L'essentiel

Icon de certification

Certification
remplacée par

RNCP38837 - Expert en systèmes d'information sécurisés (Cloud ou Big Data)

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

31014 : Informatique décisionnelle

31032 : Système exploitation informatique

31096 : Cahier charges informatique

31094 : Conduite projet informatique

Icon date

Date d’échéance
de l’enregistrement

24-04-2023

RNCP38837 - Expert en systèmes d'information sécurisés (Cloud ou Big Data)

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

31014 : Informatique décisionnelle

31032 : Système exploitation informatique

31096 : Cahier charges informatique

31094 : Conduite projet informatique

24-04-2023

Nom légal Siret Nom commercial Site internet
IP-FORMATION 42079370500047 Institut Privé Supérieur du Système d’Information (IPSSI) https://www.ecole-ipssi.com/

Objectifs et contexte de la certification :

La certification vise à former des professionnels experts en informatique et systèmes d'information avec une expertise poussée en cybersécurité et dans l’architecture web et du Big Data. Ils sont capables d’assurer la gestion d’un projet informatique ou d’implémentation d’une structure Big Data,  d’assurer la création d’infrastructures cloud, ainsi que la gestion de la sécurité des systèmes d’information. À l’heure actuelle, il s’agit de métiers les plus recherchés sur le marché de l’emploi, notamment par les entreprises de services du numérique (ESN ou SSII) et les directions des systèmes d'information (DSI) des grands comptes et des administrations.

Le domaine de la cybersécurité est essentiel. Le numérique occupant une place prédominante dans notre société, les cyberattaques sont par conséquent de plus en plus nombreuses et importantes. Il est aujourd’hui indispensable de former des experts à la protection de données. La cybersécurité est également un atout essentiel pour les organisations, qui doivent la prendre en compte dans l’élaboration de leurs produits et leurs projets. Elle devient un élément majeur qui participe à la stratégie de réussite d’une organisation.

Le domaine de l’architecture web et Big Data est actuellement en pleine croissance, ces deux points étant des leviers primordiaux pour l’exploitation des données massives et les performances des entreprises qui génèrent en continu des flux d’informations. La bonne compréhension de ces données est importante car elles permettent aux entreprises de les utiliser comme sources de création de valeur. Elles peuvent ainsi comprendre et mieux appréhender leur propre fonctionnement et d’identifier les clés et leviers de leur future croissance économique.

Les titulaires de la certification Expert en Informatique et Systèmes d’Information est apte à comprendre ces problématiques majeures, la formation lui fournissant tout le bagage nécessaire à sa professionnalisation sur le marché.  Il/elle sera en mesure de gérer des projets web et Big Data, et de cybersécurité, tout en participant à l’élaboration de la stratégie globale de son entreprise.  

Activités visées :

1) définir la stratégie des systèmes d'information

- Identification avec   la direction générale des informations sensibles et des risques

- Cartographie des   risques 

- Proposition des   mesures à prendre en matière de sécurité informatique        

- Anticipation des impacts liés aux changements d’orientation des   décideurs sur les technologies de l’information  

- Définition et   proposition (chiffrée et délimitée dans le temps) des orientations stratégiques   en matière de technologies de l’information  

- Orientation de   la politique d’utilisation des ERP (Enterprise Resource Planning) et CRM      

- Recueil des informations sur les nouveaux usages et les   innovations (robotique, IOT, intelligence artificielle, blockchain…)   

- Suivi des opportunités commerciales 

- Mise en place de   systèmes de veille : choix des outils et détermination des   critères de collecte (choix des filtres, élaboration des équations de   recherche 

- Mise en place d’alerte sur des sujets spécifiques (ex : google   alert, …)   

- Identification des besoins des utilisateurs en interne, tout en   prenant en compte les axes stratégiques déterminés par les managers   

- Evaluation des besoins en systèmes d’information et de   communication utiles à la mise en place d’une activité de veille

- Communication des résultats       


2)  piloter le projet du système d’information 

- Rédaction des   cahiers des charges conformes aux besoins et aux orientations   stratégiques définies  

- Manager les   données et la sécurité dans un environnement soumis à des contraintes légales   (RGPD et loi informatique et liberté) et des enjeux internationaux   (géopolitique) et éthiques        

- Rédaction des spécificités techniques et fonctionnelles 

- Rédaction de la réponse   apportée au besoin décrit dans le cahier des charges       

- Pilotage des phases   de développement, de recette (test utilisateur), et d’implémentation  

- Suivi du   budget  

- Etude des   coûts de projet IT  

- Respect des   délais  

- Choix des fournisseurs

- Coopération avec les   fournisseurs extérieurs 

- Suivi des retours utilisateurs  

- Evaluation de la performance  

- Définition et mise en place d’action corrective si nécessaire 

- Utilisation des outils de mesure de performance 

- Présentation des résultats des indicateurs        

 

Les activités relatives aux 2 options sont :  


3) assurer la sécurité des systèmes d’information (cybersécurité et cloud computing)  

- Création d’une   architecture de services en cloud en fonction du besoin 

- Création   d’infrastructures virtualisées, conteneurisées et en cloud computing 

- Suivi en continu des   outils de monitoring (applicatifs et logiciels, bases de données, couches   logiciel ,  espaces disques, réseaux de télécoms , réseaux   informatiques, serveurs ; systèmes) 

- Identification et   diagnostic des dysfonctionnements et des incidents (lié aux ressources   d’exploitation) 

- Mise en œuvre de   mesures correctives 

- Assurance de la   qualité du service cloud par des tests       

- Anticipation des   comportements d’attaques (usurpation, détournement, interception…) dans cadre   éthique et légal Audit de sécurité de   type test d’intrusion (blackbox) 

- Audit de sécurité de   type analyse après incident (forensic) 

- Mesure des facteurs   de succès et d’échec 

- Prise en compte de   la notion de preuve numérique  

- Elaboration de   recommandations 

- Présentation des   résultats 

- Stratégie de défense       


4) mettre en œuvre les architectures big data 

- Collecte et   exploration des données 

- Maîtriser des   technologies de manipulation de données  

- Classement des   données par catégorie avec des règles de classification 

- Maîtrise de bases de   données       

- Exploration et   analyse des données  

- Analyse des données et des datas en présence via des API, de   l'Open Data et des technologies spécifiques  

- Elaboration d’algorithmes et de méthodologies de décèlement des   tendances dans un ensemble de données 

- Création d’interfaces de visualisation des données (outils de   business intelligence, technologies web...) 

- Utilisation des nouvelles technologies (Machine Learning, deep learning,…)       

- Communication aux   décideurs Argumentation des   orientations de l’architecture big data Présentation des   bénéfices et résultats positifs pour la structure 

- Proposer une recommandation sur la récupération de nouvelles   données et la structuration des données       

Compétences attestées :

Bloc 1 : définir la stratégie des systèmes d'information

- Identifier les   informations sensibles et les risques associés en collaborant avec les   décideurs afin de proposer des mesures en accord avec les objectifs généraux   et le schéma directeur informatique       

- Élaborer la   stratégie informatique de l’entreprise en analysant les objectifs et la   stratégie générale tout en tenant compte du schéma directeur afin de proposer   des projets d’évolutions, d’adaptations ou de migration du système   d’information en accord avec le développement de l’entreprise et les besoins   en cybersécurité 

- Mettre en place   un dispositif de veille technologique, en français et en anglais, en   identifiant les besoins des destinataires afin d’anticiper les technologies   émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans   l’objectif de restituer les résultats aux décideurs       


Bloc 2 :  piloter le projet du système d’information 

- Élaborer des   plans d’évolution du système d’information à partir des propositions validées   par les décideurs en rédigeant les cahiers des charges afin d’accompagner le   développement de l’entreprise       

- Rédiger des   spécificités techniques et fonctionnelles en prenant en compte cahier des   charges du maître d’ouvrage     

- Manager   l’équipe du projet informatique de l’entreprise en menant à bien les phases   de développement, de recette et d’implémentation tout en s’assurant du   respect du budget et des délais afin de mettre en œuvre les plans d’évolution   du système  

- Mesurer la   performance à la suite de l’évolution, le changement ou la fusion des   systèmes d’information en suivant les retours utilisateurs afin de mettre en   place des actions correctives si nécessaire    

      

Bloc 3 : assurer la sécurité des systèmes d’information (cybersécurité et cloud computing)  

- Créer   l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon   fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring       

- Auditer la sécurité du système d’information à travers des   tests d’intrusion et d’analyse après incident (forensic) de façon automatisée   afin de protéger le système d’information de l’entreprise et assurer sa   qualité        


4) mettre en œuvre les architectures big data 

- Collecter des   ensembles volumineux de données structurées et non structurées issues de   sources internes et externes de l’entreprise à l’aide des technologies   adéquates de manipulation de données    

- Analyser les   données collectées à l’aide d’outils de statistiques afin de déceler les   tendances et dégager des résultats visualisables sur des interfaces de   visualisation et/ou modélisation       

- Communiquer la   stratégie de mise en œuvre de l’architecture big data et ses résultats aux   décideurs afin de dégager un avantage stratégique et commercial pour   l’entreprise     

Modalités d'évaluation :

L’évaluation est réalisée à partir des blocs de compétences constituant le titre. Il s’agit de mises en situation professionnelles simulées, de cas pratiques, de soutenances des projets et de la remise des rapports et cahiers de charges de spécifications, ainsi que d'un mémoire d'expertise. De plus, les titulaires seront évalués par leur tuteur de stage ou d'alternance.

RNCP34567BC01 - Définir la stratégie des systèmes d'information

Liste de compétences Modalités d'évaluation

1.1. Identifier les   informations sensibles et les risques associés en collaborant avec les   décideurs afin de proposer des mesures en accord avec les objectifs généraux   et le schéma directeur informatique       

1.2. Élaborer la   stratégie informatique de l’entreprise en analysant les objectifs et la   stratégie générale tout en tenant compte du schéma directeur afin de proposer   des projets d’évolutions, d’adaptations ou de migration du système   d’information en accord avec le développement de l’entreprise et les besoins   en cybersécurité     

1.3 Mettre en place   un dispositif de veille technologique, en français et en anglais, en   identifiant les besoins des destinataires afin d’anticiper les technologies   émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans   l’objectif de restituer les résultats aux décideurs     

  Mise en situation   professionnelle reconstituéeEn équipe, les candidat.e.s   devront répondre à une problématique client fictive (1 à 2 semaines).   Ils doivent étudier   un système d’informations donné, appréhender le volume de données et les   risques afin d’apporter des recommandations.   Des experts   techniques extérieurs viendront aider et orienter les candidat.e.s.  Les candidat.e.s   devront soutenir leur rendu devant un jury de projet composé de deux   personnes (un expert cybersécurité et un expert big data). Le projet fait   l’objet d’une note sur 20.    

          Cas pratique L’évaluation repose sur un problématique cliente   fictive. l’épreuve se déroule sur une journée et est corrigée par le   formateur. Il est attendu des candidat.e.s un document écrit   présentant les éléments suivants : · description de leur   méthodologie de veille · liste et méthode de   classement de leurs sources · référencement des   résultats de la veille · synthèse du contenu   correspondant au besoin des demandeurs · description de leur   méthode de diffusion des résultats        

RNCP34567BC02 - Piloter le projet du système d'information

Liste de compétences Modalités d'évaluation

2.1. Élaborer des   plans d’évolution du système d’information à partir des propositions validées   par les décideurs en rédigeant les cahiers des charges afin d’accompagner le   développement de l’entreprise       

2.2. Rédiger des   spécificités techniques et fonctionnelles en prenant en compte cahier des   charges du maître d’ouvrage     

2.3. Manager   l’équipe du projet informatique de l’entreprise en menant à bien les phases   de développement, de recette et d’implémentation tout en s’assurant du   respect du budget et des délais afin de mettre en œuvre les plans d’évolution   du système   

 2.4. Mesurer la   performance à la suite de l’évolution, le changement ou la fusion des   systèmes d’information en suivant les retours utilisateurs afin de mettre en   place des actions correctives si nécessaire    

     

Cas pratique L’évaluation repose   sur un cas fictif. Les candidat.e.s   doivent rédiger un cahier des charges présentant le besoin et les contraintes   (budget, délai, technique) et le présenter à l’oral. Le formateur est le   correcteur. 

        Mise en situation professionnelle réelle Un professionnel présente une problématique réelle   issue de son cahier des charges (refonte d’un SI, conception de nouvelles   fonctionnalités répondant à des besoins business…) à laquelle les   candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d’experts qui   viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu que les candidat.e.s prennent en   compte des coûts IT, les délais, ainsi que les contraintes techniques et   légales. Ils/elles doivent mettre en oeuvre les méthodologies   de gestion de projet (exemple : méthode Lean, ITIL, méthode agile…). La restitution se fait par un écrit et une   soutenance orale devant un jury composé du client et de 2 experts (qui n’ont   pas rencontré les candidats). Le rendu écrit attendu est un cahier des charges qui   doit comprendre les éléments suivants :  · reformulation et   expression des besoins  · spécifications   fonctionnelles et techniques · prototypage · estimation   budgétaire · rétroplanning  · planning de test   avant déploiement · retour d’expérience   (points positifs et négatifs)       

        Mise en situation   professionnelle réelle L’évaluation est   faite par le tuteur de stage ou d’alternance.          

RNCP34567BC03 - Assurer la sécurité des systèmes d'information (cybersécurité et cloud computing)

Liste de compétences Modalités d'évaluation

3.1. Créer   l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon   fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring       

3.2. Auditer la sécurité du système d’information à travers des   tests d’intrusion et d’analyse après incident (forensic) de façon automatisée   afin de protéger le système d’information de l’entreprise et assurer sa   qualité       

Cas pratique (3)Les candidat.e.s   doivent mettre en place une infrastructure cloud incluant des Virtual   Machines (VM) interconnectées entre elles. Il est attendu que   l’infrastructure fonctionne et soit en cohérence avec les guidelines des fournisseurs   de cloud. Ils doivent prendre en compte les données budgétaires.     

Les candidat.e.s doivent réaliser deux types d’audits sur une VM   : tests d’intrusion (1) et d’analyse après incident  (2). (1) Les candidat.e.s doivent faire l’audit d'une VM après une   attaque. il est attendu qu’ils/elles cassent un mot de passe et identifient   les modifications faites sur la machine. (2) Les candidat.e.s doivent  : collecter des données et   réaliser un test d’intrusion sur une VM comportant des vulnérabilités.       

RNCP34567BC04 - Mettre en oeuvre les architectures big data

Liste de compétences Modalités d'évaluation

4.1. Collecter des   ensembles volumineux de données structurées et non structurées issues de   sources internes et externes de l’entreprise à l’aide des technologies   adéquates de manipulation de données     

4.2. Analyser les   données collectées à l’aide d’outils de statistiques afin de déceler les   tendances et dégager des résultats visualisables sur des interfaces de   visualisation et/ou modélisation       

4.3. Communiquer la   stratégie de mise en œuvre de l’architecture big data et ses résultats aux   décideurs afin de dégager un avantage stratégique et commercial pour   l’entreprise     

Contrôle continuLes candidat.e.s sont soumis à une évaluation écrite regroupant les matières suivantes :  mathématiques et statistiques, algorithmie, analyse de données via un langage de programme. Correction par le formateur. 

Mise en situation professionnelle réelleUn professionnel présente une problématique big data réelle à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d’experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu des candidat.e.s qu’ils/elles reformulent la problématique, présentent leur méthode de collecte, puis d’analyse des données et qu’ils présentent leurs résultats devant un jury composé de deux personnes (un professionnel et un formateur).  

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Chaque bloc de compétences peut être passé de façon autonome. 

L'acquisition de la certification nécessite l'obtention des blocs 1 et 2, et du bloc 3 ou du bloc 4 (cybersécurité ou big data), ainsi que la remise du mémoire d'expertise.  

Secteurs d’activités :

Les EISI travaillent essentiellement pour des entreprises du secteur informatique, c'est-à-dire des sociétés de services en ingénierie informatique (ESN anciennement SSII), des éditeurs de logiciels, des constructeurs informatiques, des opérateurs en télécommunications etc. Ils opèrent également dans des cabinets de conseil comme consultants pour des grands comptes.   

D’une façon générale, l’EISI peut travailler dans toute entreprise disposant d’un nombre suffisant d’utilisateurs (plus de 50), tous secteurs confondus, et dans l’administration publique.  

Type d'emplois accessibles :

• Chef(fe)/Responsable de projet / Chef(fe) de projet technique informatique / Chef(fe) de projet hébergement

• Responsable de département informatique

• Responsable des services informatiques / Responsable des systèmes d'information 

• Consultant(e) en systèmes d'information / Consultant(e) informatique / Consultant(e) IT / Consultant(e) devops / Consultant(e) cybersécurité / Consultant(e) IT / Consultant(e) big data

• Consultant(e) en business intelligence 

• IT application manager

• Maître d'ouvrage / Maitrise d’œuvre des systèmes d'informations (MOA / MOE)

• Architecte des systèmes d'information

• Expert(e) des systèmes d’information

• Manager des systèmes d’information

• Ingénieur(e) systèmes et réseaux / Ingénieur(e) d’études informatiques / Ingénieur(e) de poste de travail 

• Responsable assurance de qualité IT / Chargé(e) de mission qualité informatique

• Lead developer

• Architecte web

• Data scientist / Expert(e) en infrastructure big data

• Chief Technical Officer (CTO)

• Remote Desktop Protocol Manager (RDP)

• Product owner

• Urbaniste des systèmes d’information


Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1805 - Études et développement informatique
  • M1803 - Direction des systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information

Références juridiques des règlementations d’activité :


Le cas échant, prérequis à l’entrée en formation :

Pour accéder au dispositif de certification, les candidat(e)s doivent être titulaires d’un diplôme de niveau bac+3 en informatique, ou équivalent.  

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

-
En contrat d’apprentissage X

 Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

-
Après un parcours de formation continue X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

-
En contrat de professionnalisation X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

-
Par candidature individuelle X - -
Par expérience X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2018 104 0 97 97 96
2017 57 0 100 100 100

Lien internet vers le descriptif de la certification :

 https://www.ecole-ipssi.com/ecole-informatique/mastere-cybersecurite/

  https://www.ecole-ipssi.com/ecole-informatique/mastere-architecte-web-big-data/

 VAE : https://www.ecole-ipssi.com/ecole-informatique/vae/vae-informatique-expert-informatique-systemes-dinformation/

Liste des organismes préparant à la certification :

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP27837 Expert(e) en informatique et systèmes d'information

Nouvelle(s) Certification(s) :

Nouvelle(s) Certification(s)
Code de la fiche Intitulé de la certification remplacée
RNCP38837 Expert en systèmes d'information sécurisés (Cloud ou Big Data)

Référentiel d'activité, de compétences et d'évaluation :