preloder
Phone : 07 81 07 47 46    

FINANCÉ PAR

ÉLU EN 2016
GRANDE ECOLE DU NUMÉRIQUE

GALACTUS TECHNOLOGIE PROPOSERA BIENTOT SON

CURSUS NIVEAU LICENCE :

EXPERT CYBER RESILIENCE ET STRATÉGIE NUMÉRIQUE

INFORMATION !

GALACTUS Technologie, créateur de talents, travaille actuellement à l'élaboration d'une Licence en CYBER-RESILIENCE et STRATEGIE NUMERIQUE

LES AVANTAGES DE CETTE FUTURE FORMATION

Une équipe de formateurs d'exception
Un laboratoire en perpétuel évolution
Un accès à la certification éditeur international IT
Un programme adaptable et évolutif
Un projet concret à réaliser
Une méthode d'apprentissage innovante et agile
Une immersion au milieu de ceux qui font l'avenir à la Silicon Valley

QU'Y AURA-T-IL AU PROGRAMME?

L’EXPERT en
CYBER RESILIENCE et STRATEGIE NUMERIQUE

peut prétendre aux fonctions suivantes :

Expert en Intelligence Economique
L'expert en IE peut avoir des missions très variées : décrypter les failles du processus décisionnel, analyser l'environnement intérieur et extérieur de l'entreprise, émettre des hypothèses sur les risques encourus en cas de changement, cerner les véritables enjeux de tel ou tel projet... Dans tous les cas, sa mission implique des compétences pointues : savoir trouver des sources pertinentes, sélectionner et utiliser des renseignements, maîtriser les nouvelles technologies d'information et de communication, veiller à la protection du patrimoine informationnel (secret stratégique), sans oublier de bonnes capacités d'écoute et de communication. Il peut exercer en tant que consultant, ou faire partie d'une équipe de direction, principalement au sein de grandes entreprises. Son service peut s'appeler « cellule d'IE », « cellule de veille », ou encore tout simplement « centre de documentation ».
Le Chief Digital Officer (ou « Directeur de la Stratégie Digitale »
 Le directeur de la Stratégie Digitale a pour mission de mener à bien la transformation numérique d’une entreprise. Son rôle consiste à intégrer simultanément, des technologies adaptées et une nouvelle culture du numérique au sein de l’entreprise. Pour cela, il doit engager une réflexion sur l’impact du numérique dans l’activité de l’entreprise avant de mettre en place une stratégie de transition digitale.
Responsable de la sécurité des systèmes d’information
Le responsable de la sécurité des systèmes d’information se charge de proposer à l’autorité compétente la politique de sécurité du SI et de veiller à son application. Le RSSI assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il peut intervenir en matière de SSI sur tout ou partie des systèmes informatiques et télécoms de son entité, tant au niveau technique qu’organisationnel. Il effectue un travail de veille technologique et réglementaire sur son domaine et propose les évolutions qu’il juge nécessaires pour garantir la sécurité du système d’information dans son ensemble. Il est l’interface reconnue des exploitants et des chefs de projets, mais aussi des experts et des intervenants extérieurs pour les problématiques de sécurité de tout ou partie du SI.
Juriste spécialisé
Le juriste spécialisé en cybersécurité est un expert du droit des technologies de l’information et de la communication qui s’est spécialiste des thèmes et des corpus concernés par la cybersécurité, la cybercriminalité et la protection des données à caractère personnel. Il peut opportunément présenter une expérience d’avocat à même d’éclairer la direction sur les conséquences pénales ou civiles d’une cyberattaque, dès lors qu’une décision voire la gestion d’une crise avec une composante cyber requiert son expertise.
Conseil de la direction en matière de responsabilités civile et pénale, il se tient informé des évolutions de la réglementation internationale, européenne et nationale. Il effectue une veille juridique depuis le simple projet jusqu’à la publication et l’entrée en vigueur des textes régissant les conflits armés, le droit des affaires (notamment le secret des affaires), ainsi que la jurisprudence, en différenciant selon que la décision soit un cas d’espèce ou au contraire amène des réflexions plus générales sur la pratique du droit.
Expert connexe
Nouveau profil d’expert, né de la nécessité de coordination des techniques de cyberdéfense et de résilience (continuité d’activité métier) face aux attaques, il dispose d’une double compétence et expérience dans les deux domaines. Indifféremment issu de la SSI ou de l’un des secteurs concernés (énergie, télécom, finances, etc.), il a pour rôle essentiel d’analyser, de concevoir, d’intégrer ou de mettre en œuvre, selon son périmètre d’action, les technologies de sécurisation dans le cadre de son domaine métier et des enjeux afférents. Maîtrisant les référentiels respectifs, il est en mesure de :
  • faire converger les objectifs de sécurité et de sûreté de fonctionnement,
  • conduire des analyses de risques en rapport
  • proposer les solutions de résilience optimales, afin de minimiser sans concession les impacts métiers, face à l’installation définitive de la menace cyber dans les entreprises et l’Administration.
Conseiller des directions métiers, il contribue à l’expression de besoin globale et technique de sécurité en conception, en intégration et en gestion de la sécurité.
Architecte de sécurité
L’architecte de sécurité structure les choix techniques, technologiques et méthodologiques d’un ensemble (système d’information, logiciel) répondant à des exigences de sécurité, en cohérence avec les activités équivalentes réalisées au niveau de la solution qui l’intègre. Il s’assure de la déclinaison optimale des exigences techniques d’entrée (fonctionnalités à offrir, contraintes de performance, d’interopérabilité, d’interchangeabilité, de robustesse, d’intégration de solutions sur étagère, d’exportabilité), selon des critères de coût, d’efficacité, de stabilité, de maîtrise, de niveau de risque, de respect des standards, d’aptitude à la production, au déploiement et à la maintenance MCO (maintien en conditions opérationnelles) et MCS (maintien en conditions de sécurité).
Il identifie et valide la cartographie du système d’information et notamment s’assure que les hypothèses de sécurité relatives à l’environnement de son architecture sont clairement énoncées et prises en compte dans sa conception. Il veille à ce que les exigences de sécurisation applicables aux différents constituants de son architecture ou aux outils permettant de la produire soient effectivement déclinées. Il fournit la connaissance de l’état de l’art des architectures prenant en compte les développements futurs et il prépare les dossiers de conception et de justification.
Développeur de sécurité
Le développeur de sécurité assure le sous-ensemble des activités d’ingénierie nécessaires à la réalisation d’éléments, de produits, de logiciels répondant à des exigences de sécurité, en cohérence avec les objectifs qui leur sont alloués et une définition d’architecture d’ensemble. Le spectre de ces éléments, produits et logiciels comprend : design, interfaces, spécification, conception, codage, production de binaire, assemblage, test, préparation à l’intégration de niveau solution, gestion de sources, gestion de configuration, gestion des faits techniques, archivage, documentation.
Il développe de façon méthodique, en appliquant des règles de conception / codage / tests (qu’il définit au besoin ou qu’il contribue à définir) et s’assure que les composants qu’il produit sont testables en termes de conformité fonctionnelle, de robustesse (tests aux limites et hors limites), de sécurité (résistance aux attaques identifiées en entrée de la conception), et de performances. Il s’assure de l’applicabilité des licences des solutions qu’il utilise, et au besoin de l’innocuité de leurs composants.
Opérateur
L’opérateur, selon le domaine concerné (mise en service ou soutien d’équipements de sécurité, supervision, gestion d’attaques…) met en œuvre la politique de sécurité de l’information, contrôle et prend des mesures contre les intrusions, les fraudes, les atteintes ou les fuites concernant la sécurité. Il garantit l’analyse et la gestion des évènements concernant la sécurité des données et des systèmes d’informations de l’organisme, il passe en revue les incidents de sécurité et formule des recommandations pour une amélioration continue de la sécurité.
Post-auditeur
Le post-auditeur, architecte de sécurité expérimenté et certifié « système ou réseau », établit la cartographie et oriente les investigations des équipes d’analyse dans un contexte difficile. Il intervient sur sollicitation à la suite d’un audit, d’un incident ou d’une intrusion, prend la mesure de la situation et propose un plan de remédiation. Conjointement à l’élaboration du profil de l’agresseur et à son éviction du système, il aide à produire les informations qui seront nécessaires pour les activités aval de remédiation avec les potentiels impacts métiers, pilotant les équipes et rendant compte.
Ses compétences et son expertise des solutions lui permettent de dialoguer efficacement avec les interlocuteurs et experts techniques dans le(s) domaine(s) touché(s), qu’il mobilise en tenant compte de la culture de l’entreprise. Il propose les mesures techniques et processus palliatifs prioritaires à court terme.
Spécialiste en gestion de crise
Le spécialiste en gestion de crise cyber conseille l’organisme pour lui permettre de disposer d’une capacité de gestion de crise majeure dédiée aux systèmes d’information, ou avec un volet cyber prépondérant. Il organise la gestion de crise pour :
  • agir et résoudre la crise ;
  • communiquer l’état de la crise aux personnes et aux organismes concernés ;
  • coordonner l’action des différentes parties en présence.
Il limite les volets organisationnels, l’entraînement et la simulation aux acteurs susceptibles d’intervenir en cas de crise majeure liée aux systèmes d’informations et à leurs interlocuteurs métiers ou support concernés à contacter (gestionnaire de crise, RSSI, responsables de l’ingénierie, administrateurs systèmes / données). À un autre niveau plus technique et sous la pression d’une attaque en cours, le profil de gestionnaire de crise technique peut être également identifié.
Consultant
Le consultant sécurité anticipe et fait mûrir la prise en compte des enjeux de sécurité dans les organisations. Il alimente les nouveaux projets par une analyse des dispositifs existants et une sensibilisation aux problématiques de cybersécurité (menaces, vulnérabilités, analyse du marché) liées aux technologies en rapport avec une analyse prospective des processus métiers.
  • Il assiste la direction ou la maîtrise d’ouvrage dans la définition des besoins, de la politique et des solutions de sécurité à mettre en œuvre, en veillant à améliorer l’intégration de la sécurité dans le système d’information d’entreprise. Ses actions consistent en :
  • prescrire recommander des pistes pour le développement et la mise en œuvre de la sécurité d’une organisation, d’un projet ou d’une solution ;
  • participer à la définition des processus, des spécifications générales des projets ;
  • vérifier la cohérence de l’architecture applicative et fonctionnelle et de son évolution ;
  • participer si besoin à l’évaluation et au choix d’une solution de sécurité ;
  • assister les métiers ou la maîtrise d’ouvrage pour le développement de la sécurité du projet ;
  • effectuer des préconisations de management garantes de la cyber résilience dans le cadre de l’accompagnement d’un projet.
Analyste
L’analyste peut contribuer à plusieurs domaines d’activités de la cybersécurité, dans les domaines de :
  • l’anticipation technologique avec de la veille technique ;
  • l’anticipation dans le domaine du renseignement sur les menaces, avec de l’analyse d’impact des codes d’exploitation (activités CERT et intégrateur de solutions) ;
  • l’anticipation en conduite pour évaluer les dommages subis par un système compromis, participer à la conception de la solution technique visant à restituer le service et apporter ses compétences de spécialiste en matière de mise en œuvre des principes de sécurisation SSI et dans le domaine technique de la cyber sécurité.
Il peut contribuer au schéma directeur et à l’urbanisation sécurisée des systèmes.
Expert des tests d’intrusion
L’expert des tests d’intrusion, ou « hacker éthique », est en mesure de pénétrer le système d’information et d’identifier les divers chemins d’intrusions, les techniques classiques ou atypiques utilisées, traçant ainsi le profil (profiling) des attaquants, leurs habitudes et méthode de travail (accès, dépôt, exfiltration, habitudes, périodicité…).
Il connaît les principes de protection des produits de sécurité, leurs limites voire leurs méthodes de contournement. Se tenant informé grâce aux forums ad hoc et revues spécialisées, il est en mesure de développer des scénarios d’intrusion à l’état de l’art et peut se spécialiser sur certaines cibles techniques (systèmes d’exploitation, téléphonie sur IP, protocoles réseau, etc).
Expert en sécurité des systèmes d’information
L’expert en SSI / cybersécurité est en capacité de traiter des dossiers complexes (périmètre d’envergure ou spécificité technique poussée). Ses connaissances approfondies des référentiels de sécurité, réglementations, produits et systèmes lui permettent d’instruire des dossiers de sécurité et de les soutenir auprès des acteurs du domaine (administration, instances de régulation, CESTI).
Ses capacités pédagogiques et rédactionnelles lui permettent d’élaborer des argumentaires techniques détaillés, voire de proposer de nouveaux développements pour constituer ses dossiers. Sa connaissance des solutions techniques lui permet d’argumenter sur les spécifications de sécurité avec des développeurs et des intégrateurs, en charge de définir et d’implémenter les architectures. Une expertise sécurité ciblée peut couvrir l’ensemble des fonctionnalités d’un produit ou de logiciels complexes d’éditeurs ou encore des domaines spécifiques comme les noyaux ou protocoles autour des métiers de l’embarqué, la téléphonie sur IP, les multiples technologies associées au cloud computing voire aux systèmes nouveaux (systèmes d’armes, systèmes de contrôle industriels…).
Formateur, instructeur
Il participe à (formateur) ou est responsable de (instructeur) la formation ou la sensibilisation du personnel sur les volets réglementaires, techniques ou opérationnels de la SSI et de la cybersécurité. En mesure de mettre en place des travaux pratiques sur les produits et réseaux, il pourra animer des équipes attaque/défense sur des plates-formes d’entraînement représentatives des domaines de l’informatique classique ou des automates industriels, simulant en temps contraint la réponse à des attaques ou incidents de sécurité. Cette tâche est confiée aux formateurs et instructeurs les plus expérimentés.
Disposant d’une expérience technique ou opérationnelle dans les domaines enseignés (administrateur, opérateur, réglementation, technique), il se tient informé de l’état de l’art dans son domaine et assure une veille active permettant d’actualiser ses cours en fonction de l’évolution du contexte (technique, menaces, régulation). Titulaire de références pédagogiques, il veille à illustrer ses cours de travaux pratiques, démonstrations ou exercices participatifs.
Intégrateur
L’intégrateur de sécurité système analyse et prend en charge les volets sécurité (objectifs, niveau de criticité et attentes en termes de résilience) en liaison avec l’architecte des projets informatiques et programmes dans l’infrastructure.
Il définit et met en œuvre des plates-formes nécessaires à l’intégration des solutions (services ou produits de sécurité) dans les nouvelles applications. Il planifie, coordonne, en relation avec les autres secteurs concernés (réseaux, système de gestion base de données, etc.), les besoins d’intégration exprimés. Il installe des composants matériels, des composants logiciels ou des sous-systèmes supplémentaires dans un système existant ou en cours de développement, respecte les processus et procédures établis (i.e. gestion de configuration) en tenant compte de la spécification, de la capacité et de la compatibilité des modules existants et des nouveaux modules afin de garantir intégrité et interopérabilité.
Il contribue à la qualification technique et à l’intégration dans l’environnement de production. Il documente les processus de mise en œuvre, de mise à jour et d’exploitation des composants de sécurité et organise les conditions de mise en œuvre du maintien en condition de sécurité.
Auditeur, contrôleur, évaluateur
L’auditeur ou le contrôleur couvre un champ d’application vaste composé de plusieurs domaines complémentaires. Si la finalité recherchée est globalement traitée par les Centres d’Évaluation de la Sécurité des Technologies de l’Information (CESTI) pour les logiciels et matériels, les audits terrain sont effectués par des experts en règles d’installation et de déploiement/usage, requérant un audit in situ pour les systèmes ou équipements déployés et logiciels paramétrés. Le spécialiste de l’audit ou du contrôle recherche :
-la conformité, si requise, au plan réglementaire (contrôle des règles d’installation pour l’homologation ou la ré-homologation) ;
-les vulnérabilités susceptibles de contourner les mécanismes de sécurité en conception ou en mode déployé afin d’éviter les compromissions de données ou d’éléments de protection.
Technicien support
Le technicien support est responsable de diverses activités de support, de gestion ou d’administration de la sécurité aux plans techniques ou administratifs : conception, production, conditionnement et gestion des réseaux de chiffrement et des éléments secrets.
Selon le profil d’emploi et la formation reçue, il est en mesure de déployer et d’administrer des solutions de gestion de la sécurité, ainsi que de paramétrer les éléments de sécurité des équipements serveurs et des terminaux traitants. Il est en capacité d’effectuer des tâches de contrôles administratifs de conformité dans le domaine des habilitations du personnel, du suivi comptable et des inventaires réglementaires, de l’application des procédures d’exploitation de sécurité, apportant ainsi son soutien aux opérations d’audit et de contrôle. Il contribue aux séances de sensibilisation pour l’usage des ressources par les utilisateurs finaux. Dans le domaine de la cybersécurité, le technicien veilleur analyse et interprète les alertes, les événements corrélés et recherche les vulnérabilités.

NOTRE ÉQUIPEMENT

L' ÉQUIPE

Une équipe de professionnel vous accompagnera dans des projets élaborés sur mesure...

Alan ZACCARDELLE

Alan ZACCARDELLE

EXPERT CYBERSECURITÉ CHEZ AIRBUS
Christophe RAULT

Christophe RAULT

CYBERSECURITE
C.A. HELENON

C.A. HELENON

BIG DATA MANAGEMENT PROJET
Faycel HADJ

Faycel HADJ

LE PLUS ANCIENS CCIE DU MONDE
M. Robert SMITH

M. Robert SMITH

WAN / CLOUD / RESEAU
Patrick SOUILHE

Patrick SOUILHE

ANGLAIS
Gaël PEDURANT

Gaël PEDURANT

CRM
Frédéric COPET

Frédéric COPET

EXPERT NUMERIQUE
François FANTAISE

François FANTAISE

MCT MICROSOFT
Adrien BLAIZE-DOUARVILLE

Adrien BLAIZE-DOUARVILLE

OPEN SOURCE
Fermer le menu