Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire national des certifications professionnelles

Expert de la sécurité des données, des réseaux et des systèmes

Active

N° de fiche
RNCP35612
Nomenclature du niveau de qualification : Niveau 7
Code(s) NSF :
  • 344t : Surveillance, lutte contre la fraude, protection et sauvegarde des biens et des personnes
  • 326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s) :
  • 31006 : sécurité informatique
Date d’échéance de l’enregistrement : 19-05-2024
Nom légal Nom commercial Site internet
2600 Ecole 2600 https://ecole2600.com
Objectifs et contexte de la certification :

La numérisation croissante des échanges et des activités économiques ainsi que le développement et la complexification de la menace cyber obligent les entreprises et les administrations à se doter de personnels formés, qualifiés et compétents en matière de cybersécurité. 

L’expert en cybersécurité est amené à réaliser des audits techniques et organisationnels, de définir la stratégie de sécurité nécessaire à la pérennité de l’entreprise. De mettre en place une gestion défensive de l’entreprise après une analyse de la structure et de réagir à mesure que la situation change.

Il peut notamment avoir la responsabilité des droits d’accès, des contrôles informatiques internes et externes, ainsi que de tout ce qui touche spécifiquement au domaine informatique. Les responsabilités peuvent également concerner les comportements humains, avec par exemple la création de contenus de sensibilisation destinés à toute l’entreprise, l’élaboration de politiques, directives et chartes de sécurité de l’information et l’évaluation des risques. Il est également tenu de gérer la conformité légale du stockage et de la gestion des données, sans pour autant en porter la responsabilité, qui en incombe à la direction et au DPO.

Activités visées :

Apporter son expertise SSI aux organes de direction.

Élaborer les stratégies de l’organisation dans le domaine de la SSI.

Réaliser une veille technologique sur l’actualité des vulnérabilités, des menaces et des produits dans le domaine de la cybersécurité.

Concevoir des solutions informatiques de façon sécurisée.

Auditer la sécurité informatique.

Prévenir une crise en cybersécurité tout en permettant la continuité et/ou la reprise d’activité.

Gérer une crise de cybersécurité en lien avec les équipes techniques. 

Assurer la capitalisation des retours d’incident en mesure préventive et/ou corrective dans le PCA, le PRA, le SI ou la production.

Créer une entreprise innovante dans le domaine de la SSI.

Compétences attestées :

Analyser les pratiques professionnelles des collaborateurs afin de proposer des améliorations dans leur application des normes, des standards et du respect du droit relatifs à la sécurité informatique dans les architectures de SI, ou les applications.

Rédiger pour son organisation des notes, des guides, des présentations et/ou des directives d'application afin de réduire le risque en cybersécurité, qui s’appuient sur les éléments identifiés en phase d'analyse.

Conseiller son organisation sur l'utilisation et sur la portée stratégique des notes, guides, directives d'application rédigées après l'analyse.

Conseiller son organisation sur l'utilisation et sur la portée stratégique des notes, guides, directives d'application rédigées après l'analyse.

Analyser son organisation afin d'augmenter la cyber résilience de celle-ci, en étudiant les éléments suivants:

  • Les menaces en cybersécurité relatives à l’activité de l’entreprise;
  • Le plan de continuité d’activité relatif aux crises cyber sécurités (PCA);
  • Le plan de reprise d’activité relatif aux crises cyber sécurités (PRA).

Rédiger des notes, des guides, des présentations afin d'éclairer sa hiérarchie et d'augmenter la cyber résilience, qui s’appuient sur les éléments identifiés en phase d'analyse de l’activité.

Défendre auprès de sa hiérarchie une vision stratégique en cybersécurité afin de prévenir le risque cyber sur le temps long.

Évaluer les solutions d’analyse de menace et de contre-mesure de type COTS (Component On The Shelf), OSINT (Open Source Intelligence), ou autre applicable sur le SI de l’organisation afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux.

Analyser les évolutions technologiques en cybersécurité (techniques d'attaque et de défense logiciels, matériels ou sociales) afin de maintenir son niveau d’expertise dans le domaine et d'identifier de "nouveaux" risques potentiels.

Participer aux innovations de la sécurité des SI publiés officiellement sur les canaux spécialisés (conférence, podcast, blog, ...) afin d'augmenter son expertise sur les potentiels risques pour le SI de l’organisation et mieux identifier de nouvelles attaques cyber.

Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI. 

Mettre en œuvre l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...).

Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données.

Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers.

Contrôler la bonne application des notes, recommandations, guides et/ou des directives d'application rédigées/exprimées pendant l’activité de conseil concernant:

  • La conception et le développement sécurisé d’applications lourdes, web ou embarquées. 
  • En conception et mise en œuvre d’architecture sécurisée de système d’information sur le SI de l’organisation.

Analyser les écarts entre les recommandations rédigées/exprimées pendant l’activité de conseil et la mise en œuvre technique afin d’établir des points de contrôle en utilisant les techniques d’attaques informatiques et les outils associés.

Contrôler l’application par le personnel en charge du SI de l'entreprise des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité.

Planifier les missions des équipes techniques concernant l’application des éléments cyber du PCA et du PRA afin de permettre respectivement la continuité et la reprise d’activité.

Evaluer les équipes techniques afin de réduire le risque en cybersécurité sur leur compréhension et leur application des notes, recommandations, guides et/ou des directives d'application rédigées/exprimés pendant l’activité d'audit

Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...)

Contrôler l’application des consignes de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber.

Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience.

Rédiger un retour d'expérience sur les incidents rencontrés en crise cyber afin de maintenir et faire évoluer tous les documents préventifs préalablement établie (PCA, PRA, autres...).

Analyser l'écosystème cyber via une étude de marché afin d'identifier des opportunités de création d'entreprise.

Concevoir un business plan prenant en compte les éléments financiers prévisionnels, les opportunités du marché et les éléments commerciaux et marketing afin de convaincre de la solidité du projet auprès des futurs investisseurs.

Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier afin de garantir la viabilité de l'entreprise.

Modalités d'évaluation :

Mises en situation pratiques qui portent sur la conception, puis la rédaction des documents permettant de structurer l’organisation de la sécurité des SI - mise en situation au travers d'étude de cas typique d’entreprise - rédaction d’un PCA (Plan de continuité d’activité) cyber et d’un PRA (Plan de reprise d’activité) cyber soutenu devant jury - mises en situation réelles - rapports écrits expliquant et justifiant les choix de l’innovation apportée et sera soutenue oralement devant jury - réalisation de projets informatiques.

N° et intitulé du bloc Liste de compétences Modalités d'évaluation
RNCP35612BC01

Conseiller son entreprise en sécurité des systèmes d’informations.

Analyser les pratiques professionnelles des collaborateurs afin de proposer des améliorations dans leur application des normes, des standards et du respect du droit relatifs à la sécurité informatique dans les architectures de SI, ou les applications.

Rédiger pour son organisation des notes, des guides, des présentations et/ou des directives d'application afin de réduire le risque en cybersécurité, qui s’appuient sur les éléments identifiés en phase d'analyse.

Conseiller son organisation sur l'utilisation et sur la portée stratégique des notes, guides, directives d'application rédigées après l'analyse.

Analyser son organisation afin d'augmenter la cyber résilience de celle-ci, en étudiant les éléments suivants:

- Les menaces en cybersécurité relatives à l’activité de l’entreprise;

- Le plan de continuité d’activité relatif aux crises cyber sécurités (PCA);

- Le plan de reprise d’activité relatif aux crises cyber sécurités (PRA).

Rédiger des notes, des guides, des présentations afin d'éclairer sa hiérarchie et d'augmenter la cyber résilience, qui s’appuient sur les éléments identifiés en phase d'analyse de l’activité.

Défendre auprès de sa hiérarchie une vision stratégique en cybersécurité afin de prévenir le risque cyber sur le temps long.

Exercices pratiques qui portent sur la conception, puis la rédaction des documents permettant de structurer l’organisation de la sécurité des SI en articulant un aspect sécurité (norme, standard, droit, ...) à la réalité de terrain de l’entreprise). Les documents sont ensuite défendus devant un jury. 


Mise en situation au travers d'étude de cas typique d’entreprise au choix (OIV, PMI, TPE, Grand groupe, ...) nécessitant la rédaction d’un PCA (Plan de continuité d’activité) cyber et d’un PRA (Plan de reprise d’activité) cyber soutenu devant jury.


Mise en situation au travers d'étude de cas sur les stratégies cybers déployables dans des contextes précis et relatives à un type d'entreprise au choix (OIV, PMI, TPE, Grand groupe, ...). Les stratégies déployées sont soutenues devant jury.  

RNCP35612BC02

Évaluer techniquement la sécurité de l’entreprise.

Évaluer les solutions d’analyse de menace et de contre-mesure de type COTS (Component On The Shelf), OSINT (Open Source Intelligence), ou autre applicable sur le SI de l’organisation afin de juger des opportunités d’amélioration de la sécurité des données, des systèmes et du réseaux.

Analyser les évolutions technologiques en cybersécurité (techniques d'attaque et de défense logiciels, matériels ou sociales) afin de maintenir son niveau d’expertise dans le domaine et d'identifier de "nouveaux" risques potentiels.


Participer aux innovations de la sécurité des SI publiés officiellement sur les canaux spécialisés (conférence, podcast, blog, ...) afin d'augmenter son expertise sur les potentiels risques pour le SI de l’organisation et mieux identifier de nouvelles attaques cyber.

Contrôler la bonne application des notes, recommandations, guides et/ou des directives d'application rédigées/exprimées pendant l’activité de conseil concernant: 

- La conception et le développement sécurisé d’applications lourdes, web ou embarquées. 

- En conception et mise en œuvre d’architecture sécurisée de système d’information sur le SI de l’organisation


Analyser les écarts entre les recommandations rédigées/exprimées pendant l’activité de conseil et la mise en œuvre technique afin d’établir des points de contrôle en utilisant les techniques d’attaques informatiques et les outils associés.  

Exercices pratiques qui portent sur la mise en œuvre des techniques d'attaque/défense ou d’outils spécialisés sur une infrastructure de simulation et de correction automatique suivie de l'écriture de compte rendu technique.

Exercices pratiques qui portent sur l’investigation technique d’un projet informatique (SI, application, …) afin de contrôler la présence ou l'absence de faille exploitable à des fins malveillantes soit manuellement, soit par des outils.

Mise en situation au travers de projets d’actualité de la cybersécurité afin de juger sa proactivité face à celle-ci. Cette mise en situation fait l’objet d’un rapport écrit expliquant et justifiant les choix de l’innovation apportée et sera soutenue oralement devant jury.

Mise en situation au travers d'étude de cas nécessitant la réalisation d'un Audit sécurité soutenus devant un jury.

RNCP35612BC03

Concevoir des solutions techniques sécurisées.

Concevoir l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de répondre au besoin fonctionnel de l'organisation en prenant en compte le plan de routage, le cloud, la localisation des services, le besoin exprimé de fonctionnalité du SI.


Mettre en œuvre l'architecture SI de l’entreprise dans le contexte d’un réseau informatique, télécom ou industriel afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les solutions logicielles de déploiement d’architecture (ansible, puppet, ...) et les spécificités des systèmes visées (windows, linux, ...).


Concevoir des solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de répondre aux besoins fonctionnels du produit visé en fonction des problématiques algorithmique, de performance, de l’architecture du code, et les interactions avec les bases de données.

Mettre en œuvre les solutions logicielles de façon sécurisée dans les contextes d’une application lourde, du web ou de l’embarqué afin de rendre opérationnelles les nouvelles fonctionnalités en prenant en compte les spécificités des langages employés, des bibliothèques de fonctions, et des API de services tiers.

Exercices pratiques qui portent sur la conception et la mise en œuvre d’un projet informatique (SI, application, ...) respectant l’application des bonnes pratiques en sécurité informatique.


Mise en situation au travers de projets informatiques complets et concrets respectant toutes les consignes de production sécurisée: 

- Infrastructure SI partiel ou complète 

- Applications (standard, web, embarquée, ...) d’une entreprise répondant à une expression de besoin. Cette mise en situation fait l’objet d’un rapport écrit expliquant et justifiant les choix de la solution apportée (en intégrant la composante sécurité) et sera soutenue oralement devant jury.

RNCP35612BC04

Gérer une crise cyber

Evaluer les équipes techniques afin de réduire le risque en cybersécurité sur leur compréhension et leur application des notes, recommandations, guides et/ou des directives d'application rédigées/exprimés pendant l’activité d'audit


Piloter les équipes techniques en situation de crise de cybersécurité afin d'apporter, par son expertise, la capacité de réagir rapidement et de s'adapter aux imprévus non couverts par les documents préventifs préalablement établis (PCA,PRA, autres...)


Contrôler l’application des consignes de sécurité émises en phase conseil et lors de retour d’expérience à destination des équipes techniques afin de se préparer à une crise cyber.


Analyser, en situation de crise de cybersécurité, les écarts entre les documents préventifs préalablement établis (PCA, PRA, autres...) et les incidents rencontrés afin d'alimenter le retour d'expérience.


Rédiger un retour d'expérience sur les incidents rencontrés en crise cyber afin de maintenir et faire évoluer tous les documents préventifs préalablement établie (PCA, PRA, autres...).

Exercices pratiques sur le management humain, la prise de décision, le développement des “soft-skills” via des jeux de rôle.

Mise en situation au travers d'étude de cas portant sur l'analyse de PCA (Plan de continuité d’activité) cyber et de PRA (Plan de reprise d’activité) cyber sur lequel il faut identifier les points de contrôles dans l'organisation, planifier les missions des équipes techniques pour la mise en conformité , synthétiser le tout dans un rapport soutenus devant un jury.


Mise en situation au travers de projets informatiques de groupe complets et concrets respectant toutes les consignes de production sécurisée: 

- Infrastructure SI partiel ou complète
- Applications (standard, web, embarquée, ...) d’une entreprise répondant à une expression de besoin. 


Mise en situation au travers de compétitions en équipe de sécurité chronométrées de type CTF (Capture the Flags) Jeopardy et/ou en Red/Blue team (attaque/défense) suivie de l'écriture de compte rendu technique et situationnel sur le déroulement du concours.


Mise en situation au travers de scénario de crise (type red/blue team), de cas typique d’entreprise au choix (OIV, PMI, TPE, Grand groupe) nécessitant la mise en application d’un PCA (Plan de continuité d’activité) cyber puis d’un PRA (Plan de reprise d’activité) cyber. Suivie de l'écriture de compte rendu technique et situationnel sur le déroulement de la crise soutenu devant jury.

RNCP35612BC05

Entreprendre dans le secteur cyber.

Analyser l'écosystème cyber via une étude de marché afin d'identifier des opportunités de création d'entreprise.


Concevoir un business plan prenant en compte les éléments financiers prévisionnels, les opportunités du marché et les éléments commerciaux et marketing afin de convaincre de la solidité du projet auprès des futurs investisseurs.


Piloter financièrement l'activité d'une entreprise en s'appuyant sur des outils de suivi financier afin de garantir la viabilité de l'entreprise.

Exercices pratiques sur les activités courantes de la gestion d'entreprise: comptes de résultat, bilan, tableau de flux…


Mise en situation par la rédaction d'une analyse technologique du marché de la sécurité et des opportunités de création d'entreprise.

Mise en situation par la rédaction d'un Business Plan pour une entreprise type "moonshot".

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence :

La certification est accessible quand le candidat a capitalisé l'ensemble des 5 blocs.

Secteurs d’activités :

Le secteur de la cybersécurité est devenu un enjeu majeur pour toutes les organisations, qu’il s’agisse des entreprises ou des institutions publiques. Les secteurs d’activité visés sont principalement ceux des Opérateurs d'Infrastructures Vitales des domaines suivants (250 OIV sont recensés en France) ou des OSE (Opérateurs de Services Essentiels)

L'Etat et l'armée, les banques et les finances, les opérateurs Internet et télécom, l'énergie : EDF, nucléaire, pétrole, gestion de l’eau, l'automobile, le naval, l'aéronautique, l'espace, la santé, le transport routier, portuaire, aérien, électronique.

Les secteurs d’activités suivants sont aussi adressés par cette certification:

  • Les entreprises industrielles ou de services qui réalisent, maintiennent et supervisent les infrastructures des Opérateurs d'Infrastructures Vitales ou les Opérateurs de Services Essentiels
  • Toutes entreprises industrielles, PME  ou de services dont le système d’information est ouvert sur l’Internet.
  • Les entreprises de conseil en technologies.
  • Les entreprises spécialisées dans le domaine de la cybersécurité
    • PDIS
    • PASSI
    • PRIS
    • FSN

Les secteurs d’activités couverts par cette formation sont donc très étendus.

La taille des entreprises varie donc de la PME où le salarié assume seul toutes les fonctions et activités, aux grandes entreprises ou institutions publiques. Ses fonctions sont alors définies par son employeur.

Type d'emplois accessibles :

Administrateur(trice) système/réseau/base de donnée - Analyste de la menace - Architecte SSI - Consultant(e)en sécurité informatique - Chef(fe) de projet en management de la sécurité - Dev Sec Ops -Expert(e) cybersécurité - Gestionnaire de la sécurité des données, des réseaux et des systèmes - Ingénieur(e) R&D en sécurité - Ingénieur(e) sécurité des systèmes - Responsable de la sécurité des systèmes d’information - Responsable de SOC.

Code(s) ROME :
  • M1802 - Expertise et support en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1805 - Études et développement informatique
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :


Le cas échéant, prérequis à la validation des compétences :

Etre titulaire à minima d'un titre ou diplôme de niveau 5 ou 6 (mathématiques ou informatique) ou d’une expérience professionnelle équivalente.



Validité des composantes acquises :
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Deux membres externes experts occupant l’une des fonctions suivantes : Directeur de la sécurité, RSSI, responsable SOC, entrepreneur dans le domaine de la cybersécurité (etc.) membres extérieurs à l’autorité délivrant la certification et n’ayant eu aucune part dans la délivrance de la formation.
Deux membres internes : le directeur de l’école et le directeur pédagogique.

En contrat d’apprentissage X

Deux membres externes experts occupant l’une des fonctions suivantes : Directeur de la sécurité, RSSI, responsable SOC, entrepreneur dans le domaine de la cybersécurité (etc.) membres extérieurs à l’autorité délivrant la certification et n’ayant eu aucune part dans la délivrance de la formation.

Deux membres internes : le directeur de l’école et le directeur pédagogique. 

Après un parcours de formation continue X

Deux membres externes experts occupant l’une des fonctions suivantes : Directeur de la sécurité, RSSI, responsable SOC, entrepreneur dans le domaine de la cybersécurité (etc.) membres extérieurs à l’autorité délivrant la certification et n’ayant eu aucune part dans la délivrance de la formation.

Deux membres internes : le directeur de l’école et le directeur pédagogique. 

En contrat de professionnalisation X

Deux membres externes experts occupant l’une des fonctions suivantes : Directeur de la sécurité, RSSI, responsable SOC, entrepreneur dans le domaine de la cybersécurité (etc.) membres extérieurs à l’autorité délivrant la certification et n’ayant eu aucune part dans la délivrance de la formation.

Deux membres internes : le directeur de l’école et le directeur pédagogique. 

Par candidature individuelle X

Deux membres externes experts occupant l’une des fonctions suivantes : Directeur de la sécurité, RSSI, responsable SOC, entrepreneur dans le domaine de la cybersécurité (etc.) membres extérieurs à l’autorité délivrant la certification et n’ayant eu aucune part dans la délivrance de la formation.

Deux membres internes : le directeur de l’école et le directeur pédagogique. 

Par expérience X

Deux membres externes experts occupant l’une des fonctions suivantes : Directeur de la sécurité, RSSI, responsable SOC, entrepreneur dans le domaine de la cybersécurité (etc.) membres extérieurs à l’autorité délivrant la certification et n’ayant eu aucune part dans la délivrance de la formation.

Deux membres internes : le directeur de l’école et le directeur pédagogique. 

Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X
Lien avec d’autres certifications professionnelles, certifications ou habilitations : Oui
Certifications professionnelles, certifications ou habilitations en équivalence au niveau européen ou international :

Université d’Etat de Californie, San Bernardino (CSUSB) :

Master of Science, Information Systems Technology

Master of Public Administration with Cyber Security Concentration

Master of Science, National Cybersecurity Studies

Université Ben Gourion (BGU) :

Master en génie logiciel et des systèmes d'information

Master en gestion d'ingénierie de la sécurité

Université technique d’Etat BAUMAN :

Master en sécurité informatique, spécialisation Méthodes mathématiques de la sécurité de l’information.

De Montfort University, Leicester (DMU)  :

Master en cybersécurité

Master en cyber technologie

Certifications professionnelles enregistrées au RNCP en équivalence :
N° de la fiche Intitulé de la certification professionnelle reconnue en équivalence Nature de l’équivalence (totale, partielle)
RNCP16311

Titre ingénieur – Ingénieur diplômé de l’École nationale supérieure d’ingénieurs de Bretagne Sud, spécialité sécurité des systèmes d’information, en partenariat avec l’ITII Bretagne

Titre ingénieur – Ingénieur diplômé de l’École nationale supérieure d’ingénieurs de Bretagne Sud, spécialité sécurité des systèmes d’information, en partenariat avec l’ITII Bretagne

Partielle

RNCP34342

Expert en sécurité des systèmes d’information

Expert en sécurité des systèmes d’information

Partielle

RNCP34567

Expert en informatique et systèmes d’information (cybersécurité et cloud computing, ou architecture big data)

Expert en informatique et systèmes d’information (cybersécurité et cloud computing, ou architecture big data)

Partielle

RNCP32121

Architecte réseaux et cybersécurité

Architecte réseaux et cybersécurité

Partielle

RNCP2164

Expert en ingénierie informatique

Expert en ingénierie informatique

Partielle

RNCP16240

Titre ingénieur – Ingénieur Diplômé de l’École Pour l’Informatique et les Techniques Avancées (EPITA)

Titre ingénieur – Ingénieur Diplômé de l’École Pour l’Informatique et les Techniques Avancées (EPITA)

Partielle

Liens avec des certifications et habilitations enregistrées au Répertoire spécifique :


Date de décision 19-05-2021
Durée de l'enregistrement en années 3
Date d'échéance de l'enregistrement 19-05-2024
Statistiques :
Lien internet vers le descriptif de la certification :

https://www.ecole2600.com/


Le certificateur n'habilite aucun organisme préparant à la certification

Référentiel d’activité, de compétences et d’évaluation :

Référentiel d’activité, de compétences et d’évaluation
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet