L'essentiel
Certification
remplacée par
RNCP38837 - Expert en systèmes d'information sécurisés (Cloud ou Big Data)
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
31014 : Informatique décisionnelle
31032 : Système exploitation informatique
31096 : Cahier charges informatique
31094 : Conduite projet informatique
Date d’échéance
de l’enregistrement
24-04-2023
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
IP-FORMATION | 42079370500047 | Institut Privé Supérieur du Système d’Information (IPSSI) | https://www.ecole-ipssi.com/ |
Objectifs et contexte de la certification :
La certification vise à former des professionnels experts en informatique et systèmes d'information avec une expertise poussée en cybersécurité et dans l’architecture web et du Big Data. Ils sont capables d’assurer la gestion d’un projet informatique ou d’implémentation d’une structure Big Data, d’assurer la création d’infrastructures cloud, ainsi que la gestion de la sécurité des systèmes d’information. À l’heure actuelle, il s’agit de métiers les plus recherchés sur le marché de l’emploi, notamment par les entreprises de services du numérique (ESN ou SSII) et les directions des systèmes d'information (DSI) des grands comptes et des administrations.
Le domaine de la cybersécurité est essentiel. Le numérique occupant une place prédominante dans notre société, les cyberattaques sont par conséquent de plus en plus nombreuses et importantes. Il est aujourd’hui indispensable de former des experts à la protection de données. La cybersécurité est également un atout essentiel pour les organisations, qui doivent la prendre en compte dans l’élaboration de leurs produits et leurs projets. Elle devient un élément majeur qui participe à la stratégie de réussite d’une organisation.
Le domaine de l’architecture web et Big Data est actuellement en pleine croissance, ces deux points étant des leviers primordiaux pour l’exploitation des données massives et les performances des entreprises qui génèrent en continu des flux d’informations. La bonne compréhension de ces données est importante car elles permettent aux entreprises de les utiliser comme sources de création de valeur. Elles peuvent ainsi comprendre et mieux appréhender leur propre fonctionnement et d’identifier les clés et leviers de leur future croissance économique.
Les titulaires de la certification Expert en Informatique et Systèmes d’Information est apte à comprendre ces problématiques majeures, la formation lui fournissant tout le bagage nécessaire à sa professionnalisation sur le marché. Il/elle sera en mesure de gérer des projets web et Big Data, et de cybersécurité, tout en participant à l’élaboration de la stratégie globale de son entreprise.
Activités visées :
1) définir la stratégie des systèmes d'information
- Identification avec la direction générale des informations sensibles et des risques
- Cartographie des risques
- Proposition des mesures à prendre en matière de sécurité informatique
- Anticipation des impacts liés aux changements d’orientation des décideurs sur les technologies de l’information
- Définition et proposition (chiffrée et délimitée dans le temps) des orientations stratégiques en matière de technologies de l’information
- Orientation de la politique d’utilisation des ERP (Enterprise Resource Planning) et CRM
- Recueil des informations sur les nouveaux usages et les innovations (robotique, IOT, intelligence artificielle, blockchain…)
- Suivi des opportunités commerciales
- Mise en place de systèmes de veille : choix des outils et détermination des critères de collecte (choix des filtres, élaboration des équations de recherche
- Mise en place d’alerte sur des sujets spécifiques (ex : google alert, …)
- Identification des besoins des utilisateurs en interne, tout en prenant en compte les axes stratégiques déterminés par les managers
- Evaluation des besoins en systèmes d’information et de communication utiles à la mise en place d’une activité de veille
- Communication des résultats
2) piloter le projet du système d’information
- Rédaction des cahiers des charges conformes aux besoins et aux orientations stratégiques définies
- Manager les données et la sécurité dans un environnement soumis à des contraintes légales (RGPD et loi informatique et liberté) et des enjeux internationaux (géopolitique) et éthiques
- Rédaction des spécificités techniques et fonctionnelles
- Rédaction de la réponse apportée au besoin décrit dans le cahier des charges
- Pilotage des phases de développement, de recette (test utilisateur), et d’implémentation
- Suivi du budget
- Etude des coûts de projet IT
- Respect des délais
- Choix des fournisseurs
- Coopération avec les fournisseurs extérieurs
- Suivi des retours utilisateurs
- Evaluation de la performance
- Définition et mise en place d’action corrective si nécessaire
- Utilisation des outils de mesure de performance
- Présentation des résultats des indicateurs
Les activités relatives aux 2 options sont :
3) assurer la sécurité des systèmes d’information (cybersécurité et cloud computing)
- Création d’une architecture de services en cloud en fonction du besoin
- Création d’infrastructures virtualisées, conteneurisées et en cloud computing
- Suivi en continu des outils de monitoring (applicatifs et logiciels, bases de données, couches logiciel , espaces disques, réseaux de télécoms , réseaux informatiques, serveurs ; systèmes)
- Identification et diagnostic des dysfonctionnements et des incidents (lié aux ressources d’exploitation)
- Mise en œuvre de mesures correctives
- Assurance de la qualité du service cloud par des tests
- Anticipation des comportements d’attaques (usurpation, détournement, interception…) dans cadre éthique et légal Audit de sécurité de type test d’intrusion (blackbox)
- Audit de sécurité de type analyse après incident (forensic)
- Mesure des facteurs de succès et d’échec
- Prise en compte de la notion de preuve numérique
- Elaboration de recommandations
- Présentation des résultats
- Stratégie de défense
4) mettre en œuvre les architectures big data
- Collecte et exploration des données
- Maîtriser des technologies de manipulation de données
- Classement des données par catégorie avec des règles de classification
- Maîtrise de bases de données
- Exploration et analyse des données
- Analyse des données et des datas en présence via des API, de l'Open Data et des technologies spécifiques
- Elaboration d’algorithmes et de méthodologies de décèlement des tendances dans un ensemble de données
- Création d’interfaces de visualisation des données (outils de business intelligence, technologies web...)
- Utilisation des nouvelles technologies (Machine Learning, deep learning,…)
- Communication aux décideurs Argumentation des orientations de l’architecture big data Présentation des bénéfices et résultats positifs pour la structure
- Proposer une recommandation sur la récupération de nouvelles données et la structuration des données
Compétences attestées :
Bloc 1 : définir la stratégie des systèmes d'information
- Identifier les informations sensibles et les risques associés en collaborant avec les décideurs afin de proposer des mesures en accord avec les objectifs généraux et le schéma directeur informatique
- Élaborer la stratégie informatique de l’entreprise en analysant les objectifs et la stratégie générale tout en tenant compte du schéma directeur afin de proposer des projets d’évolutions, d’adaptations ou de migration du système d’information en accord avec le développement de l’entreprise et les besoins en cybersécurité
- Mettre en place un dispositif de veille technologique, en français et en anglais, en identifiant les besoins des destinataires afin d’anticiper les technologies émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans l’objectif de restituer les résultats aux décideurs
Bloc 2 : piloter le projet du système d’information
- Élaborer des plans d’évolution du système d’information à partir des propositions validées par les décideurs en rédigeant les cahiers des charges afin d’accompagner le développement de l’entreprise
- Rédiger des spécificités techniques et fonctionnelles en prenant en compte cahier des charges du maître d’ouvrage
- Manager l’équipe du projet informatique de l’entreprise en menant à bien les phases de développement, de recette et d’implémentation tout en s’assurant du respect du budget et des délais afin de mettre en œuvre les plans d’évolution du système
- Mesurer la performance à la suite de l’évolution, le changement ou la fusion des systèmes d’information en suivant les retours utilisateurs afin de mettre en place des actions correctives si nécessaire
Bloc 3 : assurer la sécurité des systèmes d’information (cybersécurité et cloud computing)
- Créer l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring
- Auditer la sécurité du système d’information à travers des tests d’intrusion et d’analyse après incident (forensic) de façon automatisée afin de protéger le système d’information de l’entreprise et assurer sa qualité
4) mettre en œuvre les architectures big data
- Collecter des ensembles volumineux de données structurées et non structurées issues de sources internes et externes de l’entreprise à l’aide des technologies adéquates de manipulation de données
- Analyser les données collectées à l’aide d’outils de statistiques afin de déceler les tendances et dégager des résultats visualisables sur des interfaces de visualisation et/ou modélisation
- Communiquer la stratégie de mise en œuvre de l’architecture big data et ses résultats aux décideurs afin de dégager un avantage stratégique et commercial pour l’entreprise
Modalités d'évaluation :
L’évaluation est réalisée à partir des blocs de compétences constituant le titre. Il s’agit de mises en situation professionnelles simulées, de cas pratiques, de soutenances des projets et de la remise des rapports et cahiers de charges de spécifications, ainsi que d'un mémoire d'expertise. De plus, les titulaires seront évalués par leur tuteur de stage ou d'alternance.
RNCP34567BC01 - Définir la stratégie des systèmes d'information
Liste de compétences | Modalités d'évaluation |
---|---|
1.1. Identifier les informations sensibles et les risques associés en collaborant avec les décideurs afin de proposer des mesures en accord avec les objectifs généraux et le schéma directeur informatique 1.2. Élaborer la stratégie informatique de l’entreprise en analysant les objectifs et la stratégie générale tout en tenant compte du schéma directeur afin de proposer des projets d’évolutions, d’adaptations ou de migration du système d’information en accord avec le développement de l’entreprise et les besoins en cybersécurité 1.3 Mettre en place un dispositif de veille technologique, en français et en anglais, en identifiant les besoins des destinataires afin d’anticiper les technologies émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans l’objectif de restituer les résultats aux décideurs |
Mise en situation professionnelle reconstituéeEn équipe, les candidat.e.s devront répondre à une problématique client fictive (1 à 2 semaines). Ils doivent étudier un système d’informations donné, appréhender le volume de données et les risques afin d’apporter des recommandations. Des experts techniques extérieurs viendront aider et orienter les candidat.e.s. Les candidat.e.s devront soutenir leur rendu devant un jury de projet composé de deux personnes (un expert cybersécurité et un expert big data). Le projet fait l’objet d’une note sur 20. Cas pratique L’évaluation repose sur un problématique cliente fictive. l’épreuve se déroule sur une journée et est corrigée par le formateur. Il est attendu des candidat.e.s un document écrit présentant les éléments suivants : · description de leur méthodologie de veille · liste et méthode de classement de leurs sources · référencement des résultats de la veille · synthèse du contenu correspondant au besoin des demandeurs · description de leur méthode de diffusion des résultats |
RNCP34567BC02 - Piloter le projet du système d'information
Liste de compétences | Modalités d'évaluation |
---|---|
2.1. Élaborer des plans d’évolution du système d’information à partir des propositions validées par les décideurs en rédigeant les cahiers des charges afin d’accompagner le développement de l’entreprise 2.2. Rédiger des spécificités techniques et fonctionnelles en prenant en compte cahier des charges du maître d’ouvrage 2.3. Manager l’équipe du projet informatique de l’entreprise en menant à bien les phases de développement, de recette et d’implémentation tout en s’assurant du respect du budget et des délais afin de mettre en œuvre les plans d’évolution du système 2.4. Mesurer la performance à la suite de l’évolution, le changement ou la fusion des systèmes d’information en suivant les retours utilisateurs afin de mettre en place des actions correctives si nécessaire
|
Cas pratique L’évaluation repose sur un cas fictif. Les candidat.e.s doivent rédiger un cahier des charges présentant le besoin et les contraintes (budget, délai, technique) et le présenter à l’oral. Le formateur est le correcteur. Mise en situation professionnelle réelle Un professionnel présente une problématique réelle issue de son cahier des charges (refonte d’un SI, conception de nouvelles fonctionnalités répondant à des besoins business…) à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d’experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu que les candidat.e.s prennent en compte des coûts IT, les délais, ainsi que les contraintes techniques et légales. Ils/elles doivent mettre en oeuvre les méthodologies de gestion de projet (exemple : méthode Lean, ITIL, méthode agile…). La restitution se fait par un écrit et une soutenance orale devant un jury composé du client et de 2 experts (qui n’ont pas rencontré les candidats). Le rendu écrit attendu est un cahier des charges qui doit comprendre les éléments suivants : · reformulation et expression des besoins · spécifications fonctionnelles et techniques · prototypage · estimation budgétaire · rétroplanning · planning de test avant déploiement · retour d’expérience (points positifs et négatifs) Mise en situation professionnelle réelle L’évaluation est faite par le tuteur de stage ou d’alternance. |
RNCP34567BC03 - Assurer la sécurité des systèmes d'information (cybersécurité et cloud computing)
Liste de compétences | Modalités d'évaluation |
---|---|
3.1. Créer l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring 3.2. Auditer la sécurité du système d’information à travers des tests d’intrusion et d’analyse après incident (forensic) de façon automatisée afin de protéger le système d’information de l’entreprise et assurer sa qualité |
Cas pratique (3)Les candidat.e.s doivent mettre en place une infrastructure cloud incluant des Virtual Machines (VM) interconnectées entre elles. Il est attendu que l’infrastructure fonctionne et soit en cohérence avec les guidelines des fournisseurs de cloud. Ils doivent prendre en compte les données budgétaires. Les candidat.e.s doivent réaliser deux types d’audits sur une VM : tests d’intrusion (1) et d’analyse après incident (2). (1) Les candidat.e.s doivent faire l’audit d'une VM après une attaque. il est attendu qu’ils/elles cassent un mot de passe et identifient les modifications faites sur la machine. (2) Les candidat.e.s doivent : collecter des données et réaliser un test d’intrusion sur une VM comportant des vulnérabilités. |
RNCP34567BC04 - Mettre en oeuvre les architectures big data
Liste de compétences | Modalités d'évaluation |
---|---|
4.1. Collecter des ensembles volumineux de données structurées et non structurées issues de sources internes et externes de l’entreprise à l’aide des technologies adéquates de manipulation de données 4.2. Analyser les données collectées à l’aide d’outils de statistiques afin de déceler les tendances et dégager des résultats visualisables sur des interfaces de visualisation et/ou modélisation 4.3. Communiquer la stratégie de mise en œuvre de l’architecture big data et ses résultats aux décideurs afin de dégager un avantage stratégique et commercial pour l’entreprise |
Contrôle continuLes candidat.e.s sont soumis à une évaluation écrite regroupant les matières suivantes : mathématiques et statistiques, algorithmie, analyse de données via un langage de programme. Correction par le formateur. Mise en situation professionnelle réelleUn professionnel présente une problématique big data réelle à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d’experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu des candidat.e.s qu’ils/elles reformulent la problématique, présentent leur méthode de collecte, puis d’analyse des données et qu’ils présentent leurs résultats devant un jury composé de deux personnes (un professionnel et un formateur). |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Chaque bloc de compétences peut être passé de façon autonome.
L'acquisition de la certification nécessite l'obtention des blocs 1 et 2, et du bloc 3 ou du bloc 4 (cybersécurité ou big data), ainsi que la remise du mémoire d'expertise.
Secteurs d’activités :
Les EISI travaillent essentiellement pour des entreprises du secteur informatique, c'est-à-dire des sociétés de services en ingénierie informatique (ESN anciennement SSII), des éditeurs de logiciels, des constructeurs informatiques, des opérateurs en télécommunications etc. Ils opèrent également dans des cabinets de conseil comme consultants pour des grands comptes.
D’une façon générale, l’EISI peut travailler dans toute entreprise disposant d’un nombre suffisant d’utilisateurs (plus de 50), tous secteurs confondus, et dans l’administration publique.
Type d'emplois accessibles :
• Chef(fe)/Responsable de projet / Chef(fe) de projet technique informatique / Chef(fe) de projet hébergement
• Responsable de département informatique
• Responsable des services informatiques / Responsable des systèmes d'information
• Consultant(e) en systèmes d'information / Consultant(e) informatique / Consultant(e) IT / Consultant(e) devops / Consultant(e) cybersécurité / Consultant(e) IT / Consultant(e) big data
• Consultant(e) en business intelligence
• IT application manager
• Maître d'ouvrage / Maitrise d’œuvre des systèmes d'informations (MOA / MOE)
• Architecte des systèmes d'information
• Expert(e) des systèmes d’information
• Manager des systèmes d’information
• Ingénieur(e) systèmes et réseaux / Ingénieur(e) d’études informatiques / Ingénieur(e) de poste de travail
• Responsable assurance de qualité IT / Chargé(e) de mission qualité informatique
• Lead developer
• Architecte web
• Data scientist / Expert(e) en infrastructure big data
• Chief Technical Officer (CTO)
• Remote Desktop Protocol Manager (RDP)
• Product owner
• Urbaniste des systèmes d’information
Code(s) ROME :
- M1802 - Expertise et support en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
- M1805 - Études et développement informatique
- M1803 - Direction des systèmes d''information
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Pour accéder au dispositif de certification, les candidat(e)s doivent être titulaires d’un diplôme de niveau bac+3 en informatique, ou équivalent.
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
XXXXXXXXXX |
- | |
En contrat d’apprentissage | X |
XXXXXXXXXX |
- | |
Après un parcours de formation continue | X |
XXXXXXXXXX |
- | |
En contrat de professionnalisation | X |
XXXXXXXXXX |
- | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
XXXXXXXXXX |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Date de décision | 24-04-2020 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 24-04-2023 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2018 | 104 | 0 | 97 | 97 | 96 |
2017 | 57 | 0 | 100 | 100 | 100 |
Lien internet vers le descriptif de la certification :
https://www.ecole-ipssi.com/ecole-informatique/mastere-cybersecurite/
https://www.ecole-ipssi.com/ecole-informatique/mastere-architecte-web-big-data/
VAE : https://www.ecole-ipssi.com/ecole-informatique/vae/vae-informatique-expert-informatique-systemes-dinformation/
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP27837 | Expert(e) en informatique et systèmes d'information |
Nouvelle(s) Certification(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP38837 | Expert en systèmes d'information sécurisés (Cloud ou Big Data) |
Référentiel d'activité, de compétences et d'évaluation :