Opérateur en cybersécurité

Active
RNCP41678Niveau NIV5Enregistrement sur demande
Informations clés

Enregistrement

Date de décision d'enregistrement : 27 novembre 2025
Durée d'enregistrement : 3 ans
Date de fin d'enregistrement : 27 novembre 2028

Publication JO

15 novembre 2023

Accessibilité

Nouvelle-Calédonie
Polynésie Française

Historique de certification

Certification antérieure :RNCP38290
Remplacée par :
Voies d'accès
Formation initiale
Apprentissage
Formation continue
Contrat de pro.
Candidature libre
VAE
Codes et références

Formacodes

31032Système exploitation informatique31006Sécurité informatique31038Audit informatique24220Gestion réseau informatique

Codes NSF

326Informatique, traitement de l'information, réseaux de transmission

Codes ROME

M1810Production et exploitation de systèmes d'informationM1801Administration de systèmes d'informationM1806Conseil et maîtrise d'ouvrage en systèmes d'informationM1802Expertise et support en systèmes d'information
Description de la certification

Activités visées

Mise en place de tâches de contrôle et suivi de l’évolution des systèmes Détection de fichiers corrompus avec du code malveillant Gestion d’un parc informatique composé de plusieurs systèmes Optimisation de la gestion des ressources des applications et amélioration de leur scalabilité Prise en compte d’une situation de handicap Administration d’une base de données Conception d’une architecture de bases de données pour une application Configuration et administration d’un réseau d’entreprise Installation d’un réseau d’entreprise Administration d’un réseau d’entreprise et sécurisation des échanges Configuration et administration des réseaux sans fil Mise en place et administration de réseaux virtualisés Surveillance des réseaux informatiques d’une entreprise et détection des potentielles menaces Gestion d’une protection des systèmes d’information Application des mesures de sécurisation des réseaux sans fil Vérification périodique de la sécurisation du réseau filaire d’entreprise (blue,red et purple teams) Vérification périodique de la sécurisation des postes utilisateurs Sécurisation des serveurs et applications web de l’entreprise Recherche et évaluation de la surface d’attaque Sécurisation des échanges Gestion des données

Capacités attestées

Développer des scripts d’automatisation afin d’automatiser des tâches répétitives Identifier les potentielles vulnérabilités d’un système d’information afin de prévenir des bugs potentiels et mauvaises pratiques de programmation Gérer un parc informatique composé de systèmes d’exploitation propriétaires et libres afin d’appréhender l’ensemble des risques liés à une gestion potentiellement défaillante des serveurs et d’anticiper une menace Déployer des applications au sein d’environnements virtualisés afin d’optimiser la gestion des ressources des applications et amélioration de leur scalabilité Favoriser l’inclusion professionnelle d’une personne en situation de handicap afin d’aménager son poste et son environnement de travail Administrer des bases de données de type relationnel afin de maintenir un environnement de base de données robuste et sécurisé. Concevoir une architecture de bases de données pour une application afin de préparer la mise en place d’une application de façon sécurisée. Administrer un réseau d’entreprise afin de gérer son architecture, son fonctionnement et son organisation Déployer et gérer les réseaux à accès pour la connexion des terminaux et usagers (mode projet) afin d’installer un réseau d’entreprise Gérer l’articulation des réseaux de transport afin d’interconnecter plusieurs réseaux Configurer les réseaux sans fil et mobilité afin de proposer des réseaux sans fil sécurisés et adaptés aux besoins de connectivité d’une entreprise Configurer et administrer des réseaux virtualisés afin de gérer des réseaux virtualisés Superviser les réseaux informatiques d’une entreprise, les équipements d’infrastructure actifs, systèmes d’exploitation, bases de données afin de détecter des anomalies ou des comportements anormaux et d’isoler les potentielles menaces Sécuriser des réseaux et des échanges afin de mettre en œuvre une politique de chiffrement et de sécurité d’accès aux données au sein de l’entreprise Attaquer un réseau sans fil afin de tester la sécurité d’un réseau sans fil Cartographier les vulnérabilités d’un réseau d’entreprise afin de recréer les conditions d’un piratage informatique Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre de l’attaque d’une machine Windows afin de de sécuriser les postes des utilisateurs d’un réseau d’entreprise Utiliser les vulnérabilités d’un réseau d’entreprise dans le cadre d’attaques avancées afin de garantir la sécurisation des applications web de l’entreprise Utiliser les vulnérabilités Web dans le cadre de la phase de reconnaissance de serveurs afin de repérer les failles existantes et de les corriger Utiliser les vulnérabilités Web dans le cadre d’attaques sur authentification afin de vérifier le respect des politiques et procédures de gestion des accès. Utiliser les vulnérabilités Web dans le cadre d’attaques sur CMS afin de protéger l’entreprise de la fuite de données personnelles ou sensibles

Secteurs d'activité

Entreprises du secteur privé : Dans les entreprises privées, l’opérateur en cybersécurité travaille le plus souvent au sein du département informatique ou du service de sécurité informatique. Il contribue à protéger les systèmes et les données de l'entreprise contre les cybermenaces, les attaques de pirates informatiques et les actes de malveillance internes ou externes. Entreprises du secteur public : Dans le secteur public, l’opérateur en cybersécurité peut être employé par des organismes gouvernementaux, des ministères ou des agences. Sa mission consiste à protéger les infrastructures gouvernementales, les réseaux et les données sensibles contre les cyberattaques qui pourraient compromettre la sécurité nationale ou les services publics. Fournisseurs de services de cybersécurité : L’opérateur en cybersécurité travaille pour des entreprises de services de sécurité informatique spécialisées. Ces entreprises fournissent des solutions et des services de sécurité à d'autres organisations et l’opérateur en cybersécurité intervient dans le cadre d’une prestation de services. Institutions financières : Les banques et autres institutions financières ont des exigences de sécurité élevées en raison de la nature sensible des informations financières qu'elles gèrent. L’opérateur en cybersécurité dans ce secteur est responsable de protéger les transactions, les données des clients et les systèmes financiers contre les cybermenaces. Organisations de santé : Les établissements de santé gèrent de grandes quantités de données sensibles sur les patients, ce qui les rend vulnérables aux attaques de ransomwares et d'autres cybermenaces. L’opérateur en cybersécurité travaille pour protéger les dossiers médicaux électroniques et les systèmes de santé contre les attaques. Infrastructures critiques : L’opérateur en cybersécurité peut également être missionné dans la protection des infrastructures critiques telles que les réseaux d'énergie, de transport et de distribution d'eau. La cybersécurité de ces infrastructures est cruciale car une attaque pourrait entraîner des conséquences graves.

Types d'emplois accessibles

Opérateur en cybersécurité Opérateur Cyber Défense Technicien en cybersécurité Analyste SOC (Security Operation Center)

Objectifs et contexte

Contexte La cybersécurité est un enjeu majeur pour la France. Le pays est régulièrement la cible de cyberattaques, qui peuvent entraîner des conséquences économiques, politiques et sociales importantes. Le gouvernement français a pris des mesures qui ont permis de renforcer la cybersécurité du pays, mais il reste encore beaucoup à faire. Le risque cyber a considérablement augmenté ces dernières années, en particulier depuis la crise sanitaire, le conflit russo-ukrainien et ceux qui ré-ensanglantent le Moyen-Orient, concomitant à la numérisation des modes de travail et aux avancées technologiques telles que l’IA et l’informatique quantique. L’ambition nationale dans ce domaine est régulièrement actualisée dans différents documents institutionnels, comme la Revue Nationale Stratégique 2022 publiée par le Secrétariat Général de la Défense et de la Sécurité Nationale qui vise une « résilience cyber de premier rang ». La cyberdéfense doit donc suivre et faire face aux menaces afin de protéger l’ensemble de nos systèmes et réseaux : hôpitaux, sites industriels, OIV… Pour se protéger, les entreprises et administrations font alors appel à un opérateur en cybersécurité. Métier La mission de l’opérateur en cybersécurité est de protéger les données et la fiabilité du système informatique d’une entreprise ou d’une administration en matière de prévention, détection et correction. Pour cela, il réalise un diagnostic du système d’information dans le but de déceler les éventuels points faibles, apporte différentes solutions de protection pour sécuriser les informations et les données de l’entreprise, met en place les différents processus de sécurité, garantit la pérennité des systèmes de sécurité et actualise ces derniers en fonction des nouvelles menaces et des dernières technologies. Il est aussi responsable de rétablir dans les meilleures conditions le système d’information ayant subi une attaque.

Réglementations d'activités

L’apparition de nouvelles structures telles que les SOC permet notamment de répondre aux enjeux fixés par l’article 22 de la loi de programmation militaire (LPM) (loi n° 2013-1168 du 18 décembre 2013) qui fait suite aux préconisations du Livre blanc sur la défense et la sécurité nationale de 2013. L’objectif est de renforcer la sécurité des systèmes d’information critiques exploités par les Opérateurs d’Importance Vitale: les systèmes d’information d’importance vitale (SIIV). Les OIV sont des acteurs publics ou privés dont les activités sont jugées indispensables au bon fonctionnement et à la survie de la Nation. La liste des OIV est confidentielle, mais on estime le nombre d’OIV entre 200 et 300. Afin d’améliorer la protection de ces OIV tout en permettant à l’ANSSI de mieux les soutenir et de les accompagner en cas d’attaques informatiques, l’État a fait évoluer le Code de la défense via la LPM, pour imposer un certain nombre de règles relatives à leur cybersécurité. La LPM s’inscrit dans la continuité d’une importante prise de conscience étatique du «risque cyber». Un large dispositif interministériel de sécurité des activités d’importance vitale (SAIV) protège les OIV des risques de sûreté habituels depuis 2006. Les SAIV représentent des activités qui ont trait à la production et à la distribution de biens ou de services indispensables à la continuité de l’État et pour subvenir aux besoins vitaux de la population. Pour faire face aux nouvelles menaces cyber, l’article 22 de cette loi vient définir les responsabilités et les obligations des OIV en termes de protection de leurs systèmes d’information critiques. Il oblige ainsi les OIV à faire auditer leurs SIIV (Systèmes d’Information d’Importance Vitale) par des organismes qualifiés PASSI (Prestataires d’Audit SSI) ainsi qu’à mettre en œuvre les mesures de sécurité des systèmes d’informations (SSI) et des systèmes de détection qualifiés. Plus encore, l’article contraint les OIV à déclarer de façon immédiate des incidents SSI affectant de manière significative leurs SIIV.

Prérequis

Prérequis à l'entrée en formation

Être titulaire d'un diplôme ou titre d’un niveau 4 avec un bon niveau d’anglais technique, ou avoir une expérience significative de 2 ans et les compétences informatiques nécessaires à l'exercice du métier d'opérateur et une bonne compréhension du fonctionnement des entreprises.

Textes réglementaires