : -Caractériser un événement informatique en un incident de cybersécurité ou en une panne, un dysfonctionnement du système ; - Opérer au sein de cellules opérationnelles de gestion de crise pour traiter l’incident le plus rapidement possible en mettant en œuvre les actions décidées en réponse à incident afin que l’organisme reprenne son activité au plus tôt ; -Mettre en œuvre des solutions palliatives ou correctrices qui vont atténuer les conséquences de l’incident de cybersécurité et permettre une poursuite durable de l’activité ; - Assurer le suivi des incidents en lien avec la cybersécurité en mettant à jour les différents tableaux de bord relatifs à l’activité de gestion des incidents ; -Prélever les traces d’une attaque informatique passée ou en cours dans le but de fournir des preuves en cas d’une enquête interne à l’entreprise, voire judiciaire, à l’aide d’outils de forensique informatiques tout en préservant les données originales ; - Analyser les prélèvements effectués afin de rechercher des indices d’une compromission du système ; - Procéder à la création d’un laboratoire d’analyse pour une analyse de premier niveau permettant d’apporter les premiers éléments de preuve. Bloc de compétences 4 : contrôler le droit d'accès au système et aux données de l'organisme, sensibiliser et former le personnel et conseiller l'officier de la sécurité des systèmes d'information de l'entreprise. Les compétences attestées composant ce bloc sont : - Attribuer les habilitations nécessaires aux collaborateurs et mener des revues d'habilitations régulières ou ponctuelles afin de s’assurer que tout le personnel de l’organisme a uniquement accès aux données dont il a besoin ; - Conseiller les acteurs de la sécurité du patrimoine informationnel, sur les problématiques de sécurité dans leur domaine (production, développement, assistance) afin de contribuer à faire évoluer la sécurité selon les besoins et les risques ; -Effectuer le suivi comptable des matériels afin d’avoir une vision en temps réel de l’état de son matériel et procéder aux inventaires réglementaires pour répertorier physiquement les équipements à l’aide d’outils spécifiques ; - Sensibiliser, par le biais de campagnes de sensibilisation et de séances périodiques, les utilisateurs du système d’information à l’hygiène informatique, aux bonnes pratiques en termes de cybersécurité et aux risques induits afin qu’ils deviennent le maillon fort dans la lutte contre les menaces propres à leur environnement de travail ; - Contribuer à la mise en œuvre de bonnes pratiques, en proposant de nouvelles procédures, de nouvelles actions qui pourront recueillir l’engagement de tous à respecter les règles de sécurité du système d’information notamment en lien avec la politique de cybersécurité de l’entreprise ; - Mesurer l’évolution du niveau de sensibilisation du personnel par le biais de mises en situation ou de questionnaires afin de consolider les résultats des différentes campagnes de cybersécurité.
Objectif
Le personnel entrant au MINARM ne dispose généralement pas de qualifications ou compétences en matière de technique en veille de cybersécurité, ou insuffisamment. Le MINARM les lui fait donc acquérir afin de répondre à son propre besoin de techniciens veilleurs en cybersécurité. L'enregistrement dans le RNCP est une reconnaissance de la qualité des certifications délivrées au personnel, et par conséquent un gage d'attractivité comme de reclassement. Dans la société civile, la certification professionnelle de "technicien veilleur de cybersécurité" constitue une aide réelle à la reconversion car le secteur est très porteur d'emplois selon les données de l'observatoire des métiers du numérique (OPIIEC) : la cybersécurité est devenue un enjeu majeur pour toutes les organisations, qu’il s’agisse des entreprises ou des institutions publiques. Sur le segment de la cybersécurité industrielle, le marché de l’emploi est souvent décrit comme tendu et pénurique.L'accroissement des besoins en recrutement n’est pas le seul facteur explicatif de cette tension. Le manque de candidatures répondant aux besoins réels des entreprises et le peu de formation en cybersécurité industrielle sont également mis en avant pour expliquer le côté pénurique du marché. Cette pénurie est telle qu’elle pousse les entreprises à renoncer à recruter et à préférer une solution en interne. Si aujourd’hui la filière emploie déjà 24 000 salariés, dans les entreprises du numérique, de l’ingénierie, des études, du conseil et de l’évènement, ce chiffre devrait bondir dans les prochaines années. À l’horizon de 3 ans, ces entreprises anticipent une croissance des effectifs en cybersécurité de 6 %, soit 1 400 créations nettes d’emplois. Une croissance qui atteint les 8 % de création nette d’emplois d’ici 5 ans.
Niveau
5 - Savoirs étendus, spécialisés, factuels et théoriques
Date de validité
27/01/2027
Domains
sécurité informatique
NSF
Informatique, traitement de l'information (organisation, gestion)