Logo Esic

Elaborer une démarche de cybersécurité (NA)

Certification

Consignes pour la certification

Production d’un mémoire sur une ou des réalisations en situation réelle présenté à un jury de professionnels et/ou recueil de preuves. C'est en effet la preuve de leur mise en application qui permet de vérifier la réalité des compétences requises.

Compétences acquises au terme de la certification

C1. Analyser la vulnérabilité de l’entreprise
- en réalisant un inventaire des équipements, des logiciels et des interconnexions avec
l’extérieur,
- en identifiant les vulnérabilités et les menaces par rapport au système d’information
de l’entreprise
- en élaborant et en appliquant une politique de veille sur les menaces et les risques
internes et externes liés aux attaques de chaîne d’approvisionnement (altération du
code, diffusion massive de code malveillant, détournement d’applications légitimes)
- en mobilisant les méthodes d’analyse de risques (EBIOS RM, ISO 27005)
afin d’évaluer les risques associés à ces vulnérabilités

C2. Établir un état des lieux du niveau de sécurité de l’entreprise et du respect de ses
obligations règlementaires,
- en analysant les responsabilités juridiques de l’entreprise en matière de
cybersécurité,
- en identifiant les bonnes pratiques ainsi que les points de sécurisation à envisager,
- et en dressant un plan de sécurisation du SI et en sensibilisant la direction de
l’organisation sur les mesures de protection à adopter et sur la conduite à tenir en
cas de crise cyber,
afin d’évaluer les besoins et conditions de mise en œuvre d’un futur plan d’amélioration

C3. Définir une politique de sécurité,
- en préconisant une solution de surveillance adaptée (EDR, SIEM…)
- et en établissant les règles de sécurité de l'entreprise relatives à l’utilisation des SI,
aux mises à jour des appareils, des logiciels et des antivirus, et à la gestion des
sauvegardes,
afin de sécuriser les données

C4. Gérer les identités et contrôles d'accès,
- en définissant leurs modalités de gestion,
- et en contrôlant tout équipement et personne ayant une relation technique avec le SI,
afin de limiter l’accès aux données sensible

C5. Sensibiliser les collaborateurs de l’entreprise,
- en établissant un code de bonne conduite comprenant les comportements adaptés et
les précautions techniques et juridiques à appliquer,
- en organisant la diffusion des bonnes pratiques d’acculturation aux règles d’hygiène
fondamentales de la cybersécurité, en prenant les dispositions nécessaires pour
l’acculturation des collaborateurs en situation de handicap
- et en vérifiant la bonne compréhension des enjeux associés à la cybersécurité par
l’ensemble des parties prenantes, sur les différents types de risques et leurs moyens
de prévention, l'impact sur la réputation de l'entreprise et les conséquences
financières, afin d’infuser une culture de la cybersécurité au sein de l’entreprise

C6. Gérer une situation d’urgence par l’alerte et la sécurisation,
- en sécurisant les collaborateurs, les lieux et les équipements, en évacuant les lieux si
nécessaire,
- en alertant les autorités et les organisations pertinentes (banques, CNIL, parties
prenantes dont les données personnelles sont exposées…)

- en mettant en place une cellule de crise centralisant la réponse à l’incident, et en
établissant des outils de communication et de partage d’information, indépendants du
système attaqué,
- et en déclenchant un plan de continuité de l’activité en prenant en compte les
difficultés observées et les optimisations envisagées dans le déroulement de la crise,
afin d’assurer une coordination rapide avec les parties prenantes et de minimiser les
conséquences négatives de la situation

C7. Réaliser les opérations de réponse à incident sans destruction de données ou de traces,
- en identifiant des indicateurs de compromission issus des données de surveillance,
en évaluant l’étendue et la nature de l’incident, et en isolant l’élément compromis,
- en mettant en œuvre un plan d’action et en restaurant les opérations normales,
- en documentant les actions réalisées afin de fournir un rapport d’incident détaillé,
- en fournissant ensuite aux collaborateurs les outils, la documentation et les méthodes
pour éviter le récidive,
afin de remédier à la situation et d’assurer la reprise de l’activité

Débouchées de cette certification

Elle est destinée aux professionnels travaillant
dans les domaines de l'informatique qui souhaitent acquérir des compétences spécifiques en
matière de cybersécurité :
- Au sein des TPE, ces profils occupent la fonction de responsable informatique.
- Au sein des PME, ces profils occupent la fonction de responsable informatique, ou de
directeur technique (CTO).
- Lorsque le sujet de la cybersécurité est entièrement externalisé, cela concerne un
public de consultants, salariés d’entreprises spécialisées en technologies de
l’information et de la communication, occupant la fonction de consultant en systèmes
informatiques, ou de technicien en support informatique, chargés de comptes comme
des TPE et PME.

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité