Certification Cybersécurité
Formez-vous à la Cybersécurité et obtenez votre certificat "Auditeur Cybersécurité".
Pour les organisations, les risques liés à la cybersécurité sont de plus en plus présents, la multiplication des cyberattaques et d’erreurs humaines a accru les besoins en spécialistes de la cybersécurité. La sécurité de l’État, des organisations (administrations publiques et OIV) et des entreprises privées impose donc de continuer à recruter de manière importante dans ce domaine. Le risque cyber pour les organisations est amenée à augmenter exponentiellement au cours des prochaines années.
La certification Auditeur Cybersécurité confirme l'expertise du certifié pour exercer le métier et valide qu'il est en mesure de mettre en œuvre une large palette de compétences afin de pouvoir traiter des situations complexes et diverses. En effet l'expertise technologique varie en fonction des systèmes d'exploitation, de l'environnement de production, de l'environnement réseau et des types de menaces de sécurité. L’Auditeur Cybersécurité est en mesure d'établir un plan d’audit en fonction du besoin de l’entreprise / cahier des charges et de définir la méthodologie d’audit à employer afin de détecter les éventuelles menaces pour le Système d'Informations (SI). Un audit de sécurité permet d’analyser les infrastructures informatiques et d’identifier les points faibles des systèmes notamment du matériel, des logiciels, des données et des procédures.
L’Auditeur Cybersécurité examine les infrastructures et vérifie si les outils et les logiciels sont configurés correctement. Il effectue des tests sur la vulnérabilité du réseau, le système d’exploitation et les applications présentes sur le serveur pour apporter des préconisations quant aux mesures de sécurité à mettre en place. Un audit complet assure des explications claires pour corriger les vulnérabilités.
Le certificat d' "Auditeur Cybersécurité " se décompose dans les 4 blocs suivants :
- Analyser les besoins cybersécurité de l'organisation en prenant en compte l'ensemble des mesures actives en son sein, les différentes parties prenantes et le cahier des charges prédéfinis, en utilisant la méthodologie d'audit la plus appropriée afin d'élaborer un plan d'audit adapté à l'organisation et suivant une politique définie de sécurisation des données
- Inclure le contexte légal, réglementaire et contractuel (RGPD, ISO...) en vigueur dans l'environnement et le secteur d'activité dans le rapport d'audit via l'utilisation des outils appropriés afin de s'assurer que l'ensemble de l'organisation reste conforme.
- Evaluer les écarts identifiés et les outils à mettre en place grâce à une connaissance actualisée et pointue de l'ensemble des technologies afin de résoudre les écarts et ainsi répondre aux besoins ciblés en cybersécurité de l'organisation .
- Elaborer des recommandations priorisées accessibles à tout public permettant de remédier aux risques évalués dans le plan d'audit, afin de permettre aux donneurs d'ordre d'anticiper les besoins techniques, temporels et budgétaires pour la mise à niveau de l'organisation.
- Gérer un projet de sécurisation du SI d'une organisation grâce à l'élaboration d'indicateurs adaptés et de tableaux de bords, afin de faire le suivi et le bilan de l’action, ainsi que de la déclinaison opérationnelle de ses résultats, le tout dans le respect des normes en vigueur.
- Diriger un projet de cybersécurité, allant de la définition du cadre de l'audit à la mise en place de solutions de remédiations, afin de le mener à son terme, et d'être le référent principal disposant de toutes les informations sur le projet à tout moment, et d'accompagner l'ensemble des services de l'organisation dans l'ensemble des activités relatives à celui-ci
- L'évaluation : Mise en situation professionnelle "Elaboration d'un plan d'Audit cybersécurité"
- Thème d'évaluation : Création et mise en place d'un plan d'audit cybersécurité sur une infrastructure réelle ou fictive selon une norme donnée, présenté devant un évaluateur/trice ( expert/e métier et technique) lors d'une présentation distancielle ou présentielle . L'évaluateur posera des questions au candidat afin de vérifier son niveau de maitrise d'un audit cybersécurité.
- Livrable : Un plan d'audit détaillé et accessible à tout public sous format word ou powerpoint (ou logiciel équivalent) incluant une photographie de l'infrastructure de l'organisation, une méthodologie d'audit incluant les étapes du plan ainsi qu'une évaluation du temps nécessaire à la réalisation du projet.
- Concevoir une architecture réseau en mobilisant les outils et méthodes appropriés et en cohérence avec les besoins de l'organisation et des ses utilisateurs afin de garantir la sécurité technologique générale de l'infrastructure
- Rédiger des scripts adaptés au système d'exploitation machine local en s'assurant que l'ensemble des composants interagissent entre eux afin de pouvoir manipuler le réseau de l'organisation de manière fonctionnelle et sécurisée
- Implémenter les bonnes pratiques de cyberdéfense (Défense en profondeur, Triade CIA) en adaptant les procédures documentées et les diffuser par une communication adaptée via les canaux de l'entreprise auprès des équipes afin de sécuriser l'infrastructure de l'organisation
- Assurer et diffuser une veille technologique des systèmes, réseaux et de leurs mises à jour, pour exploiter cette veille de manière efficiente afin d'appréhender de potentielles menaces, failles et identifier les innovations pouvant être implémentées dans le SI
- L'évaluation : Résolution de cas pratique dans un environnement dédié "Conception d'architectures sécurisées"
- Thème d'évaluation : Résolutions de cas pratique (dans un environnement dédié) de gestion d'infrastructure via des scripts bash & python et synthése écrite avec justification des choix techniques . Le candidat sera également soumis à un jeu de questions reponses avec un évaluateur/trice (expert/e métier et technique )
- Livrable : Architecture mise en place dans l'environnement dédié plus synthèse incluant un schéma de l'architecture (2 pages max)
- Collecter des renseignements publics (OSINT) sur une organisation cible ,et provenant de différentes sources, en prenant en compte l'ensemble des utilisateurs du SI de l’organisation afin de déceler les vulnérabilités humaines du SI
- Scanner les systèmes d'information grâce à des outils de détection de vulnérabilités (NMAP, NESSUS ou KALI) afin de déceler des vulnérabilités techniques du SI
- Effectuer des tests d'intrusions en appliquant les méthodes les plus efficientes sur les différentes vulnérabilités décelées afin d'évaluer les risques encourus par l'organisation et de proposer des axes de remédiation
- Procéder à des tests d'intrusions d'ingénierie sociale afin d'évaluer les vulnérabilités humaines de l'organisation et d'apporter des préconisations adaptées et inclusives.
- Documenter les causes de vulnérabilité et les dommages subis par la production d'un rapport d'intrusion accessible afin d'informer les directions métiers des menaces et risques courus par l'organisation.
- Proposer des remédiations priorisées et adaptées pour combler les failles de sécurité du SI dans le but de pérenniser le système de sécurité de l'organisation
- L'évaluation : Mise en situation professionnelle "Test d'intrusion"
- Thème d'évaluation : Réalisation d'un rapport sur un test d'intrusion complet sur une infrastructure réelle ou semi-réelle (laboratoire technologique) dans le but de détecter des failles et de proposer des remédiations incluant une présentation distancielle ou présentielle devant un évaluateur/trice (expert/e métier et technique). L'évaluateur/trice posera des questions au candidat afin de vérifier son niveau de maitrise d'un test d'intrusion et les remédiations associées.
- Livrable : Un rapport d'intrusion incluant une documentation des vulnérabilités de l'infrastructure et une suggestion de remédiation pour chaque vulnérabilité.
- Corriger des vulnérabilités système ou réseaux en utilisant les outils de défense adaptés (proxy, vpn, antivirus) afin de consolider le système de sécurité de l'organisation et en assurer la pérennité.
- Corriger le code source d'une application en utilisant les outils et méthodes les plus appropriés afin de combler des failles web, assurer ainsi la pérennité du SI et le préserver des attaques externes.
- Surveiller l'activité réseaux et machine d'une organisation par la mise en place d'outils SIEM ou EDR dans le but d'améliorer le temps de détection d'une faille afin de renforcer l'immunité de l'organisation aux attaques externes
- Contrôler la mise en oeuvre des procédures de remédiations (organisationnelles, techniques et logicielles) en utilisant des outils de suivi adaptés à l'ensemble des parties prenantes afin d'évaluer leur efficacité sur la sécurité du SI
- Définir les outils de sécurité appropriés aussi bien sur les aspects techniques que logiciels afin de mettre en place une veille efficiente permettant de maintenir l'intégrité du SI de l'organisation.
- L'évaluation : Mise en situation professionnelle "Rapport d'audit expliquant la reproductibilité de la CVE"
- Thème d'évaluation : Etude, reproductibilité d'une CVE (Common Vulnerabilities and Exposures) choisie depuis une banque de donnée incluant la reproduction de cette dernière et une remédiation incluant une présentation distancielle ou présentielle devant un évaluateur/trice (expert/e technique) . L'évaluateur/trice posera des questions au candidat/e sur l'étude CVE et la remédiation proposée.
- Livrable : Un rapport de CVE expliquant la reproductibilité de la CVE sur le système d'exploitation donnée et documentation de la remédiation.
L'obtention de la certification "Auditeur Cybersécurité" peut mener à plusieurs métiers techniques ou managériaux en Cybersécurité :
- Auditeur cybersécurité
- Concepteur cybersécurité
- Pentester
- Gestionnaire de la sécurité informatique
- Analyste SOC
- Analyste en gestion d'incident