• Aucun résultat trouvé

Architecte en cybersécurité

N/A
N/A
Protected

Academic year: 2022

Partager "Architecte en cybersécurité"

Copied!
7
0
0

Texte intégral

(1)

Valide le 14-06-2022

Fin d'accréditation au 26-12- 2022

Code : CPN8403A

120 crédits

Titre RNCP Niveau 6 Responsabilité nationale : EPN05 - Informatique / Ilham LAMMARI

Niveau CEC d'entrée requis : Niveau 5 (ex Niveau III)

Niveau CEC de sortie : Niveau 6 (ex Niveau II)

Mention officielle : Arrêté du 27 décembre 2018. Enregistré au Niveau 6 (ex Niveau II) pour 4 ans.

Mode d'accès à la certification :

Apprentissage Contrat de

professionnalisation Validation des Acquis de l'Expérience

Formation continue NSF : Analyse informatique, conception d'architecture de réseaux (326n)

Métiers (ROME) : Administrateur / Administratrice système informatique (M1801) ,

Développeur / Développeuse de sécurité des systèmes

d'information (M1805) , Expert / Experte en tests d'intrusion - sécurité des systèmes

d'information (M1802) , Expert / Experte en sécurité des

systèmes d'information (M1802) , Expert / Experte en cybersécurité (M1802) , Auditeur / Auditrice en sécurité des systèmes

d'information (M1802) , Architecte de sécurité des systèmes d'information (M1802) , Analyste en vulnérabilité de code logiciel (M1802)

Code répertoire : RNCP15253

Architecte en cybersécurité

Intitulé officiel : Titre RNCP Niveau 6 Concepteur en architecture informatique parcours Cybersécurité

Présentation

Publics / conditions d'accès

Cette formation est ouverte aux titulaires d'un diplôme Bac+2 en informatique.

Les titulaires d’un diplôme Bac+2 scientifique ou technique non informatique peuvent aussi suivre cette information après avoir acquis les deux unités d’enseignement NFP135 (Valeur d'Accueil et de Reconversion en Informatique 1) et NP136 (Valeur d'Accueil et de Reconversion en Informatique 2)

L’accès à cette formation est aussi possible par la voie de la validation d'acquis de l'expérience (VAE) ou encore par la voie de la validation des études supérieures (VES).

Des dispenses d'unités d'enseignement peuvent être accordées aux titulaires d’un diplôme Bac+3 en informatique.

Objectifs

Ce titre de concepteur en architecture informatique option cybersécurité vise à développer la capacité de concevoir, de développer et maintenir en condition opérationnelle une architecture de sécurité en respectant une démarche qualité, en tenant compte du contexte de l’entreprise, des attentes et besoins des utilisateurs et en veillant aux évolutions technologiques. Il fournit aussi les bases pour l’organisation et l’encadrement d’une équipe technique. A l’issue de sa formation, l’auditeur pourra, à titre d’exemple, exercer ses compétences dans le maintien en sécurité du système d’information de son entreprise. Il peut se voir confier la conduite d’une analyse des risques informatiques ou encore la mise en œuvre de politiques de sécurité ou le rôle d’architecte de sécurité.

Organisation de la formation

Cette formation est composée :

d’enseignements permettant d’acquérir les compétences de base, d’enseignements de spécialisation et d’ouverture,

d’enseignements en management

et d’un enseignement d’anglais préparant l’auditeur au test de BULATS niveau II (ou équivalent).

Il est fortement recommandé aux auditeurs (si concernés) :

de commencer leurs parcours par les unités d’enseignement associés aux compétences de base,

de suivre l’enseignement d’anglais très tôt dans le parcours.

Remarques :

Cette organisation de la formation prend effet dès septembre 2019. Des mesures transitoires sont prévues pour les auditeurs déjà inscrits au titre RNCP II Concepteur en architecture informatique. Ces mesures transitoires dont vous trouverez le détail ici sont valables jusqu’au 30 aout 2021. Passée cette date, l’auditeur souhaitant obtenir une dérogation devra passer par la VES.

Les auditeurs ayant validé avant octobre 2019, NFE113, auront validé dans le nouveau cursus NFP107

Les auditeurs ayant validé avant octobre 2019, SMB137, auront validé dans le

(2)

Code CertifInfo : 52840 Contact national : EPN05 -IRSM 2 rue Conté 75003 Paris

KONTOULI Konstantina

konstantina.kontouli@lecnam.net nouveau cursus SMB101

Les auditeurs ayant validé avant octobre 2019, NSY116, auront validé dans le nouveau cursus MUX101

Les auditeurs ayant validé avant octobre 2019, SMB104, auront validé dans le nouveau cursus RSX101

Modalités de validation

Ce titre de « Concepteur en Architecte Informatique, option Cybersécurité » est délivré, par le jury diplômant du Cnam Paris, à tout auditeur remplissant les conditions suivantes :

Validation de l'ensemble des unités d'enseignements de ce titre Obtention du niveau d’anglais B1 du CECRL

Justification d'une expérience professionnelle :

de 2 ans à temps plein dans le domaine du diplôme

ou de 3 ans à temps plein dans un autre domaine complété par un stage d'au moins 3 mois en relation avec cette certification.

Rédaction d’un rapport d'activité professionnelle décrivant cette expérience professionnelle.

La demande de délivrance du diplôme ainsi que celle de l’analyse de l’expérience professionnelle se font en ligne. Les deux procédures sont décrites ici

Remarques :

Une unité d’enseignement ne peut être validée qu’une seule fois.

La validation de l’expérience professionnelle se fait en fin de parcours.

Compétences

Capturer des exigences métiers, les traduire en un ensemble cohérent d’exigences fonctionnelles et non-fonctionnelles, les formaliser

Participer à la rédaction d’un cahier des charges

Analyser un cahier des charges et proposer des solutions techniques

Élaborer un document de spécification technique servant d’appui à la mise en œuvre d’un composant du Système d’Information

Mettre en œuvre une solution technique, associée à un composant du Système d’Information en respectant une spécification

Élaborer des tests et les exécuter Rédiger un cahier de tests

Intégrer un composant développé dans son environnement d’exploitation Piloter les phases de développement, de tests et d’intégration

Conduire une analyse des risques informatiques

Définir et rédiger les protocoles de validation informatique pour la qualification d’un composant du Système d’Information

Coordonner les essais décrits dans les protocoles de validation et de qualification Investiguer sur les déviations

Proposer et exécuter les mesures correctives Rédiger les rapports de qualification

Piloter des projets informatiques

Communiquer sur le projet en français ou en anglais

Participer aux choix de progiciels, d’outils et/ou de technologies

Assurer le rôle de support et d’assistance auprès des équipes informatiques dans le cadre de son périmètre d’expertise

Rédiger des politiques de sécurité

Mettre en œuvre des politiques de sécurité en installant ou en mettant à jour des équipements et logicielles de sécurité

Administrer des dispositifs de Sécurité Opérationnelle en Services Managés Mettre en place un processus de supervisions avant incidents et post-mortem Résoudre des incidents de sécurité

(3)

Enseignements

120 ECTS

Outils mathématiques pour Informatique UTC501

3 ECTS

Principes fondamentaux des Systèmes d'exploitation UTC502

3 ECTS

Paradigmes de programmation UTC503

3 ECTS

Systèmes d'Information et Bases de Données UTC504

3 ECTS

Introduction à la cyberstructure de l'internet : réseaux et sécurité UTC505

3 ECTS

1 UE au choix d'anglais à choisir parmi 6 ECTS

Anglais général pour débutants ANG100

6 ECTS

Anglais professionnel ANG330

6 ECTS

1 UE de cybersécurité à choisir parmi : 6 ECTS

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications

SEC105

6 ECTS

Cybersécurité : référentiel, objectifs et déploiement SEC101

6 ECTS

Menaces informatiques et codes malveillants : analyse et lutte SEC102

6 ECTS

1 UE de réseaux informatiques à choisir parmi : 6 ECTS

Réseaux et protocoles pour l'Internet RSX101

6 ECTS

Technologies pour les applications en réseau RSX102

6 ECTS

1 UE d'ouverture à choisir parmi : 6 ECTS

Modélisation, optimisation, complexité et algorithmes RCP105

6 ECTS

Recherche opérationnelle et aide à la décision RCP101

6 ECTS

Systèmes d'exploitation : principes, programmation et virtualisation SMB101

6 ECTS

Systèmes de gestion de bases de données NFP107

6 ECTS

Systèmes d'information web NFE114

6 ECTS

Introduction à la gestion de données à large échelle NFE115

6 ECTS

Méthodologies des systèmes d'information NFE108

6 ECTS

(4)

Linux : principes et programmation NSY103

6 ECTS

Architectures des systèmes informatiques NSY104

6 ECTS

Applications réparties NSY014

6 ECTS

Génie logiciel GLG105

6 ECTS

Spécification logique et validation des programmes séquentiels NFP120

6 ECTS

Programmation Fonctionnelle : des concepts aux applications web NFP119

6 ECTS

Programmation avancée NFP121

6 ECTS

Conduite d'un projet informatique NSY115

6 ECTS

2 UE de cybersécurité avancée à choisir parmi : 12 ECTS

Menaces informatiques et codes malveillants : analyse et lutte SEC102

6 ECTS

Conception d'architecture de sécurité à partir d'un audit de sécurité SEC107

6 ECTS

Mise en œuvre de mesures de sécurité avancées (Hardening) SEC108

6 ECTS

Analyses de sécurité : vulnérabilités et attaques SEC106

6 ECTS

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications

SEC105

6 ECTS

Droit, enjeux de sécurité, conformité SEC103

6 ECTS

Analyse de risques des données, réseaux et systèmes SEC104

6 ECTS

1 UE de gestion de la qualité à choisir parmi : 6 ECTS

Évaluation de performances et sûreté de fonctionnement RCP103

6 ECTS

ITIL et la gestion des services des systèmes d'information NFE155

6 ECTS

Audit des systèmes d'information NFE130

6 ECTS

Test et Validation du Logiciel GLG101

6 ECTS

Optimisation en informatique RCP104

6 ECTS

1 UE d'ouverture à choisir parmi : 6 ECTS

Urbanisation et Architecture des Systèmes d'Information NFE107

6 ECTS

Ingénierie des processus et systèmes d'information NFE109

(5)

6 ECTS

Réseaux mobiles et sans fil RSX116

6 ECTS

Systèmes et applications répartis pour le cloud SMB111

6 ECTS

12 crédits à choisir parmi : 12 ECTS

Conception et facilitation d’ateliers collaboratifs CCE208

4 ECTS

Droit du numérique DNT104

4 ECTS

Management de projet GDN100

4 ECTS

Coaching et dynamiques collaboratives des équipes d'innovation GDN209

4 ECTS

Union européenne : enjeux et grands débats UEU001

4 ECTS

Mondialisation et Union européenne UEU002

4 ECTS

Droit du travail : relations individuelles DRS101

6 ECTS

Organisation du travail et des activités DSY005

6 ECTS

Démarches et outils de l'organisateur DSY006

6 ECTS

Théories & formes des organisations DSY103

6 ECTS

Mercatique I : Les Etudes de marché et les nouveaux enjeux de la Data ESC101

6 ECTS

Management et organisation des entreprises MSE102

6 ECTS

Principes généraux et outils du management d'entreprise MSE146

8 ECTS

Management social et humain TET101

6 ECTS

Management d'équipe et communication en entreprise TET102

6 ECTS

Test anglais UA2B40

0 ECTS

Expérience professionnelle et rapport d'activité UAAL0V

39 ECTS

(6)

Blocs de compétences

Code, N° et intitulé du bloc Liste de compétences Modalités d'évaluation

CPN84B20 RNCP15253BC02

Mettre en œuvre et conduire un projet informatique de développement d’une infrastructure applicative, système, technique ou de sécurité d’un Système d’Information d’une

entreprise

- Piloter des projets informatiques

- Participer aux choix de progiciels, d’outils et/ou de technologies

- Assurer le rôle de support et d’assistance auprès des équipes informatiques dans le cadre de son périmètre d’expertise

- Communiquer sur le projet en français ou en anglais

- Projets en groupe, avec restitution écrite et orale par les différents membres du groupe

CPN84B43 RNCP15253BC04

Concevoir un composant utilisable dans l’infrastructure de sécurité d’un SI d’une entreprise (Concevoir un composant utilisable dans l’infrastructure applicative, système, technique ou de sécurité d’un

Système d’Information d’une entreprise)

- Capturer des exigences métiers, les traduire en un

ensemble cohérent

d’exigences fonctionnelles et non-fonctionnelles, les formaliser

- Participer à la rédaction d’un cahier des charges - Analyser un cahier des charges et proposer des solutions techniques

- Elaborer un document de spécification technique servant d’appui à la mise en œuvre d’un composant du Système d’Information

- Etude de cas en condition d’examen pour passer de descriptions en langue naturelle vers des diagrammes de cas d’utilisation.

- Projet contenant une partie de rédaction d'un cahier des charges

- Etude de cas en condition d'examen portant sur l’analyse et la conception de composants à partir d’un cahier des charges

CPN84B53 RNCP15253BC05

Développer, tester et intégrer un composant utilisable dans l’infrastructure applicative, de sécurité d’un SI d’une entreprise

(Développer, tester et intégrer un composant utilisable dans l’infrastructure applicative, système, technique ou de sécurité d’un

Système d’Information d’une entreprise)

- Mettre en œuvre une solution technique, associée à un composant du Système d’Information en respectant une spécification

- Elaborer des tests et les exécuter

- Rédiger un cahier de tests - Intégrer un composant développé dans son environnement d’exploitation - Piloter les phases de développement, de tests et d’intégration

- Travail en commun dans le cadre des projets

- Ecriture de programmes en condition d'examen ou au sein d'un projet

- Ecriture de cahiers de test au sein d'un projet

- Test et mise au point de programmes dans le cadre de projets tuteurés

- Analyse et diagnostic de programmes sous forme d’examen

CPN84B63 RNCP15253BC06

Maintenir une infrastructure de sécurité ((option Cybersécurité) :

- Rédiger des politiques de sécurité

- Mettre en œuvre des politiques de sécurité en installant ou en mettant à jour des équipements et logicielles de sécurité

- Administrer des dispositifs de Sécurité Opérationnelle en Services Managés

Questionnaire de savoir-faire sur le diagnostic d’une l’infrastructure de sécurité Questionnaire de savoir-faire sur l’administration d’une

(7)

Maintenir en condition opérationnelle une infrastructure de sécurité)

- Mettre en place un processus de supervision avant incident et post-mortem - Résoudre des incidents de sécurité

infrastructure de sécurité Etudes de cas pour l’analyse d’incidents de sécurité

CPN84B70 RNCP15253BC07

Qualifier l’infrastructure applicative, système, technique ou de sécurité d’un Système d’Information d’une entreprise

- Conduire une analyse des risques informatiques

- Définir et rédiger les protocoles de validation informatique pour la qualification d’un composant du Système d’Information - Coordonner les essais décrits dans les protocoles de validation et de qualification - Investiguer sur les déviations

- Proposer et exécuter les mesures correctives

- Rédiger les rapports de qualification

- Etude de cas en condition d’examen pour l’analyse des risques

- Etude de cas sur la définition, exécution de protocoles de validation menant à des propositions de mesures correctives en cas de déviations

Références

Documents relatifs

Elle est d’autant plus importante que la masse de la charge est grande et s’oppose à la mise en mouvement. Elle est caractérisée par le moment d’inertie J, qui s’exprime en

Ils sont ensuite émis sans vitesse par la source S, puis accélérés par un champ électrostatique uniforme qui règne entre S et P tel que.. U sp

Précisément si seul le véhicule Tracteur - Tracteur routier est sélectionné, la capacité du véhicule sera d'une seule semi-remorque ; tandis que dans le cas d'une

En traction, torsion ou flexion il est possible de résoudre un système qui est hyperstatique et d’en déterminer sa déformation, ou la contrainte. Pour cela la même méthode pour

L'objet posé sur le sol ne pourra en aucun cas libérer de l'énergie par le travail de son poids. Son énergie potentielle de pesanteur est nulle. Pour définir une énergie potentielle

Quand vous avez assez d’argent pour bien vivre, avoir plus d’argent ne vous rendra pas plus heureux.. Il faut avoir un style de vie confortable sans vivre dans la misère, mais

Un régulateur est dit à action proportionnelle (P) lorsque la valeur de sa tension de sortie est proportionnelle à l’erreur détectée .Quand l’erreur a été corrigée,

Pouvoir compter au moins sur deux personnes qui peuvent faire le même travail pour ne pas être trop dépendant à une personne.... Conserver des informations historiques et des bases