Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire national des certifications professionnelles

Expert en informatique et systèmes d’information (cybersécurité et cloud computing, ou architecture big data)

Active

N° de fiche
RNCP34567
Nomenclature du niveau de qualification : Niveau 7
Code(s) NSF :
  • 326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s) :
  • 31006 : sécurité informatique
  • 31014 : informatique décisionnelle
  • 31032 : système exploitation informatique
  • 31096 : cahier charges informatique
  • 31094 : conduite projet informatique
Taux d'insertion global moyen à 6 mois : 98%

Date d’échéance de l’enregistrement : 24-04-2023
Nom légal Nom commercial Site internet
IP-FORMATION Institut Privé Supérieur du Système d’Information (IPSSI) https://www.ecole-ipssi.com/
Objectifs et contexte de la certification :

La certification vise à former des professionnels experts en informatique et systèmes d'information avec une expertise poussée en cybersécurité et dans l’architecture web et du Big Data. Ils sont capables d’assurer la gestion d’un projet informatique ou d’implémentation d’une structure Big Data,  d’assurer la création d’infrastructures cloud, ainsi que la gestion de la sécurité des systèmes d’information. À l’heure actuelle, il s’agit de métiers les plus recherchés sur le marché de l’emploi, notamment par les entreprises de services du numérique (ESN ou SSII) et les directions des systèmes d'information (DSI) des grands comptes et des administrations.

Le domaine de la cybersécurité est essentiel. Le numérique occupant une place prédominante dans notre société, les cyberattaques sont par conséquent de plus en plus nombreuses et importantes. Il est aujourd’hui indispensable de former des experts à la protection de données. La cybersécurité est également un atout essentiel pour les organisations, qui doivent la prendre en compte dans l’élaboration de leurs produits et leurs projets. Elle devient un élément majeur qui participe à la stratégie de réussite d’une organisation.

Le domaine de l’architecture web et Big Data est actuellement en pleine croissance, ces deux points étant des leviers primordiaux pour l’exploitation des données massives et les performances des entreprises qui génèrent en continu des flux d’informations. La bonne compréhension de ces données est importante car elles permettent aux entreprises de les utiliser comme sources de création de valeur. Elles peuvent ainsi comprendre et mieux appréhender leur propre fonctionnement et d’identifier les clés et leviers de leur future croissance économique.

Les titulaires de la certification Expert en Informatique et Systèmes d’Information est apte à comprendre ces problématiques majeures, la formation lui fournissant tout le bagage nécessaire à sa professionnalisation sur le marché.  Il/elle sera en mesure de gérer des projets web et Big Data, et de cybersécurité, tout en participant à l’élaboration de la stratégie globale de son entreprise.  

Activités visées :

1) définir la stratégie des systèmes d'information

- Identification avec   la direction générale des informations sensibles et des risques

- Cartographie des   risques 

- Proposition des   mesures à prendre en matière de sécurité informatique        

- Anticipation des impacts liés aux changements d’orientation des   décideurs sur les technologies de l’information  

- Définition et   proposition (chiffrée et délimitée dans le temps) des orientations stratégiques   en matière de technologies de l’information  

- Orientation de   la politique d’utilisation des ERP (Enterprise Resource Planning) et CRM      

- Recueil des informations sur les nouveaux usages et les   innovations (robotique, IOT, intelligence artificielle, blockchain…)   

- Suivi des opportunités commerciales 

- Mise en place de   systèmes de veille : choix des outils et détermination des   critères de collecte (choix des filtres, élaboration des équations de   recherche 

- Mise en place d’alerte sur des sujets spécifiques (ex : google   alert, …)   

- Identification des besoins des utilisateurs en interne, tout en   prenant en compte les axes stratégiques déterminés par les managers   

- Evaluation des besoins en systèmes d’information et de   communication utiles à la mise en place d’une activité de veille

- Communication des résultats       


2)  piloter le projet du système d’information 

- Rédaction des   cahiers des charges conformes aux besoins et aux orientations   stratégiques définies  

- Manager les   données et la sécurité dans un environnement soumis à des contraintes légales   (RGPD et loi informatique et liberté) et des enjeux internationaux   (géopolitique) et éthiques        

- Rédaction des spécificités techniques et fonctionnelles 

- Rédaction de la réponse   apportée au besoin décrit dans le cahier des charges       

- Pilotage des phases   de développement, de recette (test utilisateur), et d’implémentation  

- Suivi du   budget  

- Etude des   coûts de projet IT  

- Respect des   délais  

- Choix des fournisseurs

- Coopération avec les   fournisseurs extérieurs 

- Suivi des retours utilisateurs  

- Evaluation de la performance  

- Définition et mise en place d’action corrective si nécessaire 

- Utilisation des outils de mesure de performance 

- Présentation des résultats des indicateurs        

 

Les activités relatives aux 2 options sont :  


3) assurer la sécurité des systèmes d’information (cybersécurité et cloud computing)  

- Création d’une   architecture de services en cloud en fonction du besoin 

- Création   d’infrastructures virtualisées, conteneurisées et en cloud computing 

- Suivi en continu des   outils de monitoring (applicatifs et logiciels, bases de données, couches   logiciel ,  espaces disques, réseaux de télécoms , réseaux   informatiques, serveurs ; systèmes) 

- Identification et   diagnostic des dysfonctionnements et des incidents (lié aux ressources   d’exploitation) 

- Mise en œuvre de   mesures correctives 

- Assurance de la   qualité du service cloud par des tests       

- Anticipation des   comportements d’attaques (usurpation, détournement, interception…) dans cadre   éthique et légal Audit de sécurité de   type test d’intrusion (blackbox) 

- Audit de sécurité de   type analyse après incident (forensic) 

- Mesure des facteurs   de succès et d’échec 

- Prise en compte de   la notion de preuve numérique  

- Elaboration de   recommandations 

- Présentation des   résultats 

- Stratégie de défense       


4) mettre en œuvre les architectures big data 

- Collecte et   exploration des données 

- Maîtriser des   technologies de manipulation de données  

- Classement des   données par catégorie avec des règles de classification 

- Maîtrise de bases de   données       

- Exploration et   analyse des données  

- Analyse des données et des datas en présence via des API, de   l'Open Data et des technologies spécifiques  

- Elaboration d’algorithmes et de méthodologies de décèlement des   tendances dans un ensemble de données 

- Création d’interfaces de visualisation des données (outils de   business intelligence, technologies web...) 

- Utilisation des nouvelles technologies (Machine Learning, deep learning,…)       

- Communication aux   décideurs Argumentation des   orientations de l’architecture big data Présentation des   bénéfices et résultats positifs pour la structure 

- Proposer une recommandation sur la récupération de nouvelles   données et la structuration des données       

Compétences attestées :

Bloc 1 : définir la stratégie des systèmes d'information

- Identifier les   informations sensibles et les risques associés en collaborant avec les   décideurs afin de proposer des mesures en accord avec les objectifs généraux   et le schéma directeur informatique       

- Élaborer la   stratégie informatique de l’entreprise en analysant les objectifs et la   stratégie générale tout en tenant compte du schéma directeur afin de proposer   des projets d’évolutions, d’adaptations ou de migration du système   d’information en accord avec le développement de l’entreprise et les besoins   en cybersécurité 

- Mettre en place   un dispositif de veille technologique, en français et en anglais, en   identifiant les besoins des destinataires afin d’anticiper les technologies   émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans   l’objectif de restituer les résultats aux décideurs       


Bloc 2 :  piloter le projet du système d’information 

- Élaborer des   plans d’évolution du système d’information à partir des propositions validées   par les décideurs en rédigeant les cahiers des charges afin d’accompagner le   développement de l’entreprise       

- Rédiger des   spécificités techniques et fonctionnelles en prenant en compte cahier des   charges du maître d’ouvrage     

- Manager   l’équipe du projet informatique de l’entreprise en menant à bien les phases   de développement, de recette et d’implémentation tout en s’assurant du   respect du budget et des délais afin de mettre en œuvre les plans d’évolution   du système  

- Mesurer la   performance à la suite de l’évolution, le changement ou la fusion des   systèmes d’information en suivant les retours utilisateurs afin de mettre en   place des actions correctives si nécessaire    

      

Bloc 3 : assurer la sécurité des systèmes d’information (cybersécurité et cloud computing)  

- Créer   l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon   fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring       

- Auditer la sécurité du système d’information à travers des   tests d’intrusion et d’analyse après incident (forensic) de façon automatisée   afin de protéger le système d’information de l’entreprise et assurer sa   qualité        


4) mettre en œuvre les architectures big data 

- Collecter des   ensembles volumineux de données structurées et non structurées issues de   sources internes et externes de l’entreprise à l’aide des technologies   adéquates de manipulation de données    

- Analyser les   données collectées à l’aide d’outils de statistiques afin de déceler les   tendances et dégager des résultats visualisables sur des interfaces de   visualisation et/ou modélisation       

- Communiquer la   stratégie de mise en œuvre de l’architecture big data et ses résultats aux   décideurs afin de dégager un avantage stratégique et commercial pour   l’entreprise     

Modalités d'évaluation :

L’évaluation est réalisée à partir des blocs de compétences constituant le titre. Il s’agit de mises en situation professionnelles simulées, de cas pratiques, de soutenances des projets et de la remise des rapports et cahiers de charges de spécifications, ainsi que d'un mémoire d'expertise. De plus, les titulaires seront évalués par leur tuteur de stage ou d'alternance.

N° et intitulé du bloc Liste de compétences Modalités d'évaluation
RNCP34567BC01

Définir la stratégie des systèmes d'information

1.1. Identifier les   informations sensibles et les risques associés en collaborant avec les   décideurs afin de proposer des mesures en accord avec les objectifs généraux   et le schéma directeur informatique       

1.2. Élaborer la   stratégie informatique de l’entreprise en analysant les objectifs et la   stratégie générale tout en tenant compte du schéma directeur afin de proposer   des projets d’évolutions, d’adaptations ou de migration du système   d’information en accord avec le développement de l’entreprise et les besoins   en cybersécurité     

1.3 Mettre en place   un dispositif de veille technologique, en français et en anglais, en   identifiant les besoins des destinataires afin d’anticiper les technologies   émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans   l’objectif de restituer les résultats aux décideurs     

  Mise en situation   professionnelle reconstituéeEn équipe, les candidat.e.s   devront répondre à une problématique client fictive (1 à 2 semaines).   Ils doivent étudier   un système d’informations donné, appréhender le volume de données et les   risques afin d’apporter des recommandations.   Des experts   techniques extérieurs viendront aider et orienter les candidat.e.s.  Les candidat.e.s   devront soutenir leur rendu devant un jury de projet composé de deux   personnes (un expert cybersécurité et un expert big data). Le projet fait   l’objet d’une note sur 20.    

          Cas pratique L’évaluation repose sur un problématique cliente   fictive. l’épreuve se déroule sur une journée et est corrigée par le   formateur. Il est attendu des candidat.e.s un document écrit   présentant les éléments suivants : · description de leur   méthodologie de veille · liste et méthode de   classement de leurs sources · référencement des   résultats de la veille · synthèse du contenu   correspondant au besoin des demandeurs · description de leur   méthode de diffusion des résultats        

RNCP34567BC02

Piloter le projet du système d'information

2.1. Élaborer des   plans d’évolution du système d’information à partir des propositions validées   par les décideurs en rédigeant les cahiers des charges afin d’accompagner le   développement de l’entreprise       

2.2. Rédiger des   spécificités techniques et fonctionnelles en prenant en compte cahier des   charges du maître d’ouvrage     

2.3. Manager   l’équipe du projet informatique de l’entreprise en menant à bien les phases   de développement, de recette et d’implémentation tout en s’assurant du   respect du budget et des délais afin de mettre en œuvre les plans d’évolution   du système   

 2.4. Mesurer la   performance à la suite de l’évolution, le changement ou la fusion des   systèmes d’information en suivant les retours utilisateurs afin de mettre en   place des actions correctives si nécessaire    

     

Cas pratique L’évaluation repose   sur un cas fictif. Les candidat.e.s   doivent rédiger un cahier des charges présentant le besoin et les contraintes   (budget, délai, technique) et le présenter à l’oral. Le formateur est le   correcteur. 

        Mise en situation professionnelle réelle Un professionnel présente une problématique réelle   issue de son cahier des charges (refonte d’un SI, conception de nouvelles   fonctionnalités répondant à des besoins business…) à laquelle les   candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d’experts qui   viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu que les candidat.e.s prennent en   compte des coûts IT, les délais, ainsi que les contraintes techniques et   légales. Ils/elles doivent mettre en oeuvre les méthodologies   de gestion de projet (exemple : méthode Lean, ITIL, méthode agile…). La restitution se fait par un écrit et une   soutenance orale devant un jury composé du client et de 2 experts (qui n’ont   pas rencontré les candidats). Le rendu écrit attendu est un cahier des charges qui   doit comprendre les éléments suivants :  · reformulation et   expression des besoins  · spécifications   fonctionnelles et techniques · prototypage · estimation   budgétaire · rétroplanning  · planning de test   avant déploiement · retour d’expérience   (points positifs et négatifs)       

        Mise en situation   professionnelle réelle L’évaluation est   faite par le tuteur de stage ou d’alternance.          

RNCP34567BC03

Assurer la sécurité des systèmes d'information (cybersécurité et cloud computing)

3.1. Créer   l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon   fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring       

3.2. Auditer la sécurité du système d’information à travers des   tests d’intrusion et d’analyse après incident (forensic) de façon automatisée   afin de protéger le système d’information de l’entreprise et assurer sa   qualité       

Cas pratique (3)Les candidat.e.s   doivent mettre en place une infrastructure cloud incluant des Virtual   Machines (VM) interconnectées entre elles. Il est attendu que   l’infrastructure fonctionne et soit en cohérence avec les guidelines des fournisseurs   de cloud. Ils doivent prendre en compte les données budgétaires.     

Les candidat.e.s doivent réaliser deux types d’audits sur une VM   : tests d’intrusion (1) et d’analyse après incident  (2). (1) Les candidat.e.s doivent faire l’audit d'une VM après une   attaque. il est attendu qu’ils/elles cassent un mot de passe et identifient   les modifications faites sur la machine. (2) Les candidat.e.s doivent  : collecter des données et   réaliser un test d’intrusion sur une VM comportant des vulnérabilités.       

RNCP34567BC04

Mettre en oeuvre les architectures big data

4.1. Collecter des   ensembles volumineux de données structurées et non structurées issues de   sources internes et externes de l’entreprise à l’aide des technologies   adéquates de manipulation de données     

4.2. Analyser les   données collectées à l’aide d’outils de statistiques afin de déceler les   tendances et dégager des résultats visualisables sur des interfaces de   visualisation et/ou modélisation       

4.3. Communiquer la   stratégie de mise en œuvre de l’architecture big data et ses résultats aux   décideurs afin de dégager un avantage stratégique et commercial pour   l’entreprise     

Contrôle continuLes candidat.e.s sont soumis à une évaluation écrite regroupant les matières suivantes :  mathématiques et statistiques, algorithmie, analyse de données via un langage de programme. Correction par le formateur. 

Mise en situation professionnelle réelleUn professionnel présente une problématique big data réelle à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d’experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu des candidat.e.s qu’ils/elles reformulent la problématique, présentent leur méthode de collecte, puis d’analyse des données et qu’ils présentent leurs résultats devant un jury composé de deux personnes (un professionnel et un formateur).  

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence :

Chaque bloc de compétences peut être passé de façon autonome. 

L'acquisition de la certification nécessite l'obtention des blocs 1 et 2, et du bloc 3 ou du bloc 4 (cybersécurité ou big data), ainsi que la remise du mémoire d'expertise.  

Secteurs d’activités :

Les EISI travaillent essentiellement pour des entreprises du secteur informatique, c'est-à-dire des sociétés de services en ingénierie informatique (ESN anciennement SSII), des éditeurs de logiciels, des constructeurs informatiques, des opérateurs en télécommunications etc. Ils opèrent également dans des cabinets de conseil comme consultants pour des grands comptes.   

D’une façon générale, l’EISI peut travailler dans toute entreprise disposant d’un nombre suffisant d’utilisateurs (plus de 50), tous secteurs confondus, et dans l’administration publique.  

Type d'emplois accessibles :

• Chef(fe)/Responsable de projet / Chef(fe) de projet technique informatique / Chef(fe) de projet hébergement

• Responsable de département informatique

• Responsable des services informatiques / Responsable des systèmes d'information 

• Consultant(e) en systèmes d'information / Consultant(e) informatique / Consultant(e) IT / Consultant(e) devops / Consultant(e) cybersécurité / Consultant(e) IT / Consultant(e) big data

• Consultant(e) en business intelligence 

• IT application manager

• Maître d'ouvrage / Maitrise d’œuvre des systèmes d'informations (MOA / MOE)

• Architecte des systèmes d'information

• Expert(e) des systèmes d’information

• Manager des systèmes d’information

• Ingénieur(e) systèmes et réseaux / Ingénieur(e) d’études informatiques / Ingénieur(e) de poste de travail 

• Responsable assurance de qualité IT / Chargé(e) de mission qualité informatique

• Lead developer

• Architecte web

• Data scientist / Expert(e) en infrastructure big data

• Chief Technical Officer (CTO)

• Remote Desktop Protocol Manager (RDP)

• Product owner

• Urbaniste des systèmes d’information


Code(s) ROME :
  • M1802 - Expertise et support en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1805 - Études et développement informatique
  • M1803 - Direction des systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :


Le cas échéant, prérequis à la validation des compétences :

Pour accéder au dispositif de certification, les candidat(e)s doivent être titulaires d’un diplôme de niveau bac+3 en informatique, ou équivalent.  



Validité des composantes acquises :
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

En contrat d’apprentissage X

 Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

Après un parcours de formation continue X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

En contrat de professionnalisation X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

Par candidature individuelle X -
Par expérience X

Le jury est composé de trois personnes : 

- Le directeur pédagogique de l’IPSSI

- Un professionnel extérieur salarié

- Un professionnel extérieur employeur

Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X
Lien avec d’autres certifications professionnelles, certifications ou habilitations : Non

Référence au(x) texte(s) règlementaire(s) instaurant la certification :

Date du JO / BO Référence au JO / BO

Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :

Date du JO / BO Référence au JO / BO

Référence autres (passerelles...) :

Date du JO / BO Référence au JO / BO
Date du premier Journal Officiel ou Bulletin Officiel :
Statistiques :
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2018 104 0 97 97 96
2017 57 0 100 100 100
Lien internet vers le descriptif de la certification :

 https://www.ecole-ipssi.com/ecole-informatique/mastere-cybersecurite/

  https://www.ecole-ipssi.com/ecole-informatique/mastere-architecte-web-big-data/

 VAE : https://www.ecole-ipssi.com/ecole-informatique/vae/vae-informatique-expert-informatique-systemes-dinformation/


Certifications antérieures :
N° de la fiche Intitulé de la certification remplacée
RNCP27837 RNCP27837 - Expert(e) en informatique et systèmes d'information
Référentiel d’activité, de compétences et d’évaluation :

Référentiel d’activité, de compétences et d’évaluation
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet