Les Certifications en Sécurité de l’information

De nos jours, la sécurité informatique est primordiale pour les entreprises et ce, peu importe leur taille. Il est important de s’assurer d’un certain niveau de sécurité envers des menaces grandissantes. Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Les recruteurs doivent  faire un choix important entre plusieurs profils et vont souvent faire la distinction entre une personne ayant ou non des certifications. En informatique et notamment dans la sécurité, en avoir est une chose très importante et cela permet de valoriser ses acquis mais également de prouver un certain niveau de compétence.

De nos jours, il existe de multiples certifications : constructeurs, systèmes, indépendantes, etc…

Nous présenterons ici un rapide panorama des certifications possibles dans le domaine de la sécurité.

CISM : La certification CISM  (Certified Information Security Manager) a été lancée en 2003 par l’ISACA et vise essentiellement la population des Responsables Sécurité des Systèmes d’Information, mais aussi celle des auditeurs/consultants en sécurité, désireux de démontrer leurs expériences et compétences en la matière.

Lien : http://www.isaca.org/Template.cfm?Section=CISM_Certification

CISA : Le CISA est LA certification d’Audit des Systèmes d’Information. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne à la fois la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. Le certificat est alors décerné après validation des années d’expérience ou des équivalences.

Lien : http://www.isaca.org/Template.cfm?Section=CISA_Certification

Lead Auditor : La certification « Lead Auditor ISO/IEC 27001 » s’adresse aux personnes et non aux activités des entreprises ; elles attestent que la personne certifiée possède :

  • La connaissance des exigences de la Norme ISO/IEC 27001.
  • Le savoir faire et les qualités personnelles nécessaires à la conduite de l’audit d’un Système de Management, conformément à la norme ISO 19011. L’objectif de cette formation est d’acquérir les connaissances nécessaires afin d’être certifié Responsable d’audit ou auditeur d’un Système de Management de la Sécurité de l’Information et d’en contrôler la conformité avec la Norme ISO/IEC 27001.

Lien : http://www.lsti-certification.fr

CEH  : Cette formation vous immergera dans une session interactive durant laquelle on vous montrera à scanner, tester, pénétrer et sécuriser vos systèmes. L’environnement orienté laboratoire de test vous donne la possibilité d’approfondir vos connaissances et vos expériences pratiques avec l’essentiel de la sécurité informatique et la possibilité d’implémenter de véritables audits de sécurité technique.

Le cours commence par une présentation du périmètre de sécurité, puis à pratiquer des scans et des détections de vulnérabilités sur différents réseaux et systèmes; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passés en revue dans ce contexte les techniques de détections d’intrusion, de création de politique de sécurité, d’ingénierie sociale, de DDos, de buffer overflow et de création de virus.

Lien : http://www.eccouncil.org/certification/certified_ethical_hacker.aspx

CHFI : Cette formation vous donnera les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l’informatique personnelle ont donné naissance à un nouveau type de criminel, le « cyber criminel » Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels.

Lien : http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx

SCNP / SCNA : Les certifications Security Certified Network Professional (SCNP) et Security Certified Network Architect (SCNA), sont des certifications et des formations associées éditées par la société américaine Security Certified. Ces certifications montrent vos compétences techniques sur l’ensemble du secteur de la sécurité, et sont indépendantes de tout fournisseur.

Liens : http://www.securitycertified.net/Certifications/SCNP.aspx
http://www.securitycertified.net/Certifications/SCNA.aspx

OPSA / OPST / OPSE : OSSTMM Professionnal Security Analyst / Tester / Expert, sont des certifications et des formations associées éditées par la société américaine ISECOM.

Liens : http://www.isecom.org/certification/opsa.shtml
http://www.isecom.org/certification/opst.shtml
http://www.isecom.org/certification/opse.shtml

GIAC : Les certifications sécurité GIAC du SANS Institute sont destinées aux professionnels désirant se spécialiser dans les domaines tels : la détection des intrusions, la réaction aux incidents de sécurité, etc. Quelques-unes d’entre elles s’adressent aux auditeurs ou aux RSSI.

Lien : http://www.giac.org/overview/

CISSP : L’ISC2 a développé la certification CISSP, certification internationale reconnue dans le monde entier par les experts sécurité, dans le but de valider les connaissances des experts et d’assurer que les experts continuent leur formation en permanence. La certification CISSP permet d’étalonner son niveau de compétence tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.
Le programme de la certification comporte dix chapitres :

1. Systèmes et Méthodologies de contrôle d’accès
2. Sécurité des Télécommunications et des Réseaux
3. Pratiques de gestion de la sécurité
4. Sécurité des développements d’applications et de systèmes
5. Cryptographie
6. Architecture et Modèles de Sécurité
7. Sécurité des opérations
8. Continuité des opérations et Plan de reprise en cas de désastre
9. Loi, investigations et éthique
10. Sécurité physique

La certification est basée sur un questionnaire à choix multiples de 250 questions concernant les 10 domaines du CBK – Durée 6 heures. Il est demandé 700 Points sur 1000.

Lien : http://www.isc2.org/cissp/default.aspx

Il existe bien entendu d’autres certifications dans le domaine de la sécurité et notamment chez les constructeurs : Checkpoint, Juniper, Cisco etc.

N’hésitez pas à visiter les différents sites liés à l’article pour avoir des informations complémentaires.

Je vous recommande également une présentation effectuée en 2004 par la société HSC sur le sujet :

http://www.hsc.fr/ressources/presentations/rs04-certif/certif.pdf

Bonne lecture ^_^

9 Responses to "Les Certifications en Sécurité de l’information"

Laissez un commentaire