Objectif de la certification

Cette certification a pour objectif de valider les compétences de professionnels capables d’organiser, auditer et maintenir la sécurité d’un système d’information. Les domaines de connaissance certifiés sont les suivants:

1. Gouvernance, Risques et Conformité

  • Principes fondamentaux de la protection des données et systèmes d’information
  • Élaboration et implémentation des politiques de protection numérique
  • Cadres juridiques et réglementaires applicables à la protection des systèmes d’information
  • Déontologie et responsabilité professionnelle dans le domaine de la cybersécurité
  • Planification de la résilience organisationnelle face aux incidents
  • Évaluation et traitement du risque informationnel
  • Élaboration des plans de reprise d’activité informatique
  • Gestion des crises cyber et communication associée

2. Architecture et Conception Sécurisée

  • Fondamentaux des architectures de défense en profondeur
  • Méthodologies d’évaluation de la robustesse des systèmes
  • Conception de solutions techniques résilientes
  • Modèles théoriques de protection des infrastructures informatiquesIntégration des mécanismes de chiffrement et de protection des données
  • Conception d’infrastructures hautement disponibles
  • Stratégies de sauvegarde et restauration sécurisées
  • Tests et exercices de simulation d’incidents

3. Sécurisation des Réseaux et Communications

  • Principes de cloisonnement et segmentation des réseaux
  • Technologies de sécurisation des flux de données
  • Méthodes de détection et prévention des intrusions réseau
  • Sécurisation des protocoles et services de communication
  • Défense contre les vecteurs d’attaque réseau avancés
  • Techniques d’analyse des journaux et événements de sécurité réseau
  • Implémentation des solutions de filtrage et de contrôle de flux

4. Gestion des Identités et Contrôle d’Accès

  • Conception des systèmes d’authentification robustes
  • Stratégies de gestion du cycle de vie des identités numériques
  • Implémentation des principes de moindre privilège
  • Technologies biométriques et multi-facteurs
  • Gouvernance des droits d’accès aux ressources protégées
  • Gestion fédérée des identités et Single Sign-On
  • Mécanismes de délégation et révocation des accès

5. Protection des Actifs et Gestion des Vulnérabilités

  • Inventaire et catégorisation des actifs numériques
  • Mécanismes de protection adaptés aux différentes catégories d’information
  • Stratégies de conservation et destruction sécurisée des données
  • Identification et remédiation proactive des vulnérabilités
  • Processus de gestion des correctifs de sécurité
  • Veille sécuritaire et intelligence des menaces
  • Méthodes d’analyse des risques liés aux actifs informationnels

6. Développement Sécurisé et Sécurité Applicative

  • Intégration de la sécurité dans le cycle de développement logiciel
  • Techniques de programmation défensive
  • Méthodes de test de la résilience applicative
  • Prévention des vulnérabilités courantes dans le code
  • Sécurisation des interfaces et API
  • Analyse statique et dynamique du code source
  • Gestion des dépendances et composants tiers
  • Sécurité des applications web et mobiles

7. Opérations de Sécurité et Gestion des Incidents

  • Mise en place d’un centre opérationnel de sécurité
  • Techniques d’analyse des journaux et événements de sécurité
  • Méthodologies de réponse aux incidents de sécurité
  • Processus d’investigation numérique et collecte de preuves
  • Automatisation des mécanismes de défense
  • Détection et neutralisation des menaces persistantes avancées
  • Gestion des alertes et triage des incidents
  • Coordination des équipes d’intervention et communication de crise

Avantages de cette certification

Avantages pour les personnes certifiées

  • Reconnaissance professionnelle accrue dans le domaine de la sécurité des systèmes d’information
  • Accès facilité à des opportunités d’emploi dans des secteurs variés nécessitant des compétences en cybersécurité
  • Démonstration de compétences actualisées et conformes aux normes et réglementations internationales
  • Renforcement de la crédibilité et de la confiance auprès des employeurs et collaborateurs
  • Élargissement du réseau professionnel grâce à l’appartenance à une communauté d’experts certifiés
  • Amélioration des perspectives de carrière et potentiel d’augmentation salariale
  • Accès à des formations et ressources exclusives pour maintenir et développer les compétences
  • Validation officielle des connaissances et compétences acquises par expérience

Avantages pour les entreprises

  • Assurance de disposer de professionnels qualifiés pour protéger les systèmes d’information de l’entreprise
  • Réduction des risques liés aux cybermenaces grâce à l’expertise des employés certifiés
  • Conformité renforcée avec les réglementations et standards internationaux en matière de cybersécurité
  • Renforcement de la réputation et de la confiance des clients et partenaires grâce à une équipe compétente
  • Amélioration de la capacité à répondre efficacement aux incidents de sécurité et à minimiser les impacts
  • Optimisation des processus de gestion des risques et de gouvernance de la sécurité de l’information
  • Contribution à la culture de sécurité globale de l’entreprise par le biais de pratiques exemplaires
  • Augmentation de la résilience organisationnelle face aux cyberattaques et incidents de sécurité

Candidature à la certification

Pour candidater à la certification, il sera demandé :

  • De compléter le formulaire de candidature disponible sur la page de description de la certification sur le site www.bestcertifs.com
  • De téléverser un CV attestant d’au moins 1 an d’expérience professionnelle dans le domaine de la certification visée
  • De téléverser un fichier numérisé d’une pièce d’identité légale en cours de validité comprenant une photo, le nom prénom et date de naissance, rédigée en alphabet latin ; cette pièce sera la pièce demandée pour la vérification de l’identité lors du passage de l’Examen de certification (carte d’identité, passeport, permis de conduire …). À défaut, le numéro de passeport/carte d’identité et le nom et prénom du candidat.
  • Le cas échéant, le candidat pourra demander une adaptation de l’Examen en cas de handicap : il en fait la demande dans le dossier de candidature. Les demandes seront traitées au cas par cas.
  • Un CV montrant une expérience dans le pilotage de projets d’amélioration continue

Pour candidater à l’examen, vous pouvez passer par un organisme de formation qualifié qui prépare aux examens de la certification ou réaliser vous-même votre inscription sur le site de Bestcertifs.

A qui s’adresse cette certification

– Professionnels de la sécurité informatique : Responsables de la mise en œuvre des politiques de sécurité, ils utilisent les compétences certifiées pour assurer la protection des systèmes d’information de leur organisation.

– Auditeurs en cybersécurité : Chargés d’évaluer la conformité des systèmes d’information aux normes et règlements, ils s’appuient sur ces compétences pour identifier les failles et proposer des améliorations.

– Consultants en sécurité des systèmes d’information : Conseillent les entreprises sur la sécurisation de leurs infrastructures, en utilisant les compétences certifiées pour offrir des solutions adaptées et efficaces.

– Administrateurs réseau : Chargés de la gestion et de la sécurisation des réseaux, ils appliquent les compétences certifiées pour assurer la disponibilité et l’intégrité des données.

– Développeurs de logiciels : Intègrent la sécurité dès le développement d’applications, en se basant sur les connaissances certifiées pour prévenir les vulnérabilités dès la conception.

– Gestionnaires de risques : Évaluent les menaces et les impacts potentiels sur l’organisation, en utilisant les compétences certifiées pour élaborer des stratégies de mitigation et de résilience.

– Responsables de la conformité : S’assurent que l’organisation respecte les lois et réglementations en matière de sécurité des données, en s’appuyant sur les compétences certifiées pour effectuer des contrôles efficaces.

– Ingénieurs en sécurité des réseaux : Conçoivent et mettent en œuvre des solutions de sécurité réseau, utilisant les connaissances certifiées pour protéger contre les menaces avancées.

– Chefs de projets IT avec une orientation sécurité : Supervisent des projets technologiques en intégrant les meilleures pratiques de sécurité, grâce aux compétences validées par la certification.

Cette certification s’adresse également à toute personne désireuse de se spécialiser dans le domaine de la cybersécurité, que ce soit pour évoluer dans sa carrière actuelle ou pour se reconvertir. Elle offre une reconnaissance des compétences qui peut être un atout dans de nombreux secteurs où la sécurité des systèmes d’information est cruciale.

Compétences certifiées

1. Élaborer des politiques de protection numérique conformes aux cadres juridiques afin de garantir la sécurité des systèmes d’information en utilisant des méthodologies de gouvernance et de conformité.

2. Concevoir des architectures de défense en profondeur pour renforcer la résilience des systèmes en appliquant des principes de sécurisation avancés et des technologies de chiffrement.

3. Implémenter des technologies de segmentation et de sécurisation des flux de données afin de protéger les réseaux contre les intrusions en utilisant des outils de détection et de prévention des menaces.

4. Gérer le cycle de vie des identités numériques pour assurer un contrôle d’accès sécurisé en appliquant des stratégies de moindre privilège et des technologies multi-facteurs.

5. Identifier et remédier aux vulnérabilités pour minimiser les risques liés aux actifs informationnels en utilisant des processus de gestion des correctifs et une veille sécuritaire continue.

6. Intégrer la sécurité dans le cycle de développement logiciel afin de développer des applications résilientes en appliquant des techniques de programmation défensive et de test de sécurité.

Certified Information Systems Security Expert (CISSE)

Prix : 599,00  TTC

Passage de la certification

Tous matériels autorisés.

Le passage de l'examen est décrit dans la procédure de certification intégrée à la plateforme https://exam.bestcertifs.com.

Il consiste en un questionnaire à choix multiples, se rapportant à des situations d'entreprises variées concernées par le sujet.

L'examen se déroule sur la plateforme mentionnée plus haut. Veuillez noter les conditions techniques qui doivent être remplies 48h avant le passage de l'examen de certification.

L'évaluation se fait à distance selon les modalités décrites dans la Procédure de Certification au paragraphe 1.2.3.1 Méthode d'évaluation

- Nombre de questions : 200

- Durée : 2h30

- Score minimum : 75% de bonnes réponses

Le candidat devra télécharger le navigateur sécurisé spécifié dans la Procédure de Certification §1.2.1.

La validité de cette certification est de 3 ans.

Pour candidater au renouvellement, il faudra produire les éléments suivants :

- le formulaire de candidature complété disponible sur la page de description de la certification sur le site de BestCertifs (https://www.bestcertifs.com)

- un fichier numérisé d'une pièce d'identité légale en cours de validité comprenant une photo, le nom prénom et date de naissance, rédigée en alphabet latin ; cette pièce sera la pièce demandée pour la vérification de l'identité lors du passage de l'Examen de certification (carte d'identité, passeport, permis de conduire …). À défaut, le numéro de passeport/carte d'identité et le nom et prénom du candidat.

Examen de renouvellement

L'examen de renouvellement est réalisé par le passage d'un questionnaire à choix multiples sur la plateforme BestCertifs (https://exam.bestcertifs.com/)

L'évaluation se fait à distance selon les modalités décrites dans la Procédure de certification au paragraphe 1.2.3.1 Méthode d'évaluation

- Nombre de questions : 200

- Durée : 2h30

- Score minimum : obtenir 75% de bonnes réponses.

Le processus de re-certification peut prendre jusqu'à un mois.

La certification respecte une procédure bien définie. Elle doit être lue et acceptée au moment de créer un compte sur la plateforme où se déroule l'examen de certification.

Le Candidat s'engage à vérifier que sa configuration matérielle est conforme à la description détaillée se trouvant dans la Procédure de Certification, au moins 48h avant la date de passage de l'Examen, et à se connecter à la plateforme, afin d'être immédiatement opérationnel à la date et à l'heure convenue de l'Examen. La Procédure de certification peut être relue à tout moment. Vous pouvez la consulter dans le détail en cliquant ici.

Dispositif particulier de certification