L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
344t : Surveillance, lutte contre la fraude, protection et sauvegarde des biens et des personnes
Formacode(s)
31006 : Sécurité informatique
Date d’échéance
de l’enregistrement
26-04-2026
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
2600 | 89344030500025 | Ecole 2600 | https://ecole2600.com |
Objectifs et contexte de la certification :
La croissance et la criticité des menaces et attaques cyber, alimentées par l'essor des échanges digitalisés et des innovations technologiques, exigent que les entreprises et les administrations renforcent leurs équipes avec des professionnels formés, qualifiés et compétents en matière de sécurité informatique. L'expert en cybersécurité joue un rôle crucial. Il réalise des audits techniques et organisationnels. Il définit des stratégies de sécurité essentielles à la pérennité de l'entreprise. Il lui revient de structurer une gestion défensive, basée sur une analyse approfondie de son organisation et de son système d'information, lui permettant d'agir de manière proactive face au risque cyber. Il est également tenu d'assurer la conformité légale du stockage et la gestion des données, en coordination avec la direction et le DPO (Délégué à la protection des données).
Ses missions englobent la prise en compte des comportements humains, l'élaboration de politiques, de directives de sécurité de l'information, ainsi que l'évaluation des risques. En outre, l'expert en cybersécurité est appelé à contribuer au développement de solutions sécurisées et à adopter une approche dynamique en intégrant des stratégies offensives, telles que des simulations d'attaques (RedTeam), afin de renforcer la résilience de l'entreprise. Parallèlement, il assume un rôle essentiel dans la gestion de crise et la planification de la continuité d'activité.
Activités visées :
Apport de son expertise SSI aux organes de direction
Prévention des risques de cybersécurité pour son organisation
Gestion financière d’une entreprise ou d’un service dans le domaine de la SSI
Réalisation d’une veille technologique sur l’actualité des vulnérabilités et des menaces dans le domaine de la cybersécurité
Protection du SI
Conduite d’un audit de sécurité technique d’une organisation
Réalisation d’un rapport d’audit technique
Respect de la législation lors de la réalisation d’un audit
Conception sécurisée d’une architecture SI
Conception sécurisée d’un logiciel
Conception d’un outil de sécurité
Prévenir une crise en cybersécurité tout en permettant la continuité et/ou la reprise d’activité
Gérer une crise de cybersécurité en lien avec les équipes techniques et les institutions
Assurer la capitalisation des retours d’incident en mesure préventive et/ou corrective dans le PCA, le PRA, le SI ou la production
Compétences attestées :
Auditer les pratiques professionnelles des collaborateurs pour identifier des possibilités d'amélioration dans leur mise en œuvre des normes (RGPD, ISO 2700x, …), des standards et des règles liés à la sécurité informatique dans les architectures de systèmes d'information ou les applications
Élaborer des documents tels que des notes, des guides, des présentations et des directives pour l'organisation dans le but de minimiser les risques en matière de cybersécurité
Évaluer les risques de cybersécurité susceptibles de toucher son organisation afin de renforcer sa résilience cyber
Sensibiliser ses collaborateurs, ses clients ou sa hiérarchie au risque cyber et à l’intérêt stratégique de la mise en place d’une politique de cybersécurité
Réaliser une veille technologique des solutions et des outils de cybersécurité dans le but de conseiller rapidement son organisation en prévention d’un danger imminent
Analyser l'écosystème cyber via une étude de marché et la création d’un business plan afin de convaincre de potentiels investisseurs
Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier (dashboards, outils de business intelligence, etc.) afin de garantir la viabilité de l'entreprise
Collecter et analyser les données provenant de sources de renseignements en sources ouvertes (OSINT = Open Source Intelligence) afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux
Analyser les menaces et les incidents (CTI - Cyber Threat Intelligence) après collecte d'informations en utilisant des sources ouvertes et privées ainsi que des outils spécialisés
Mettre en œuvre des outils de sécurité informatique pour surveiller, détecter et contrer les menaces, tels que les EDR, les XDR, les pare-feu, les systèmes de détection d'intrusion et les SIEM
Enquêter sur les intrusions et les incidents de sécurité à partir de journaux d’évènements (logs), de rapports d’incidents et toute autre information disponible provenant d’un outil de défense
Réaliser une investigation par examen de la mémoire d’un matériel numérique et des artefacts des systèmes d’exploitation et des réseaux
Réaliser des tests d’intrusion sur les systèmes et les réseaux afin d’identifier leurs vulnérabilités
Réaliser des tests d’intrusion sur les applications web ou mobiles afin d’identifier leurs vulnérabilités
Auditer le code source d’une solution logicielle pour identifier les vulnérabilités et les failles de sécurité
Conduire une simulation d'intrusion malveillante multifactorielle en élaborant puis en exécutant des scénarios d'intrusion qui reproduisent les actions de cybercriminels en utilisant des techniques telles que l'ingénierie sociale, le vol, l'intrusion physique, et autres
Rapporter et communiquer les résultats d’un audit ou d’une investigation cyber en adaptant son support et son discours à la diversité du niveau d’expertise du public concerné afin de faire prendre des contre-mesures adaptées et ainsi réduire les risques d’attaque sur l’organisation
Réaliser un audit technique en respectant la législation en vigueur (en particulier le code pénal) et l’éthique
Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI
Mettre en place des outils et des mesures de protection sur l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...)
Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé
en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données.
Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers
Concevoir un outil de sécurité pour répondre à un besoin précis de son organisation
Contrôler l’application des consignes préventives de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber
Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité
Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...)
S’appuyer sur les acteurs institutionnels de l’écosystème cyber (DGSI, ComCyberGend, ANSSI, CNIL…) pour aider à la résolution de la crise et initier une action auprès des acteurs appropriés
Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience
Conduire des enquêtes techniques de réponse à incident lors d’une crise cyber, permettant une identification des origines de l'attaque et une compréhension détaillée du modus operandi des attaquants
Modalités d'évaluation :
Etudes de cas, exercices pratiques et mises en situation professionnelle avec production de livrables (rapports ou productions) et présentations orales devant un jury d'experts.
RNCP38951BC01 - Conseiller une organisation en sécurité des systèmes d’information
Liste de compétences | Modalités d'évaluation |
---|---|
Auditer les pratiques professionnelles des collaborateurs pour identifier des possibilités d'amélioration dans leur mise en œuvre des normes (RGPD, ISO 2700x, …), des standards et des règles liés à la sécurité informatique dans les architectures de systèmes d'information ou les applications Élaborer des documents tels que des notes, des guides, des présentations et des directives pour l'organisation dans le but de minimiser les risques en matière de cybersécurité Évaluer les risques de cybersécurité susceptibles de toucher son organisation afin de renforcer sa résilience cyber Sensibiliser ses collaborateurs, ses clients ou sa hiérarchie au risque cyber et à l’intérêt stratégique de la mise en place d’une politique de cybersécurité Réaliser une veille technologique des solutions et des outils de cybersécurité dans le but de conseiller rapidement son organisation en prévention d’un danger imminent Analyser l'écosystème cyber via une étude de marché et la création d’un business plan afin de convaincre de potentiels investisseurs Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier (dashboards, outils de business intelligence, etc.) afin de garantir la viabilité de l'entreprise |
Étude de cas d’une entreprise qui souhaite renforcer sa posture de sécurité face aux menaces de cyberattaques Production d'un rapport et soutenance devant un jury d'experts |
Pré-requis à l’entrée en formation pour le bloc :
En formation continue : disposer d'une expérience professionnelle dans les domaines de l'informatique, du numérique ou dans un domaine connexe à la cybersécurité ou dans un domaine juridique, commercial ou RH
RNCP38951BC02 - Protéger une organisation contre les menaces numériques
Liste de compétences | Modalités d'évaluation |
---|---|
Collecter et analyser les données provenant de sources de renseignements en sources ouvertes (OSINT = Open Source Intelligence) afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux Analyser les menaces et les incidents (CTI - Cyber Threat Intelligence) après collecte d'informations en utilisant des sources ouvertes et privées ainsi que des outils spécialisés Mettre en œuvre des outils de sécurité informatique pour surveiller, détecter et contrer les menaces, tels que les EDR, les XDR, les pare-feu, les systèmes de détection d'intrusion et les SIEM Enquêter sur les intrusions et les incidents de sécurité à partir de journaux d’évènements (logs), de rapports d’incidents et toute autre information disponible provenant d’un outil de défense Réaliser une investigation par examen de la mémoire d’un matériel numérique et des artefacts des systèmes d’exploitation et des réseaux |
Mise en situation : le candidat est chargé de la protection des systèmes d’information d’une entreprise technologique qui est régulièrement ciblée par des attaques sophistiquées Production d'un rapport et soutenance devant un jury d'experts |
Pré-requis à l’entrée en formation pour le bloc :
En formation continue : disposer d'une expérience professionnelle dans les domaines de l'informatique, du numérique ou dans un domaine connexe à la cybersécurité
RNCP38951BC03 - Auditer la sécurité technique d’une organisation
Liste de compétences | Modalités d'évaluation |
---|---|
Réaliser des tests d’intrusion sur les systèmes et les réseaux afin d’identifier leurs vulnérabilités Réaliser des tests d’intrusion sur les applications web ou mobiles afin d’identifier leurs vulnérabilités Auditer le code source d’une solution logicielle pour identifier les vulnérabilités et les failles de sécurité Conduire une simulation d'intrusion malveillante multifactorielle en élaborant puis en exécutant des scénarios d'intrusion qui reproduisent les actions de cybercriminels en utilisant des techniques telles que l'ingénierie sociale, le vol, l'intrusion physique, et autres Rapporter et communiquer les résultats d’un audit ou d’une investigation cyber en adaptant son support et son discours à la diversité du niveau d’expertise du public concerné afin de faire prendre des contre-mesures adaptées et ainsi réduire les risques d’attaque sur l’organisation Réaliser un audit technique en respectant la législation en vigueur (en particulier le code pénal) et l’éthique |
Mise en situation : audit technique d'une organisation |
Pré-requis à l’entrée en formation pour le bloc :
En formation continue : disposer d'une expérience professionnelle dans les domaines de l'informatique, du numérique ou dans un domaine connexe à la cybersécurité
RNCP38951BC04 - Concevoir des solutions techniques sécurisées
Liste de compétences | Modalités d'évaluation |
---|---|
Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI Mettre en place des outils et des mesures de protection sur l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...) Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers Concevoir un outil de sécurité pour répondre à un besoin précis de son organisation |
Exercice pratique d’élaboration d'une architecture SI sécurisée Exercice pratique de développement d’une solution logicielle sécurisée Exercice pratique de développement d’un outil de sécurité |
Pré-requis à l’entrée en formation pour le bloc :
En formation continue : disposer d'une expérience professionnelle dans les domaines de l'informatique, du numérique ou dans un domaine connexe à la cybersécurité
RNCP38951BC05 - Gérer une crise cyber
Liste de compétences | Modalités d'évaluation |
---|---|
Contrôler l’application des consignes préventives de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...) S’appuyer sur les acteurs institutionnels de l’écosystème cyber (DGSI, ComCyberGend, ANSSI, CNIL…) pour aider à la résolution de la crise et initier une action auprès des acteurs appropriés Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience Conduire des enquêtes techniques de réponse à incident lors d’une crise cyber, permettant une identification des origines de l'attaque et une compréhension détaillée du modus operandi des attaquants |
Production d'un rapport contenant un compte rendu technique et situationnel sur le déroulement de la crise ainsi qu’un retour d’expérience dans le but d’améliorer la résilience cyber de l’organisation Ce rapport est ensuite soutenu devant jury |
Pré-requis à l’entrée en formation pour le bloc :
En formation continue : disposer d'une expérience professionnelle dans les domaines de l'informatique, du numérique ou dans un domaine connexe à la cybersécurité ou dans un domaine juridique, commercial ou RH
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Chacun des 5 blocs de compétences est validé de façon autonome, selon la modalité définie dans le référentiel.
Chaque bloc validé donne lieu à l'émission et à la remise d'une attestation de réussite au candidat. La certification est acquise par capitalisation de la totalité des blocs de compétences. Elle donne lieu à la délivrance du parchemin au candidat.
Dans le cadre d'une démarche de VAE, le candidat devra démontrer, tant dans l'analyse de ses expériences professionnelles que lors de la présentation devant le jury , un niveau de maîtrise conforme aux attendus et aux exigences du référentiel. Il est également envisageable d'obtenir une certification partielle, en validant un ou plusieurs bloc(s) de compétences.
Secteurs d’activités :
Le professionnel peut exercer dans des entreprises de toute taille : de la TPE à la grande entreprise, et dans des secteurs d’activités variés.
Type d'emplois accessibles :
Analyste de la menace
Architecte SSI
Consultant en sécurité informatique
Chef de projet en management de la sécurité
DevSecOps
Expert cybersécurité
Gestionnaire de la sécurité des données, des réseaux et des systèmes
Ingénieur R&D en sécurité
Ingénieur sécurité des systèmes
Responsable de la sécurité des systèmes d’information
Responsable de SOC
Pentester
Expert DFIR
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
Références juridiques des règlementations d’activité :
Un expert en cyber sécurité ne relève pas d'une activité réglementée. En revanche, le domaine de la cybersécurité présente un certain nombre de réglementations :
Règlement général sur la protection des données (RGPD)
Normes de l'industrie : de nombreuses industries, telles que les services financiers et la santé, sont soumises à des réglementations spécifiques en matière de cybersécurité.
Directives sectorielles : certains secteurs, comme l'énergie et les infrastructures critiques, sont soumis à des directives spécifiques en matière de cybersécurité pour protéger leurs systèmes et leurs opérations.
Normes internationales : des normes internationales telles que ISO 27001 fournissent des directives pour l'établissement de systèmes de gestion de la sécurité de l'information (SMSI) efficaces.
Instruction ministérielle relative aux articles contrôlés de la sécurité des systèmes d’information (ACSSI)
Instruction ministérielle n°300/SGDSN/ANSSI sur la protection contre les signaux compromettants
Cybersecurity Act européen.
De façon générale, l'ANSSI compile et diffuse la réglementation relative à la sécurité des systèmes d'informations.
Le cas échant, prérequis à l’entrée en formation :
En formation initiale : Etre titulaire d'un titre ou diplôme de niveau 5 ou 6 (mathématiques, informatique, numérique ou domaine connexe à la cybersécurité) ou équivalent (diplôme étranger...) ou d’une expérience professionnelle équivalente.
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Oui
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
XXXXXXXXXX |
26-04-2024 | |
En contrat d’apprentissage | X |
XXXXXXXXXX |
26-04-2024 | |
Après un parcours de formation continue | X |
XXXXXXXXXX |
26-04-2024 | |
En contrat de professionnalisation | X |
XXXXXXXXXX |
26-04-2024 | |
Par candidature individuelle | X |
XXXXXXXXXX |
26-04-2024 | |
Par expérience | X |
XXXXXXXXXX |
26-04-2024 |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP38951BC03 - Auditer la sécurité technique d’une organisation | RNCP36072 - Expert en Cybersécurité (MS) | RNCP36072BC03 - Auditer la sécurité technique d’une organisation |
RNCP38951BC04 - Concevoir des solutions techniques sécurisées | RNCP32121 - Architecte réseaux et cybersécurité (MS) | RNCP32121BC02 - Réaliser l’architecture cybersécurisée d’un réseau ou d’un SI en mettant en œuvre des méthodes et techniques préventives et palliatives, répondant aux enjeux de sécurité et aux obligations légales |
RNCP38951BC05 - Gérer une crise cyber | RNCP36072 - Expert en Cybersécurité (MS) | RNCP36072BC01 - Traiter les incidents de cybersécurité |
Anciennes versions de la certification professionnelle reconnues en correspondance partielle
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP38951BC01 - Conseiller une organisation en sécurité des systèmes d’information | RNCP35612 - Expert de la sécurité des données, des réseaux et des systèmes | RNCP35612BC01 - Conseiller son entreprise en sécurité des systèmes d’informations. |
RNCP38951BC04 - Concevoir des solutions techniques sécurisées | RNCP35612 - Expert de la sécurité des données, des réseaux et des systèmes | RNCP35612BC03 - Concevoir des solutions techniques sécurisées. |
RNCP38951BC05 - Gérer une crise cyber | RNCP35612 - Expert de la sécurité des données, des réseaux et des systèmes | RNCP35612BC04 - Gérer une crise cyber |
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
19/05/2021 |
Date de décision : 19/05/2021 - Durée de l'enregistrement en années : 3 ans - Date d'échéance de l'enregistrement: 19/05/2024 |
Date de décision | 26-04-2024 |
---|---|
Durée de l'enregistrement en années | 2 |
Date d'échéance de l'enregistrement | 26-04-2026 |
Date de dernière délivrance possible de la certification | 26-04-2030 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2024 | 5 | 0 | 100 | 100 | - |
2023 | 5 | 5 | 100 | 100 | - |
Lien internet vers le descriptif de la certification :
https://ecole2600.com
Le certificateur n'habilite aucun organisme préparant à la certification
Historique des changements de certificateurs :
Nom légal du certificateur | Siret du certificateur | Action | Date de la modification |
---|---|---|---|
2600 | 89344030500017 | Est retiré | 26-08-2024 |
2600 | 89344030500025 | Est ajouté | 26-08-2024 |
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP35612 | Expert de la sécurité des données, des réseaux et des systèmes |
Référentiel d'activité, de compétences et d'évaluation :