Logo Esic

Elaborer et mettre en œuvre une démarche de cybersécurité

CertificationCODE RSRS6986

Consignes pour la certification

Soutenance d’un rapport d’expérience professionnelle

Compétences acquises au terme de la certification

Analyser la vulnérabilité de l’entreprise en réalisant un inventaire des équipements, des logiciels et des interconnexions avec l’extérieur, en identifiant les vulnérabilités et les menaces par rapport au système d’information de l’entreprise, en élaborant et en appliquant une politique de veille sur les menaces et les risques internes et externes liés aux attaques de chaîne d’approvisionnement (altération du code, diffusion massive de code malveillant, détournement d’applications légitimes), et en mobilisant les méthodes d’analyse de risques (EBIOS RM, ISO 27005), afin d’évaluer les risques associés à ces vulnérabilités. Établir un état des lieux du niveau de sécurité de l’entreprise et du respect de ses obligations règlementaires, en analysant les responsabilités juridiques de l’entreprise en matière de cybersécurité, en identifiant les bonnes pratiques ainsi que les points de sécurisation à envisager, et en dressant un plan de sécurisation du SI et en sensibilisant la direction de l’organisation sur les mesures de protection à adopter et sur la conduite à tenir en cas de crise cyber, afin d’évaluer les besoins et conditions de mise en œuvre d’un futur plan d’amélioration. Définir une politique de sécurité, en préconisant une solution de surveillance adaptée (EDR, SIEM…), et en établissant les règles de sécurité de l'entreprise relatives à l’utilisation des SI, aux mises à jour des appareils, des logiciels et des antivirus, et à la gestion des sauvegardes, afin de sécuriser les données Gérer les identités et contrôles d'accès, en définissant leurs modalités de gestion, et en contrôlant tout équipement et personne ayant une relation technique avec le SI, afin de limiter l’accès aux données sensible. Sensibiliser les collaborateurs de l’entreprise, en établissant un code de bonne conduite comprenant les comportements adaptés et les précautions techniques et juridiques à appliquer, en organisant la diffusion des bonnes pratiques d’acculturation aux règles d’hygiène fondamentales de la cybersécurité, en prenant les dispositions nécessaires pour l’acculturation des collaborateurs en situation de handicap, et en vérifiant la bonne compréhension des enjeux associés à la cybersécurité par l’ensemble des parties prenantes, sur les différents types de risques et leurs moyens de prévention, l'impact sur la réputation de l'entreprise et les conséquences financières, afin d’infuser une culture de la cybersécurité au sein de l’entreprise. Gérer une situation d’urgence par l’alerte et la sécurisation, en sécurisant les collaborateurs, les lieux et les équipements, en évacuant les lieux si nécessaire, en alertant les autorités et les organisations pertinentes (banques, CNIL, parties prenantes dont les données personnelles sont exposées…), en mettant en place une cellule de crise centralisant la réponse à l’incident, et en établissant des outils de communication et de partage d’information, indépendants du système attaqué, et en déclenchant un plan de continuité de l’activité en prenant en compte les difficultés observées et les optimisations envisagées dans le déroulement de la crise, afin d’assurer une coordination rapide avec les parties prenantes et de minimiser les conséquences négatives de la situation. Réaliser les opérations de réponse à incident sans destruction de données ou de traces, en identifiant des indicateurs de compromission issus des données de surveillance, en évaluant l’étendue et la nature de l’incident, et en isolant l’élément compromis, en mettant en œuvre un plan d’action et en restaurant les opérations normales, en documentant les actions réalisées afin de fournir un rapport d’incident détaillé, et en fournissant ensuite aux collaborateurs les outils, la documentation et les méthodes pour éviter le récidive, afin de remédier à la situation et d’assurer la reprise de l’activité.

Débouchées de cette certification

Elle est destinée aux professionnels travaillant
dans les domaines de l'informatique qui souhaitent acquérir des compétences spécifiques en
matière de cybersécurité :
- Au sein des TPE, ces profils occupent la fonction de responsable informatique.
- Au sein des PME, ces profils occupent la fonction de responsable informatique, ou de
directeur technique (CTO).
- Lorsque le sujet de la cybersécurité est entièrement externalisé, cela concerne un
public de consultants, salariés d’entreprises spécialisées en technologies de
l’information et de la communication, occupant la fonction de consultant en systèmes
informatiques, ou de technicien en support informatique, chargés de comptes comme
des TPE et PME.

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité