Expert en architectures sécurisées des systèmes d'information
VAE en autonomie ou accompagnée
Niveau 7
Résumé du métier
Avec de plus en plus de données à défendre (donc plus de risques), des attaques qui se perfectionnent (donc plus de risques aussi), le développement de la sécurité informatique à tous les niveaux des cycles de vie, l'IA pour optimiser les réponses, les process face aux cyberattaques qui se développent et industrialisent, le DevSecOps qui apparaît en réponse face à un renforcement de la sécurité informatique, ... notre certification a pour objectif de permettre une employabilité durable sur le marché du travail avec des compétences attestées relatives aux besoins actuels et à venir en termes d'architectures sécurisées des systèmes d'information.
Activités visées par le diplôme
Chaque diplôme correspond à un Référentiel d’Activités et de Compétences (REAC). Ce document liste les tâches et compétences attendues pour obtenir le diplôme.
Pourquoi c'est important ?
Avant de vous lancer, comparez les activités que vous avez exercées avec celles demandées pour le diplôme visé. C'est la première étape pour voir si votre projet de parcours de VAE est possible.
Pour comparer les activités avec vos expériences : Consulter les activités ce diplôme sur le RNCP
Chaque bloc de compétences constitue une partie de votre diplôme qui peut être validée indépendamment des autres et reste acquise à vie.
Développer un dispositif de veille basé sur un process structuré afin d’être force de proposition et guider les choix du client dans l’utilisation et l’évolution des solutions, standards et règlementations de sécurité des SI
Manager l’innovation, dans ses dimensions technologique, organisationnelle et économique, via des outils de conception et prototypage, afin de piloter la construction et l’implémentation de solutions SI innovantes sur le long terme
Identifier les attentes et besoins utilisateurs et contraintes du client final et de la DSI , dans leur temporalité actuelle et prévisionnelle, dans le but de concevoir une solution informatique conforme aux exigences métier
Analyser les architectures logicielles, via une topologie logicielle, afin d'identifier les points faibles et les vulnérabilités potentielles
Évaluer les architectures systèmes et réseaux, via une topologie systèmes et réseaux, en vue d’identifier les vulnérabilités structurelles
Diagnostiquer la problématique du client, via une étude contextualisée de l’environnement internet et externe du client, afin d’orienter la solution
Définir une stratégie de sécurité de l’information et un plan d’action adaptés aux enjeux du client ainsi qu’à sa politique de sécurité des systèmes d’information, sur la base des spécifications fonctionnelles, en collaboration avec l’équipe technique informatique du client, en tenant compte des attentes éthiques, réglementaires et sociétales, dans l’optique d’améliorer le niveau de service à l’entreprise
Déployer une approche Green IT et Low-tech, en identifiant les technologies durables et promouvant des pratiques respectueuses de l'environnement, en encourageant des comportements écoresponsables au sein de l'organisation, en vue de contribuer au développement d’une activité économique durable
Présenter la solution informatique proposée, en utilisant des techniques de communication et de négociation, afin de convaincre le client que le dispositif choisi lui permettra d'atteindre ses objectifs
Participer au développement de la relation client, par le biais de techniques commerciales et développement de process organisationnels, en identifiant les possibles opportunités gagnant-gagnant pour les clients et sa propre organisation dans le but de viser la satisfaction et la fidélisation du client
Rédiger les spécifications techniques, à partir des besoins identifiés et en correspondance avec les exigences fonctionnelles ainsi que les contraintes du projet, afin de définir le périmètre de réalisation du projet
Assurer la conception méthodologique d’un projet informatique complexe de sécurisation des SI, à partir d’un besoin identifié, éventuellement au travers de la participation à l’élaboration / la réponse à un appel d’offres, via une méthodologie de projet informatique, dans l’optique d’optimiser sa réussite en fonction des ressources allouées ainsi que dans une démarche numérique responsable et conforme à la règlementation en vigueur
Planifier le projet, en déterminant les ressources (humaines, matérielles, techniques et financières) à allouer, afin de garantir l’atteinte des objectifs fixés
Décrire la solution informatique et ses fonctionnalités (User stories), la structure des bases de données et le schéma général de la sécurité de façon organisé et adapté aux différentes étapes du projet afin de produire une documentation adaptée au suivi du projet et à la maintenance de l’outil produit
Contrôler et mesurer l’avancement du projet, en termes de coûts, délais, qualité et RSE, au travers d’indicateurs de mesure de la performance , dans l’optique d’obtenir une vision complète de l’avancement du projet / de l’utilisation des ressources en conformité avec le cahier des charges
Estimer et suivre les coûts tout au long du cycle de vie du projet informatique, en employant des techniques de gestion budgétaire, en analysant le retour sur investissement, afin de garantir sa faisabilité ainsi que sa viabilité économique
Conduire et superviser des collaborations professionnelles, en adoptant des méthodes et techniques de management s’inscrivant dans une visée collaborative et inclusive, afin de développer les compétences individuelles et collectives, et inscrire le fonctionnement du groupe supervisé dans une démarche d’amélioration continue
Mobiliser l’ensemble des parties prenantes, en valorisant le sens des actions menées dans les projets de transformation, au travers de la capitalisation des bonnes pratiques et de situations de travail favorisant l’intelligence collective, dans une logique de génération de valeur à différentes strates, aux niveaux micro, méso et macro
Développer un réseau responsable de partenaires, en intégrant les dimensions de viabilité, équitabilité et durabilité dans la collaboration, afin de pérenniser l’activité
Élaborer ou réviser une charte informatique déclinant la politique de sécurité des systèmes d’information (PSSI), en définissant des règles et bonnes pratiques que doivent suivre les collaborateurs, en conformité avec le cadre légal et règlementaire en vigueur, dans le but de contribuer à la protection globale des actifs numériques de l'entreprise
Rédiger un Plan de Reprise d'Activité (PRA), au travers d’une démarche d’élaboration, afin de garantir la résilience des services critiques
Identifier les vulnérabilités du SI, via un audit de sécurité informatique, afin de gérer les risques potentiels des SI
Prioriser les risques, sur la base d’une cartographie des risques ainsi qu’une matrice des risques, en tenant compte des exigences réglementaires en vigueur, afin de mettre en évidence les failles informatique du SI
Contrôler l’application des normes, méthodes et référentiels de sécurité informatique en vigueur, en s’appuyant sur les directives de la gouvernance des SI, dans le but de vérifier la conformité des SI en termes d’obligations sécuritaires
Concevoir et déployer des actions de sensibilisation ciblée sur l'hygiène informatique visant à instaurer une culture de sécurité proactive et à renforcer l'adhésion des utilisateurs finaux aux standards de sécurité, dans le but d'améliorer le niveau global de sécurité au sein de l'organisation
Collecter des preuves, en garantissant son état de conservation, via la collecte de la mémoire vive et du disque dur, et avec l’aide de l’IA, pour mener à bien l’investigation numérique
Mener l’investigation numérique, via des méthodes, techniques et outils de forensique, dans le but d’élaborer un diagnostic précis du profil de l’attaquant
Définir une stratégie de réponse adaptée (ou suivre le plan si déjà existant), en identifiant le niveau de criticité, en identifiant les macro-actifs critiques et en anticipant les impacts de la cyberattaque, en associant les moyens et ressources en charge de la cellule de crise, pour limiter les impacts stratégiques et opérationnels de l’entreprise
Créer la cellule de crise, en réunissant l’ensemble des ressources nécessaires à la compréhension de l’attaque, afin d’aboutir aux prises de décisions stratégiques et opérationnelles nécessaires par le client
Orchestrer la communication de crise auprès de l’ensemble des parties prenantes : N-users, instances gouvernementales, partenaires et fournisseurs en vue d’appliquer les obligations légales
Réaliser un retour d’expériences post-attaque afin d’élever la maturité de la sécurité du système d’information et accompagner le retour au fonctionnement nominal
Organiser des tests d’intrusion afin de développer la résilience des infrastructures du client
Intégrer les contrôles de sécurité dans les pipelines CI/CD pour une détection précoce des vulnérabilités
Automatiser les tests de sécurité des applications, en utilisant des outils de SAST , DAST , et IAST , en vue d’optimiser les ressources
Concevoir des processus pour appliquer des mesures de sécurité robustes, via des pratiques de robustness testing, afin de protéger les environnements cloud et on-premise contre les menaces émergentes
Développer des stratégies de renforcement de la sécurité basées sur les meilleures pratiques et les normes de l'industrie dans le but de prévenir les attaques et les intrusions
Développer des process de standardisation et contrôler les pratiques de gestion des secrets et des identités, via une gestion des identités et des accès (IAM ). pour minimiser les risques d'exposition
Concevoir et déployer un dispositif de gestion des connaissances relatives à la sécurité informatique, dans le but de favoriser l’alignement des processus
Prérequis obligatoires
Avant de commencer votre parcours de VAE, il est important de vérifier les prérequis exigés par le certificateur pour le diplôme visé.Ces conditions sont obligatoires. Vous devez justifier de leur détention au moment du passage devant le jury en fin de parcours de VAE.
- Par la VAE, et en fonction du projet du candidat : validation de tout ou partie des blocs de compétences par un dossier de validation + un entretien avec un jury, relative au périmètre du ou des blocs de compétences visés.
- L’accès à la certification professionnelle est également possible par la mise en œuvre d’un parcours mixte (formation + VAE).
Types d'épreuves
À distance
Estimation des frais de certification
840
Pour comprendre le rôle du certificateur :
Quelles sont les missions d'un organisme certificateur ?Il n'y a pas de lieu de passage renseigné pour le jury sur ce diplôme.
Vous trouverez ci-dessous l'ensemble des ressources qui vous seront utiles tout du long de votre parcours. Elles sont mises à disposition par le certificateur.
Documents essentiels
L’étape centrale de tout parcours VAE est la rédaction d’un dossier de validation. C’est un document rédigé par le candidat. Il permet au jury de VAE d’identifier les connaissances et compétences acquises, en lien avec celles exigées par les référentiels du diplôme visé.
Informations complémentaires
Service Certification
contact-vae@supdevinci.fr
Ressources utiles
À la recherche de plus d’informations ? Découvrez nos articles de blog pour mieux comprendre, préparer et réussir sa VAE.
Comment bien choisir son diplôme ?
Il peut être complexe de choisir le diplôme qui correspond le mieux à son projet. Voici un résumé des questions à se poser pour faire le bon choix.
Dans quels cas est-il pertinent de faire une VAE ?
Quels sont les critères pour assurer la réussite de son projet ? Et comment savoir si c’est le bon moment de démarrer ? Voici un aperçu des questions importantes à se poser avant de se lancer.
Comment financer son accompagnement VAE ?
Découvrez comment financer son accompagnement VAE avec France VAE et les droits CPF.