Opérateur en cybersécurité

Inactive
RNCP38290Niveau NIV5Enregistrement sur demande
Informations clés

Enregistrement

Date de décision d'enregistrement : 15 novembre 2023
Durée d'enregistrement : 1 ans
Date de fin d'enregistrement : 15 novembre 2024

Publication JO

Non spécifié

Accessibilité

Nouvelle-Calédonie
Polynésie Française

Historique de certification

Certification antérieure :RNCP34975
Remplacée par :RNCP41678
Voies d'accès
Formation initiale
Apprentissage
Formation continue
Contrat de pro.
Candidature libre
VAE
Codes et références

Formacodes

31006Sécurité informatique24220Gestion réseau informatique31032Système exploitation informatique31038Audit informatique

Codes NSF

326Informatique, traitement de l'information, réseaux de transmission

Codes ROME

M1810Production et exploitation de systèmes d'informationM1801Administration de systèmes d'informationM1806Conseil et maîtrise d'ouvrage en systèmes d'informationM1802Expertise et support en systèmes d'information
Description de la certification

Activités visées

Activité 1 - Mise en place de tâches de contrôle et suivi de l’évolution des systèmes Activité 2 - Détection de fichiers corrompus avec du code malveillant Activité 3 - Gestion d’un parc informatique composé de plusieurs systèmes Activité 4 - Optimisation de la gestion des ressources des applications et amélioration de leur scalabilité Activité 5 - Prise en compte d’une situation de handicap Activité 6 - Administration d’une base de données Activité 7 - Conception d’une architecture de bases de données pour une application Activité 8 - Configuration et administration d’un réseau d’entreprise Activité 9 - Installation d’un réseau d’entreprise Activité 10 - Administration d’un réseau d’entreprise et sécurisation des échanges Activité 11 - Configuration et administration des réseaux sans fil Activité 12 - Mise en place et administration de réseaux virtualisés Activité 13 - Surveillance des réseaux informatiques d’une entreprise et détection des potentielles menaces Activité 14 - Gestion d’une protection des systèmes d’information Activité 15 - Application des mesures de sécurisation des réseaux sans fil Activité 16 - Vérification périodique de la sécurisation du réseau filaire d’entreprise (blue,red et purple teams) Activité 17 - Vérification périodique de la sécurisation des postes utilisateurs Activité 18 - Sécurisation des serveurs et applications web de l’entreprise Activité 19 - Recherche et évaluation de la surface d’attaque Activité 20 - Sécurisation des échanges Activité 21 - Gestion des données

Capacités attestées

C1. Développer des scripts d’automatisation afin d’automatiser des tâches répétitives C2. Identifier les potentielles vulnérabilités d’un système d’information afin de prévenir des bugs potentiels et mauvaises pratiques de programmation C3. Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres afin d’appréhender l’ensemble des risques liés à une gestion potentiellement défaillante des serveurs et d’anticiper une menace C4. Déployer des applications au sein d’environnements virtualisés afin d’optimiser la gestion des ressources des applications et amélioration de leur scalabilité C5. Favoriser l’inclusion professionnelle d’une personne en situation de handicap afin d’aménager son poste et son environnement de travail C6. Administrer des bases de données de type relationnel afin de maintenir un environnement de base de données robuste et sécurisé. C7. Concevoir une architecture de bases de données pour une application afin de préparer la mise en place d’une application de façon sécurisée. C8. Administrer un réseau d’entreprise afin de gérer son architecture, son fonctionnement et son organisation C9. Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers (mode projet) afin d’installer un réseau d’entreprise C10. Gérer l’articulation des réseaux de transport afin d’interconnecter plusieurs réseaux C11. Configurer les réseaux sans fil et mobilité afin de proposer des réseaux sans fil sécurisés et adaptés aux besoins de connectivité d’une entreprise C12. Configurer et administrer des réseaux virtualisés afin de gérer des réseaux virtualisés C13. Superviser les réseaux informatiques d’une entreprise, les équipements d’infrastructure actifs, systèmes d’exploitation, bases de données afin de détecter des anomalies ou des comportements anormaux et d’isoler les potentielles menaces C14. Sécuriser des réseaux et des échanges afin de mettre en œuvre une politique de chiffrement et de sécurité d’accès aux données au sein de l’entreprise C15. Attaquer un réseau sans fil afin de tester la sécurité d’un réseau sans fil C16. Cartographier les vulnérabilités d’un réseau d’entreprise afin de recréer les conditions d’un piratage informatique C17. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise C18. Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées afin de garantir la sécurisation des applications web de l’entreprise C19. Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs afin de repérer les failles existantes et de les corriger C20. Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification afin de vérifier le respect des politiques et procédures de gestion des accès. C21. Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS afin de protéger l’entreprise de la fuite de données personnelles ou sensibles

Secteurs d'activité

Entreprises du secteur privé : Dans les entreprises privées, l’opérateur en cybersécurité travaille le plus souvent au sein du département informatique ou du service de sécurité informatique. Il contribue à protéger les systèmes et les données de l'entreprise contre les cybermenaces, les attaques de pirates informatiques et les actes de malveillance internes ou externes. Entreprises du secteur public : Dans le secteur public, l’opérateur en cybersécurité peut être employé par des organismes gouvernementaux, des ministères ou des agences. Sa mission consiste à protéger les infrastructures gouvernementales, les réseaux et les données sensibles contre les cyberattaques qui pourraient compromettre la sécurité nationale ou les services publics. Fournisseurs de services de cybersécurité : L’opérateur en cybersécurité travaille pour des entreprises de services de sécurité informatique spécialisées. Ces entreprises fournissent des solutions et des services de sécurité à d'autres organisations et l’opérateur en cybersécurité intervient dans le cadre d’une prestation de services. Institutions financières : Les banques et autres institutions financières ont des exigences de sécurité élevées en raison de la nature sensible des informations financières qu'elles gèrent. L’opérateur en cybersécurité dans ce secteur est responsable de protéger les transactions, les données des clients et les systèmes financiers contre les cybermenaces. Organisations de santé : Les établissements de santé gèrent de grandes quantités de données sensibles sur les patients, ce qui les rend vulnérables aux attaques de ransomwares et d'autres cybermenaces. L’opérateur en cybersécurité travaille pour protéger les dossiers médicaux électroniques et les systèmes de santé contre les attaques. Infrastructures critiques : L’opérateur en cybersécurité peut également être missionné dans la protection des infrastructures critiques telles que les réseaux d'énergie, de transport et de distribution d'eau. La cybersécurité de ces infrastructures est cruciale car une attaque pourrait entraîner des conséquences graves.

Types d'emplois accessibles

* Opérateur en cybersécurité * Opérateur Cyber Défense * Technicien en cybersécurité * Analyste SOC (Security Operation Center)

Objectifs et contexte

La cybersécurité est un enjeu majeur pour la France. Le pays est régulièrement la cible de cyberattaques, qui peuvent entraîner des conséquences économiques, politiques et sociales importantes. Le gouvernement français a pris des mesures qui ont permis de renforcer la cybersécurité du pays, mais il reste encore beaucoup à faire. Le risque cyber a considérablement augmenté ces dernières années, en particulier depuis la crise sanitaire et le conflit russo-ukrainien, concomitant à la numérisation des processus et modes de travail et aux avancées technologiques telles que l’IA et l’informatique quantique. L’ambition nationale dans ce domaine est régulièrement actualisée dans différents documents institutionnels, comme la Revue Nationale Stratégique 2022 publiée par le Secrétariat Général de la Défense et de la Sécurité Nationale qui vise une « résilience cyber de premier rang ». La cyberdéfense doit donc suivre et faire face aux menaces afin de protéger l’ensemble de nos systèmes et réseaux : hôpitaux, sites industriels, OIV… Pour se protéger, les entreprises et administrations font alors appel à un opérateur en cybersécurité. La mission de l’opérateur en cybersécurité est de protéger les données et la fiabilité du système informatique d’une entreprise ou d’une administration en matière de prévention, détection et correction. Pour cela, il réalise un diagnostic du système d’information dans le but de déceler les éventuels points faibles, apporte différentes solutions de protection pour sécuriser les informations et les données de l’entreprise, met en place les différents processus de sécurité, garantit la pérennité des systèmes de sécurité et actualise ces derniers en fonction des nouvelles menaces et des dernières technologies. Il est aussi responsable de rétablir dans les meilleures conditions le système d’information ayant subi une attaque.

Réglementations d'activités

L’apparition de nouvelles structures telles que les SOC permet notamment de répondre aux enjeux fixés par l’article 22 de la loi de programmation militaire (LPM) (loi n° 2013-1168 du 18 décembre 2013) qui fait suite aux préconisations du Livre blanc sur la défense et la sécurité nationale de 2013. L’objectif est de renforcer la sécurité des systèmes d’information critiques exploités par les Opérateurs d’Importance Vitale: les systèmes d’information d’importance vitale (SIIV). Les OIV sont des acteurs publics ou privés dont les activités sont jugées indispensables au bon fonctionnement et à la survie de la Nation. La liste des OIV est confidentielle, mais on estime le nombre d’OIV entre 200 et 300. Afin d’améliorer la protection de ces OIV tout en permettant à l’ANSSI de mieux les soutenir et de les accompagner en cas d’attaques informatiques, l’État a fait évoluer le Code de la défense via la LPM, pour imposer un certain nombre de règles relatives à leur cybersécurité. La LPM s’inscrit dans la continuité d’une importante prise de conscience étatique du «risque cyber». Un large dispositif interministériel de sécurité des activités d’importance vitale (SAIV) protège les OIV des risques de sûreté habituels depuis 2006. Les SAIV représentent des activités qui ont trait à la production et à la distribution de biens ou de services indispensables à la continuité de l’État et pour subvenir aux besoins vitaux de la population. Pour faire face aux nouvelles menaces cyber, l’article 22 de cette loi vient définir les responsabilités et les obligations des OIV en termes de protection de leurs systèmes d’information critiques. Il oblige ainsi les OIV à faire auditer leurs SIIV (Systèmes d’Information d’Importance Vitale) par des organismes qualifiés PASSI (Prestataires d’Audit SSI) ainsi qu’à mettre en œuvre les mesures de sécurité des systèmes d’informations (SSI) et des systèmes de détection qualifiés. Plus encore, l’article contraint les OIV à déclarer de façon immédiate des incidents SSI affectant de manière significative leurs SIIV.

Prérequis

Prérequis à l'entrée en formation

Être titulaire d'un diplôme ou titre d’un niveau 4 avec un bon niveau d’anglais technique, ou avoir une expérience significative de 2 ans et les compétences informatiques nécessaires à l'exercice du métier d'opérateur et une bonne compréhension du fonctionnement des entreprises.

Textes réglementaires