CQPM 0302 Manuel Dévaluation Et de Certification
CQPM 0302 Manuel Dévaluation Et de Certification
CQPM 0302 Manuel Dévaluation Et de Certification
MANUEL D’ÉVALUATION ET DE
CERTIFICATION DU CANDIDAT AU CQPM :
©GIM - 2016
1/17
CQPM : MQ 2015 04 92 0302 – Préventeur (trice) en cybersécurité des systèmes d’information
SOMMAIRE
1. Généralités ........................................................................................................................................................3
2. Prérequis nécessaires pour accéder à la qualification professionnelle, et par conséquent non retenus dans
les référentiels du CQPM ..........................................................................................................................................5
6. Méthodologie d’évaluation à suivre selon les deux voies d’accès au CQPM ..................................................12
7. GLOSSAIRE ......................................................................................................................................................16
©GIM - 2016
2/17
CQPM : MQ 2015 04 92 0302 – Préventeur (trice) en cybersécurité des systèmes d’information
1. Généralités
Nous vivons dans un monde de menace. Ces menaces prennent une forme explicite, de la simple malveillance au
terrorisme et au crime organisé. Ou une forme implicite, comme les défaillances matérielles, les erreurs humaines ou les
caprices de la nature.
Les systèmes d’information prennent une place de plus en plus importante dans l’activité des entreprises ainsi que dans la
vie privée. On observe dorénavant un développement de la virtualisation, l’arrivée à maturité de la mobilité, et l’explosion
du Cloud Computing. Ce dernier ouvre toujours plus les systèmes d’information vers l’extérieur, et ne fera que renforcer la
criticité de la sécurité (site internet, ordinateur portable, smartphone, réseau sociaux tels que twitter ou Facebook, ainsi
que les objets connectés comme les véhicules, les réfrigérateurs, …).
Le facteur de vulnérabilité augmente donc vis-à-vis de cette modification de notre mode de vie. Plus de 80% des
entreprises françaises ont déjà été victimes de vols d’information. En 2012, ce préjudice avait été estimé entre 780 000€ et
1,19 M€. La firme McAfee avait estimé entre 300 et 1000 milliards de dollars les pertes mondiales engendrées par les
cybercriminels.
La sécurité des réseaux d’information est aussi critique pour la souveraineté nationale :
- espionnage industriel et militaire, altération des services clés (énergie, réseaux, finance,…),
- cyber terrorisme ;
- cyber criminalité, cyber défense,
- vol d’ordinateurs dans des chambres d’hôtels ;
- pénétration d’agents à l’occasion d’une visite, piratage de technologie…
Cyber : est l’apocope du mot « Cybernétique », Science de l'action orientée vers un but, fondée sur l'étude des processus
de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et
économiques (Source : dictionnaire LAROUSSE).
Sécurité : Situation dans laquelle quelqu'un, quelque chose n'est exposé à aucun danger, à aucun risque, en particulier
d'agression physique, d'accidents, de vol, de détérioration (Source : dictionnaire LAROUSSE).
Cyberdéfense : Priorité stratégique pour la souveraineté nationale, la cyberdéfense représente l’avenir de la Défense dans
un milieu virtuel et sans frontière.
Cybercriminalité : La cybercriminalité est le terme employé pour désigner l'ensemble des infractions pénales qui sont
commises via les réseaux informatiques, notamment, sur le réseau Internet (fraude à la carte bleu sur Internet, vente
d’objets volés ou contrefaits, piratage d’ordinateur, vente de produits illicites…) et aux personnes (diffusion d’image
pédophiles, injures à caractère racial, atteintes à la vie privée…).
Les cybercriminels s’intéressent à tout ce qui fait la valeur de votre patrimoine ou de celui de votre entreprise. Les
cybermenaces peuvent émaner d’individus isolés (hacker) ou de groupes.
Le Web connaît une croissance exponentielle. Tout comme le nombre de cyber-attaques. Chaque jour, on estime
qu’environ 3 milliards d’utilisateurs visitent l’équivalent d’1 milliard de sites internet (estimation au mois de septembre
2014). Une estimation en 2012 précisait que 556 millions de consommateurs avait été victimes d’un cybercriminel.
Aujourd’hui, les hackers sont plus persévérants et davantage focalisés sur leurs cibles que par le passé. Ils représentent une
menace croissante qu’il est indispensable d’intégrer.
Dans ce contexte, certaines entreprises fournissent toutes les informations vitales de sécurité requises pour prévenir et
détecter les attaques, mais également pour réagir rapidement le cas échéant.
©GIM - 2016
3/17
CQPM : MQ 2015 04 92 0302 – Préventeur (trice) en cybersécurité des systèmes d’information
1983 : Kevin Mitnick s’introduit dans le réseau interne du Pentagone, il devient le symbole des crackers informatiques.
1994 : Vladimir Levin s’introduit dans la base de données de Citybank et détourne 10 millions de dollars.
2010 : Iran : des machines pilotées par des équipements Siemens dans des installations nucléaires sont infectées par le
virus Stuxnet.
2011 : 77 millions d’identifiants et de coordonnées bancaires sont dérobés via la Play-Station de Sony.
2012 : l’Elysée est victime d’une intrusion. Le groupe pétrolier ARAMCO : 30 000 ordinateurs infectés par un virus
informatique.
2012 : Pour sensibiliser et conseiller la nation et l’armée française sur les problématiques de cyberdéfense et de
cybersécurité, il se crée le réseau de Réserve Citoyenne Cyberdéfense (RCC).
2013 : L’opérateur téléphonique VODAFONE se fait voler les coordonnées de 2 millions de client. Intrusion sur les serveurs
d’ADOBE, 38 millions de comptes clients et les codes sources des logiciels sont compromis.
2014 : Le groupe SAFRAN a été contraint d’épaissir sa cuirasse après des cyber attaques des sites d’une de ses filiales, le
motoriste SNECMA. L’intrusion d’origine indéterminée avait conduit les services de sécurité à neutraliser puis retirer une
dizaine d’ordinateur du réseau de l’entreprise.
2014 : SONY est piraté. Il en résulte la diffusion en ligne de cinq films du studio pas encore sortis, du script du prochain
James Bond et des données personnelles de 47 000 employés. Ces documents ont aussi révélé des emails de dirigeants de
Sony.
L’Ile de France, où 144 cas d’ingérence ont été mis à jour en 2013, concentre près de 20% des attaques. Les secteurs les
plus ciblés étant l’aéronautique, l’énergie nucléaire, les télécommunications, l’aérospatiale, la robotique et les machines-
outils.
Les Architectures orientée services, le Cloud, le Web 2.0, etc. impliquent une imbrication de plus en plus forte. Ils rendent
désormais nécessaire la mise en place d’une politique de sécurité au niveau de la donnée. Cette approche complète la
sécurité « traditionnelle » dite « paramétrique » : anti-virus, pare-feu, gestion des identités,…
Du niveau sensible mais non classifié jusqu’au niveau Confidentiel Défense, des contre-mesures techniques et
organisationnelles doivent être mise en œuvre pour garantir la confidentialité, l’intégrité et la disponibilité des systèmes et
des informations qu’ils contiennent.
La sécurité n’est plus vue comme un monde à part mais comme une composante essentielle et intrinsèque de tout système
d’information. Il est vu comme étant un moyen de réduire les risques et non comme étant un moyen de retour sur
investissement. Les compétences en sécurité sont souvent très spécifiques ce qui fait des populations assez à part.
Les acteurs dominants le marché de la cybersécurité sont les israéliens et les américains.
Les industriels français se distinguent par leur discrétion. La France est championne incontestée de la carte à puces. Les
entreprises françaises occupent le terrain : THALES, BULL, ORANGE, AIRBUS DEFENCE AND SPACE, GEMALTO, MORPHO,
OBERTHUR TECHNOLOGIES…
A titre d’exemple, THALES dispose aujourd’hui 1 500 experts en cybersécurité, plus de 40 ans d’expérience dans la
protection d’informations classifiées jusqu’au niveau Secret défense, ainsi que des produits et services déployés dans plus
de 50 pays.
Ces clients sont 19 des 20 plus grandes banques mondiales, 4 des 5 plus grandes compagnies pétrolières, dans 27 pays
membres de l’OTAN.
https://www.youtube.com/watch?v=jWmE-8BZab8&feature=player_embedded
http://bfmbusiness.bfmtv.com/mediaplayer/video/la-cybersaccuritac-au-caur-des-dacfis-des-entreprises-arnaud-cassagne-
stacphane-dubreuil-et-michaal-bittan-dans-01business-2709-34-322083.html
©GIM - 2016
4/17
CQPM : MQ 2015 04 92 0302 – Préventeur (trice) en cybersécurité des systèmes d’information
©GIM - 2016
5/17
CQPM : MQ 2015 04 92 0302 – Préventeur (trice) en cybersécurité des systèmes d’information
Le terme cybersécurité est employé fréquemment dans les entreprises et les organisations. La cybersécurité
englobe plus largement les aspects juridiques, techniques et administratifs liés à la sécurité dans le monde de
l’informatique, des réseaux et des Systèmes d’Information (SI). La cybersécurité consiste à garantir la sécurité
informatique des infrastructures techniques du SI de l’entreprise ou de l’organisation.
Le (la) titulaire du CQPM occupe une grande variété d’emplois liés à la sécurité des systèmes d’information. Le
(la) préventeur (trice) en cybersécurité exerce dans toute structure, entreprise ou organisation sujettes aux
menaces d’éventuels incidents de sécurité informatique ou de cyber-attaques, comme expert en test
d’intrusion ou de compromission du SI, comme responsable de la sécurité informatique, ou encore comme
consultant en organisation de la Sécurité des Systèmes d’Information (SSI).
Le périmètre d’intervention du (de la) préventeur (trice) en cybersécurité des SI comprend notamment :
- l’architecture technique sécurité afin de structurer les choix techniques, technologiques et
méthodologiques d’un système ou logiciel répondant à des exigences de sécurité ;
- l’audit qui permet de mettre en avant les éventuelles failles de sécurité tant d’un point de vue
utilisation que déploiement ou paramétrage, et ainsi de préconiser des solutions de contournement ou
de correction des failles mises en exergue.
- le droit des technologies de l’information et de la communication ainsi que des données personnelles ;
- le hacking social afin de permettre l’identification des divers chemins d’intrusions et de tracer le profil
des attaquants ainsi que leurs méthodes de travail.
Selon la taille et la nature de l’entreprise la fonction peut prendre des orientations différentes, mais dans tous
les cas de figure, la maîtrise des techniques et la capacité à assumer des responsabilités sont indispensables à
l’exercice du métier de préventeur (trice) en cybersécurité.
Les activités menées s’inscrivent dans le cycle de vie des opérations de l’exploitation des infrastructures
informatiques et dans l’évolution de celles-ci. Dans ce cadre, elles couvrent toutes les phases depuis l’analyse
du cahier des charges à la conception du système sécurité, jusqu’à la mise en production, puis son exploitation.
A partir de directives précises, le (la) préventeur (trice) en cybersécurité doit réaliser des opérations telles que :
- traduire les besoins des entreprises à partir du cahier des charges et élaborer l’architecture sécurité du
SI correspondant ;
- maquetter le SI sécurisé à partir des exigences de l’entreprise ou de l’organisation ;
- déployer le SI sécurité au sein de l’entreprise en prenant en compte la Politique de Sécurité des
Systèmes d’Information (PSSI) ;
- élaborer des scénarios d’optimisation à partir de procédures, d’instruction, de patch de sécurité ;
©GIM - 2016
6/17
CQPM : MQ 2015 04 92 0302 – Préventeur (trice) en cybersécurité des systèmes d’information
Les actions menées par le (la) préventeur (trice) en cybersécurité auront un impact direct sur la sécurisation du
patrimoine informationnel de l’entreprise ou de l’organisation. De même, ces actions vont avoir un impact sur
le comportement des collaborateurs de l’entreprise, via la politique de sécurité élaborée.
Le (la) préventeur (trice) en cybersécurité est au cœur de nombreux échanges d’informations avec les autres.
Cela peut se traduire par des réunions avec le client final afin de recueillir son besoin, par des interviews
d’opérationnels de l’entreprise afin de déterminer les applications critiques du SI, mais également par le
passage de consignes, par des formations et sensibilisations des collaborateurs dans le cadre de conduite de
changement lors de la mise en place de la politique de sécurité. Il (elle) va également travailler en groupe afin
de mener, par exemple, des audits du SI, ou encore afin de réaliser une analyse dite « médico-légale » après une
cyber-attaque.
Les activités ou missions, résultantes du champ d’application défini précédemment, du (de la) préventeur (trice)
en cybersécurité des systèmes d’information portent donc sur :
- la définition de l’architecture sécurisée d’un système d’information ;
- la prévention et l’intervention en cas d’incident de sécurité informatique ;
- le management et la supervision d’un système d’information.
©GIM - 2016
7/17
CQPM : MQ 2015 04 92 0302 – Préventeur (trice) en cybersécurité des systèmes d’information
L’analyse a pour objectif d’évaluer les menaces potentielles et de les caractériser. Il s’agit également à
ce stade de dresser une matrice de traçabilité des exigences, c’est-à-dire de repérer tous les liens
existants dans le projet, de visualiser les éventuelles suspicions afin d’anticiper une analyse d’impact,
d’analyser les « sous » et « sur » spécifications c’est-à-dire des besoins réels non pris en compte ou
inversement des besoins prise en compte mais inutiles.
Cette capacité professionnelle vise à identifier les différents livrables du cahier des charges et à
définir les attendus client.
Cette capacité professionnelle vise à réaliser une maquette de tout ou partie de l’architecture du
système, en définissant les grandes étapes du dossier final. Elle constitue donc, une fois validée
par le chef de projet ou le responsable de lot, un préalable à la rédaction du futur dossier
d’architecture général sécurité.
L’architecture du SI sécurisé est élaborée à partir du cahier des charges, de la maquette du DAT, et des
fiches d’expressions rationnelles de sécurité du système d’information (FEROS). Des fiches de recettes
des fonctionnalités sont réalisées et testées. Les besoins de sécurité sont formalisés en prenant en
compte toutes les dimensions.
Cette capacité professionnelle vise à définir une architecture du SI sécurisé, élaborée de manière
fonctionnelle en regard de la matrice des exigences et en prenant compte de l’analyse des
impacts sécurité qui est également à établir.
Un plan de reprise d’activité (PRA) a pour but de récupérer les données informationnelles et de rétablir
le système informatique dans un délai prédéfini en cas de sinistre (coupure de courant, incendie,
inondation, cyber attaque,…). Il permet d’assurer la reprise de l’activité de l’entreprise ou de
l’organisation.
Cette capacité vise à recenser l’ensemble des applications et des services critiques de
l’entreprise ou de l’organisation, puis à garantir le fonctionnement du SI en mode dégradé.
L'audit de sécurité d'un SI est une vue à un instant t de tout ou partie du SI, permettant de comparer
l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles
(vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de
recommandations pour supprimer les vulnérabilités découvertes. L'audit est généralement réalisé
conjointement à une analyse de risques, et par rapport au référentiel.
L'audit peut être effectué dans différents buts : réagir à une attaque, se faire une bonne idée du niveau
de sécurité du SI, tester la mise en place effective de la PSSI, tester un nouvel équipement, évaluer
l'évolution de la sécurité.
Cette capacité vise à réaliser un audit, et d’en dégager un rapport qui fera apparaitre les failles
du système. Le rapport contient la liste exhaustive des vulnérabilités recensées par l'auditeur sur
le système analysé. Il contient également une liste de recommandations permettant de
supprimer les vulnérabilités trouvées.
système d’information, des mesures conservatoires peuvent être prises après validation par le
chef de projet. L’expertise informatique légale est appelée « analyse forensique » ou encore «
computer forensic ».
- Sensibiliser les utilisateurs du système d’information à l’hygiène informatique et aux risques liés à la
cyber sécurité :
Sensibiliser les utilisateurs exige que la politique sécurité de l’entreprise soit parfaitement connue et
maîtrisée. Le préventeur en cybersécurité assure sa propre veille informatique en se tenant informé de
l’évolution des risques, de leur nature, de leurs effets et de leurs conséquences. La maîtrise de l’anglais
est requise afin de couvrir un éventail large de situations professionnelles. Le niveau de compréhension,
de parole et d’écriture se situe à partir du niveau B1 de la grille du Cadre Européen de Référence pour
les langues (CECR).
Capacité professionnelle visant à organiser des actions de sensibilisation à tous les acteurs du
système d’information, créer des supports de sensibilisation à l’hygiène informatique, dire les
risques utilisateurs en fonction du poste occupé et informer des mesures mises en place par
l’entreprise ou l’organisation.
Le CQPM « Préventeur (trice) en cyber sécurité des systèmes d’information » est composé de 8
capacités professionnelles pouvant être regroupées dans 3 activités qui désignent un ensemble distinct
d’actions identifiées et organisées, évaluables au travers d’une situation professionnelle définie.
La définition de l’architecture
Finalité consistant à traduire les besoins de l’entreprise ou de
sécurité d’un système
l’organisation en matière de sécurité du SI.
d’information (SI).
Capacités professionnelles
d’information sécurisé.
compromission.
d’information.
informatique.
Activités
La définition de l’architecture
sécurité d’un système √ √ √
d’information (SI).
La prévention et intervention en
cas d’incident de sécurité √ √ √
informatique.
Le management et la supervision
√ √
d’un système d’information.
ATTENTION : Conformément au dispositif validé par la CPNE Métallurgie, pour que le (la) candidat(e)
au CQPM « Préventeur (trice) en cyber sécurité des systèmes d’information » soit déclaré admissible
par le jury de délibération paritaire, l’ensemble des capacités professionnelles (1 à 8) doit être acquis.
Il ne s’agit pas d’évaluer seulement l’activité comme un tout, mais chacune des capacités
professionnelles à l’intérieur de l’activité.
Chaque candidat doit préalablement être inscrit auprès de l’UIMM territoriale responsable de la mise en
œuvre du dispositif de certification. La fiche d’inscription doit être renseignée avec rigueur quant aux
informations demandées.
Selon le statut du candidat, elle devra nous être transmise au début de la formation par l’organisme de
formation, par l’entreprise ou par le candidat lui-même selon qu’il soit en démarche de validation des
acquis de l’expérience ou demandeur d’emploi par courriel.
1- Analyser un cahier
Capacité visant à identifier les différents
des charges d’un
livrables du cahier des charges et à
système définir les attendus client
d’information. La définition de la matrice de
Capacité visant à réaliser une maquette traçabilité des exigences, l’analyse
de tout ou partie de l’architecture du des risques et les différents livrables
2- Élaborer la système, en définissant les grandes
Situation du cahier des charges client ;
maquette du dossier étapes du dossier final. Elle constitue professionnelle
d’architecture donc, une fois validée par le chef de impliquant un travail de La rédaction des grandes étapes du
projet ou le responsable de lot, un fond sur un temps long : DAT, les relations entre les différents
technique.
préalable à la rédaction du futur dossier éléments ;
d’architecture général sécurité
Evaluation en situation
professionnelle réelle La réalisation de la plateforme
Capacité visant à définir une architecture représentative de l’architecture
3- Élaborer du SI sécurisé, élaborée de manière technique, la rédaction des fiches de
l’architecture d’un fonctionnelle en regard de la matrice des
recette des fonctionnalités du SI, …
système d’information exigences et en prenant compte de
l’analyse des impacts sécurité qui est
sécurisé.
également à établir
Les grilles d’évaluations sont destinées aux personnes chargées de l’évaluation du candidat au CQPM.
L’UIMM Centre d’Examen, chargée de la mise en œuvre du dispositif, les mets ensuite à disposition des
membres du jury paritaire de délibération.
Un candidat au CQPM engagé dans une démarche de validation des acquis de l’expérience (VAE) doit
remplir le dossier d’activité. Ce dernier constitue une pièce du dossier de recevabilité du candidat, et
est renseigné par ce dernier. Le dossier d’activité est transmis au candidat par la chambre syndicale
centre d’examen. Cette dernière transmet le dossier renseigné au centre de ressources (GIM RP) pour
avis sur sa recevabilité en regard du parcours professionnel du candidat.
…/…
7. GLOSSAIRE
Définitions :
Analyse forensique : L'analyse forensique en informatique signifie l'analyse d'un système informatique après incident. Par exemple une
analyse forensique peut être effectuée après une attaque de virus, ou plus difficilement, après l'intrusion d'un rootkit.
Artefact : Terme général désignant toute sorte d’information créée, produite, modifiée ou utilisée par les travailleurs dans la mise au
point du système.
Cyber-attaque : Une cyber-attaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une
cyberattaque peut émaner de personnes isolées, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs
géopolitiques.
Cybersécurité : On entend par cybersécurité l’ensemble des outils, politiques, concepts de sécurité, mécanismes de sécurité, lignes
directrices, méthodes de gestion des risques, actions, formations, bonnes pratiques, garanties et technologies qui peuvent être utilisés
pour protéger le cyber-environnement et les actifs des organisations et des utilisateurs (recommandation UIT–T X.1205).
Firewall : Mot anglais signifiant littéralement « mur de feu ». En informatique, un firewall est un pare-feu.
Hygiène informatique : Mesures de protection adaptées mises en place et opérationnelles. Ces mesures doivent faire l’objet d’une
politique de sécurité écrite, comprise et connue de tous et dont l’application doit être régulièrement vérifiée par l’encadrement. Parmi
ces mesures, il existe des mesures techniques simples, qualifiées d’hygiène informatique car elles sont la transposition dans le monde
numérique de règles élémentaires de sécurité sanitaire.
ISO 27001 : Norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 et révisée en 2013 par
l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information -
Exigences.
Plateforme d’architecture technique : Ensemble des matériels et logiciels permettant de réaliser l’intégralité des exigences réalisables
du client.
Preuve de concept : Etape de validation concrète dans la mise en place d'un projet. Il faut, avant un déploiement plus large, faire "la
preuve du concept". Lors du déploiement d'un Intranet, on en proposera par exemple une version limitée, dans un premier temps, à
une unique direction afin de tester et valider son fonctionnement. On dit : "Passer l'étape du POC".
Proxy : Programme servant d'intermédiaire pour accéder à un autre réseau, généralement internet. Par extension, on appelle aussi
proxy un matériel (un serveur par exemple) mis en place pour assurer le fonctionnement de tels services.
Système d’information : Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
et procédures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information dans un environnement donné.
Abréviations :
ANSSI : Agence Nationale de la Sécurité des Systèmes d’information
DAT : Dossier d’Architecture Technique
DATS : Dossier d’Architecture Technique Sécurisé
DGSE : Direction Générale de la Sécurité Intérieure
EBIOS® : Expression des Besoins et Identification des Objectifs de Sécurité, permet d’apprécier et de traiter les risques relatifs à la
sécurité des systèmes d’information (SSI)
FEROS : Fiche d’Expression Rationnelle des Objectifs de Sécurité
IVVQ : Intégration Vérification Validation Qualité
LAN : Local Area Network, en français réseau local, ce terme désigne un réseau informatique
POC : Proof Of Concept (Preuve de concept)
PRA : Plan de Reprise d’Activité
PSSI : Politique de Sécurité des Systèmes d’Information
SIEM : Security Information and Event Management, permet de gérer et corréler les logs. On parle de corrélation car ces solutions sont
munies de moteurs de corrélation qui permettent de relier plusieurs évènements à une même cause.
VPN : Virtual Private Network (système permettant de créer un lien direct entre des ordinateurs distants)
WAN : Wide Area Network, en français réseau étendu
Chargés de mission :
Christophe JURKEW : 01 41 92 36 72 ; jkw@gimrp.org
Farid HOUACHE : 01 41 92 36 75 ; hf@gimrp.org
Assistante Technique:
Aurélie FLEURY : 01 41 92 36 76; bla@gimrp.org