Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire national des certifications professionnelles

Ingénieur systèmes, réseaux et cybersécurité

Active

N° de fiche
RNCP36121
Nomenclature du niveau de qualification : Niveau 7
Code(s) NSF :
  • 326n : Analyse informatique, conception d'architecture de réseaux
Formacode(s) :
  • 31006 : sécurité informatique
  • 31009 : architecture système information
Taux d'insertion global moyen à 6 mois : 92%%

Taux d'insertion moyen dans le(s) métier(s) visé(s) à 6 mois : 90%
Date d’échéance de l’enregistrement : 26-01-2024
Nom légal SIRET Nom commercial Site internet
AFORP FORMATION (CFAI) 77572845400205 - https://www.aforp.fr
Objectifs et contexte de la certification :

Il est pertinent et indispensable d’associer la sécurité au cœur même des systèmes d’information et des systèmes industriels. Trop souvent, les architectes des systèmes d’information (et industriels) sont formés aux techniques du réseau, aux techniques du système, mais peu à la sécurité informatique. Cette dernière est souvent occultée ou non maitrisée.   

De plus, la crise sanitaire a complétement modifié les habitudes de travail des entreprises avec une explosion du travail à distance, et donc de tous les risques inhérents. On a vu durant cette crise, et on continue de voir exploser le nombre des attaques informatiques. Ces attaques sont dirigées vers les organismes étatiques, les grandes entreprises, les PME et TPE, mais également vers les collaborateurs travaillant depuis chez eux. En résumé, plus personne n’est à l’abri et cette crise a à nouveau démontré, si cela était nécessaire, l’impérieuse urgence de sécuriser toutes les entreprises ayant un système d’information ou étant connectées, et de sensibiliser tous les collaborateurs des entreprises. 

Enfin, si la cybersécurité est maintenant omniprésente au cœur des systèmes informatiques, l’intelligence artificielle se fait également une très belle place. Aujourd’hui, les approches SDN, SDS, NFV, IBN et SD-WAN bouleversent les approches traditionnelles des réseaux. Elles initient une nouvelle façon de concevoir et d’appréhender les infrastructures réseau des entreprises avec des réductions des coûts, un accroissement de l’agilité, de la flexibilité, et de la rapidité de mise en œuvre et d’adaptation. Les tendances se succèdent et impactent fortement la conception même du réseau. SDN, SDS, NFV, IBN et SD-WAN sont devenus des briques de base pour préparer au mieux son réseau aux défis d’aujourd’hui et demain.  

Activités visées :

  Les activités menées s’inscrivent dans le cycle de vie des opérations : 

  • Gestion de projet
  • Conception,  
  • Réalisation et exploitation  
  • Maintenance des Infrastructures Informatiques 
  • Sécurisation du système d’information (ISO27000, audits, analyse médico-légale après un crime informatique, remédiation, etc.) 
  • Évolution de ces infrastructures.  

Le métier consiste aussi, après avoir réalisé ces activités, à garantir la disponibilité, l’intégrité, la confidentialité des données contenues dans le SI, ainsi que la performance et la sécurité des infrastructures techniques du Système d’Information de l’entreprise.  

Les activités à mener couvrent donc ainsi toutes les phases depuis l’étude et la conception du système jusqu’à la mise en production, l’exploitation et la sécurisation du SI. 

Le métier comprend des activités très variées nécessitant de très fortes compétences tant techniques, qu’organisationnelles et humaines. Par exemple, dans le cadre de sa mission, l’ingénieur en cybersécurité doit être en capacité de : 

  • Définir l’architecture sécurisée d’un système informatique (compétences principalement techniques)
  • Mettre en place un SMSI (Système de Management de la Sécurité Informatique) selon la norme ISO 27000 (compétences principalement organisationnelles)
  • Ou encore adapter une infrastructure existante à une réflexion d’écoconception afin de réduire son empreinte énergétique.   

Suivant les entreprises et les missions confiées, son métier comprend tout ou partie des activités suivantes :    

  • Gérer le projet dans sa globalité
  • Analyser et formaliser sous forme de spécifications les besoins du client, en proposant éventuellement un prototype (Proof of Concept ou POC), en identifiant des solutions et en définissant la stratégie de tests,
  • Concevoir, réaliser, mettre en place et tester une partie ou l’ensemble d’une infrastructure système et réseau concourant à la réalisation d’un système d’information. 
  • Intégrer les différents composants système et réseau et valider l’ensemble du système d’information pour démontrer qu’il répond correctement aux exigences et aux besoins du client,
  • Assurer le déploiement du système d’informations en prenant en considération les aspects de validation et de conduite du changement (formations, coaching, tutorat, etc.),
  • Assurer le maintien en condition opérationnelle (maintenance et exploitation) du système en prenant en compte les aspects préventifs, correctifs mais également évolutifs du système. La gestion des matériels et logiciels, en particulier leur obsolescence, est également réalisée dans le cadre de ce maintien en condition opérationnelle,
  • Assurer le maintien en condition de sécurité du système en prenant en compte les aspects organisationnels, réglementaires, d’audits, d’analyse médico-légale après un crime informatique (FORENSIC), de remédiation, mais également les aspects d’évolution du système,
  • Mettre en place et gérer une cellule de crise à la suite d’un crime informatique.
Compétences attestées :

 Gérer un projet international  

  ·   Identifier les parties prenantes afin d'établir une communication et un rapport de confiance immédiat - Choisir la méthode de gestion de projet adaptée au contexte et au client (classique, agilité, …) - Identifier la Core Team (équipe projet minimale) afin d'être à même de débuter le travail au plus vite - Rédiger le plan de management de projet afin de pouvoir le partager avec le client et partir sur des bases communes - Estimer les durées des différentes tâches afin de réaliser un planning de projet - Estimer les coûts de chaque tâche afin de définir le coût prévisionnel estimé du projet - Définir les indicateurs suivis afin de partager le tableau de bord projet  - Identifier les risques projet afin de sécuriser ce dernier - Rédiger les fiches de risques afin de déterminer les solutions palliatives en cas de problème survenu - Organiser une réunion de lancement afin de partager la vision du projet - Conduire, indifféremment en français ou en anglais, avec assurance et professionnalisme la réunion de lancement, afin de rassurer le client - Comprendre et s’exprimer en anglais sans problème, et ce, dans un contexte professionnel afin de pouvoir diriger une équipe projet internationale - Accepter et exécuter les directives de sa direction afin de garantir la stratégie de son entreprise - S’adapter lors d’interactions avec des personnes de cultures différentes afin d'accroitre sa créativité - Gérer les conflits au sein de l'équipe afin d'affiner son organisation et de gagner en productivité - Renforcer la cohésion d'équipe afin de gagner en productivité - Gérer les relations humaines afin de maintenir une efficience au sein du projet - Animer les revues de projet, indifféremment en français ou en anglais, internes et avec le client afin de traiter les points de blocage et de donner des informations d'avancement - Suivre les dépenses budgétaires afin de rester dans l'enveloppe budgétaire définie initialement - Communiquer de manière aisée à l’écrit comme à l’oral, en français comme en anglais, afin de transmettre des informations sur le projet - Suivre et analyser les dérives du projet afin de réduire les écarts à échéance - Gérer avec calme les événements inattendus afin de satisfaire et rassurer le client - Négocier avec professionnalisme afin de construire une relation client gagnant/gagnant - Gérer la sous-traitance afin de s'assurer de ne pas avoir de non-conformités ou de dérives à terminaison - Gérer son équipe projet afin de s'assurer de ne pas avoir de non-conformités ou de dérives aux termes du projet - Mesurer la satisfaction des parties prenantes afin de déterminer les axes d'amélioration - Analyser le déroulement du projet afin de déterminer les erreurs qui ont eu lieu durant le projet - Rédiger un rapport de clôture afin de partager l'expérience du projet avec l'ensemble des parties prenantes  

 Recueillir et analyser les exigences du client 

  ·  Identifier les problèmes ou manques à l’origine du besoin afin de mieux comprendre ce dernier - Identifier les différents types d'utilisateurs afin de prendre en compte les spécificités - Extraire d'un cahier des charges les exigences du client afin de pouvoir les tracer de manière unitaire et être sûr de ne pas en oublier - Identifier les enjeux afin de mieux cerner la problématique du client - Identifier les exigences connexes afin de répondre au besoin du client - Identifier, gérer et suivre les contraintes qualité afin de respecter les impératifs qualité - Identifier, gérer et suivre les contraintes juridiques et légales afin de respecter les impératifs juridiques et légaux - Reformuler la demande afin de s'assurer de la bonne compréhension du besoin - Rédiger les documents formalisant les exigences afin de tracer l'ensemble des exigences sans en omettre - Rédiger les spécifications fonctionnelles du besoin afin de transcrire les exigences du client au sein du projet - Rédiger les spécifications techniques du besoin, c'est à dire les méthodes, procédés, et technologies sélectionnées pour faire face aux contraintes de réalisation du projet - Effectuer des tests exploratoires afin de valider les solutions techniques envisagées - Choisir les technologies appropriées afin de réaliser l'ensemble des exigences client au mieux et au moindre coût - Exposer la solution aux parties prenantes afin de partager les solutions techniques envisagées - Identifier les fonctions représentatives des solutions techniques retenues afin de les mettre en application sur une maquette -Formaliser les cas d’utilisation de chaque fonction retenue pour la maquette, afin de définir une manière de l'utiliser pour chacune d'elles - Réaliser des maquettes afin de vérifier et prouver le bon fonctionnement de la solution technique retenue - Rédiger un cahier de recette afin de permettre la validation de chaque fonction de la maquette - Conduire une recette afin de prouver au client le bon fonctionnement des solutions techniques retenues  

 Concevoir l'architecture, réaliser et déployer la solution technique

  ·   Concevoir, de manière autonome, une architecture générale sécurisée (MFA, Workload, DMZ, gestion des identités, etc.) d'un système d'informations répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client - Concevoir, de manière autonome, une architecture générale sécurisée d'un ICS ( Industrial Control System) en réseau (HAN, NAN, BLÊME) répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client - Intégrer des objets connectés (IOT) sécurisés dans une architecture ICS afin d’obtenir des données plus riches - Identifier, au sein d'une architecture de système informatique, les données et services critiques afin de déterminer lesquels peuvent être externalisés (IaaS, PaaS, SaaS, CaaS) - Adapter en CLOUD (privé, public, hybride et multicloud) une architecture existante afin d'externaliser une architecture "On Premise" - Prendre en compte les spécifications non techniques (contraintes, normes) afin de garantir l'utilisation ultérieure du système informatique - Réaliser les schémas d’architecture, notamment à l’aide de méthodes comme Merise, UML, AXIAL ou encore IDEF afin de donner une représentation fonctionnelle de celui-ci -Rédiger les documents formalisant l’architecture afin de produire la documentation du projet - Définir les impacts des changements afin de préparer la conduite du changement indispensable - Communiquer les décisions d’architecture afin de partager les choix architecturaux avec le client - Définir les règles de gestion des flux réseau (QoS : Quality Of Services) afin de garantir le bon fonctionnement des différents services mis à disposition de l'utilisateur final du système informatique - Définir la politique de virtualisation du système informatique afin de détailler la stratégie d'automatisation du système informatique et de réduction des coûts de l'entreprise - Concevoir une fabric pour pouvoir intégrer le SDN (Software Defined Network) au sein de l’architecture afin de gagner en nombre de manipulations nécessaires pour configurer les équipements - Dissocier, à l'aide du SDS (Software Defined Storage) la gestion du stockage à l'aide d'un logiciel d'un système informatique de la partie matérielle afin d'offrir plus de flexibilité à ce dernier - Rédiger la PSSI (Politique de Sécurité du Système Informatique) afin de définir et expliquer la vision stratégique en termes de sécurité du système informatique - Adapter son architecture de sécurité à l'utilisation des capteurs et des actionneurs afin de sécuriser un système SCADA (ICS) - Implémenter un système PAM (Privileged Access Management) dans une architecture ICS afin de limiter les risques de cybersécurité en gérant le contrôle des accès administratifs à l’ICS - Définir une organisation afin d'assurer le fonctionnement optimal du système informatique et son évolution, en respectant la structure existante et les contraintes qui lui sont liées - Mettre en œuvre une méthode adaptée, en fonction du SI, de restitution des failles de sécurité, en signalant des recommandations plausibles, selon le contexte de l’entreprise afin de garantir le maintien en condition de sécurité du système informatique - Intégrer la virtualisation des services au sein de l’architecture afin de réduire les équipements physiques nécessaires - Mettre en œuvre le NFV (Network function virtualization) afin d’accélérer le déploiement de nouveaux services réseaux et de réduire le nombre d'équipements réseau nécessaires - Intégrer des solutions de conteneurisation de l'architecture afin de migrer les applications vers des conteneurs - Intégrer l'orchestration des conteneurs au sein de l'architecture afin d'automatiser le déploiement, la montée en charge et la mise en œuvre de conteneurs d'application sur des clusters - Mettre en œuvre l'IBN (Intent-Based-Networking) afin de réaliser une mise en réseau basée sur les objectifs, de déterminer via l'IA (Intelligence Artificielle) comment exécuter et automatiser les tâches requises pour exploiter un réseau et de superviser l'architecture - Intégrer le SDN (Software Defined Network) au sein de l'architecture afin de programmer les équipements actifs et donc de réduire les temps de déploiement - Intégrer le SD-WAN (Software-defined wide-area-network) afin de déporter des services dans le CLOUD, de soulager ou remplacer les liaisons MPLS trop onéreuses pour l'entreprise et de conférer davantage d’agilité et de flexibilité - Implémenter une solution de gestion du stockage (SDS) des données, transparente pour l'utilisateur final afin de gagner en agilité dans la gestion du système informatique - Mettre en place une architecture de supervision de sécurité : un SOC (Security Operation Center) qui puisse détecter et filtrer les programmes malveillants, afin de lutter contre les menaces persistantes avancées - Implémenter une solution de VOIP (Voix sur IP) et/ou de TOIP (Téléphonie sur IP) afin de fournir au système informatique des fonctionnalités de communications unifiées - Implémenter une solution de MDM afin de gérer l'ensemble des périphériques mobiles de l'entreprise - Intégrer l’ensemble des éléments réalisés séparément afin de vérifier qu’ils communiquent correctement et qu’ils fonctionnent ensemble - Rédiger la documentation technique afin de produire la documentation du projet - Rédiger la documentation à destination des opérationnels afin de faciliter l'utilisation du système informatique et leur adhésion à celui-ci - Comprendre les causes des résistances afin de pouvoir mieux les contourner - Identifier les porteurs du changement afin de créer un réseau de relais pour porter le changement localement - Communiquer les changements afin d'avertir tous les utilisateurs de l'arrivée prochaine du système informatique et des apports de celui-ci. - Préparer des supports de formations afin de pouvoir les remettre aux apprenants lors des sessions de formation au système informatique - Organiser et animer des formations afin de faciliter la prise en main du système informatique - Mettre en œuvre l’intégration continue afin de vérifier que le résultat des modifications du système informatique ne produit pas de régression - Industrialiser le déploiement de la solution afin de simplifier l'opération pour le client, notamment à l'aide de différents outils DEVOPS (par exemple : ANSIBLE, PUPPET, CHEF, …) - Automatiser le déploiement, par le biais de scripting, de programmation d'équipements actifs, de provisioning afin de réduire les coûts et les risques d'erreurs humaines     

 Maintenir le système en condition opérationnelle et de sécurité 

  ·   Définir et rédiger la stratégie de maintenance curative afin de garantir la gestion des dysfonctionnements du système informatique sur la durée - Mettre en œuvre des outils de suivi des faits techniques et des demandes d'évolution afin de suivre les futures modifications à réaliser - Corriger des faits techniques afin d'améliorer la qualité du système informatique - Proposer des solutions de contournement à des faits techniques afin de permettre au client d'utiliser le système informatique lorsqu'une correction n'est pas possible ou pas réalisable rapidement - - - Maintenir une base de connaissances afin de partager les informations avec l'ensemble des parties prenantes - Réaliser une veille technologique afin de pouvoir proposer des évolutions pour le système informatique - Communiquer les modifications afin d'avertir le client de l'évolution et l'amélioration du système informatique - Déterminer les indicateurs de qualité afin de prouver au client la démarche d'amélioration continue mise en place - Analyser les indicateurs de qualité afin de palier certaines dérives - Améliorer la qualité du système informatique afin de garantir la satisfaction du client et de créer de nouvelles opportunités d'affaire avec ce dernier - Mettre en œuvre des méthodes de suivi afin de garantir la traçabilité de toutes les actions réalisées - Adopter une démarche d'amélioration continue de la sécurité afin de respecter les soucis de performances économiques de l'entreprise - Définir et rédiger la stratégie de maintenance préventive afin de garantir le bon fonctionnement du système informatique sur la durée - Identifier et mettre en œuvre les outils de supervision de système et réseau (NOC : Network Operation Center) afin de garantir le fonctionnement du système informatique sur la durée - Réaliser les requêtes corrélées d'analyse de sécurité afin de garantir la détection des attaques du système informatique - Rédiger l’ensemble des documents de sureté de fonctionnement du SI, en se conformant aux règles d’hygiène informatique édictées par l’ANSSI (Agence Nationale de Sécurité des SI) afin de garantir le partage de l'information avec l'ensemble des parties prenantes - Mettre en place un SMSI (Système de Management de la Sécurité Informatique) conforme à l'ISO 27001 afin de gérer les risques relatifs à l'information au moyen de processus, et de définir les différentes responsabilités. - Réaliser une analyse des risques de sécurité (EBIOS ou ISO 27005) afin de mieux sécuriser le système informatique. - Mettre en œuvre une démarche d'urbanisation de système informatique afin de transformer ce dernier, et de prévoir les plans d’évolution à moyen terme (2-5 ans) - Mettre en œuvre la PSSI afin d'appliquer la stratégie de sécurité de l'entreprise - Gérer les droits d'accès aux différentes ressources du système informatique en appliquant le principe du moindre privilège afin de garantir une utilisation des ressources conformément aux principes énoncés dans la PSSI - Garantir l'intégrité des données du système informatique afin de se prémunir contre toute manipulation de celles-ci - Mettre en œuvre une politique de routage adaptée au besoin de l'entreprise afin de d'optimiser la gestion des flux au sein de l'architecture - Assurer une veille de sécurité afin d'éviter les attaques de type zéro day - Vérifier par le biais de sites spécialisés (CERT, NIST, CVE, etc.) que de nouvelles failles de sécurité n'ont pas été détectées sur des composants de l'architecture du système informatique afin de maintenir le niveau de sécurité recherché - Mettre en place un plan de continuité d'activité et de reprise d'activité afin de minimiser les temps d'interruption du système informatique conformément à la norme ISO 22301 - Réaliser des analyses de contenu approfondies (DLP : Data Loss Prevention) afin d’identifier, de contrôler et de protéger l’information - Calculer le RTO (Recovery Time Objective) et le RPO (Recovery Point Objective) afin de calculer les coûts associés à ces mesures et de garantir les performances économiques de l'entreprise - Implémenter des solutions de résilience des infrastructures du système informatique afin de garantir une disponibilité optimale de celui-ci - Mettre en œuvre une gestion de crise afin de s’assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise informatique. - Prendre en compte la LPM (Loi de Programmation Militaire) afin de garantir que les OIV (Organismes d'Intérêts Vitaux) mettent en place des mesures techniques et organisationnelles garantissant un niveau de sécurité conforme - Prendre en compte le RGS (Référentiel Général de Sécurité) afin de renforcer la confiance des usagers dans les services électroniques mis à disposition par les autorités administratives - Prendre en compte le RGPD (Règlement Général sur la Protection des Données) afin de protéger les personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données - Mettre en place le standard UL 2900 spécifiant les exigences de cybersécurité, afin de réaliser l’ensemble des tests auxquels un logiciel ou un système informatique doit être soumis pour obtenir la conformité. - Comprendre les obligations réglementaires de sécurité liées au domaine d'activité d'une entreprise (COB [Commission des Opérations de Bourse], HDS [Hébergement Données Santé], etc.) afin d'être en conformité - Maitriser les techniques de Forensic numérique afin de pouvoir les mettre en œuvre et les implémenter judicieusement après une attaque d'un système informatique - Définir la timeline du crime informatique afin de comprendre les différentes étapes et les vecteurs d'attaque - Savoir comment conserver les preuves de l'attaque afin de pouvoir les utiliser lors d'un procès - Savoir expliquer à son équipe les principes d'une analyse médico-légale après un crime informatique afin de pouvoir mieux manager techniquement celle-ci. - Savoir expliquer ce qu'est un audit de sécurité afin de mieux manager techniquement son équipe - Savoir identifier et utiliser les failles de sécurité réseau afin de pénétrer un système informatique et de proposer des solutions de remédiation - Savoir identifier et utiliser les failles de sécurité système afin de pénétrer un système informatique et de proposer des solutions de remédiation - Savoir identifier et utiliser les failles de sécurité humaines afin de pénétrer un système informatique et de proposer des solutions de remédiation - Savoir rédiger un rapport d'audit afin de le rendre compréhensible par les non-initiés - Réaliser des tests de pénétration et de vulnérabilités afin de vérifier la bonne sécurisation du système informatique - Réaliser un audit de code afin de vérifier que le code développé (applications mobile et Web) ne présente pas de failles de sécurité, conformément à la méthodologie OWASP - Réaliser le fuzzing d'un logiciel afin d'injecter des données aléatoires dans ses entrées et de vérifier ainsi si il y a des défauts de sécurité à corriger -Calculer le CVSS (Common Vulnerability Scoring System) afin d'évaluer la criticité des vulnérabilités - Déterminer le risque financier des vulnérabilités en fonction du CVSS afin de d'identifier les coûts associés à celles-ci -Faire du reverse engineering sur un virus afin de comprendre son fonctionnement - Définir les algorithmes à même de contrer le mode de fonctionnement d'un virus afin de créer un anti-virus - Développer des tests unitaires, des tests d’intégration et des tests d’acceptations afin de simplifier et de sécuriser la future qualification de l'anti-virus - Sensibiliser les utilisateurs du système informatique à l’hygiène informatique et aux risques liés à la cybersécurité afin de réduire les failles potentielles liées aux risques humains  

Modalités d'évaluation :

L'évaluation est réalisée en centre de formation par le biais de mises en situations professionnelles reconstituées et de jeux de rôle, mais également en entreprise et par le biais de la soutenance de la mission entreprise, ainsi que par le passage du TOIEC.

N° et intitulé du bloc Liste de compétences Modalités d'évaluation
RNCP36121BC01

Gérer un projet international
  • Identifier les parties prenantes afin d'établir une communication et un rapport de confiance immédiat
  • Choisir la méthode de gestion de projet adaptée au contexte et au client (classique, agilité, …)
  • Identifier la Core Team (équipe projet minimale) afin d'être à même de débuter le travail au plus vite
  • Rédiger le plan de management de projet afin de pouvoir le partager avec le client et partir sur des bases communes
  • Estimer les durées des différentes tâches afin de réaliser un planning de projet
  • Estimer les coûts de chaque tâche afin de définir le coût prévisionnel estimé du projet
  • Définir les indicateurs suivis afin de partager le tableau de bord projet
  • Identifier les risques projet afin de sécuriser ce dernier
  • Rédiger les fiches de risques afin de déterminer les solutions palliatives en cas de problème survenu
  • Organiser une réunion de lancement afin de partager la vision du projet
  • Conduire, indifféremment en français ou en anglais, avec assurance et professionnalisme la réunion de lancement, afin de rassurer le client
  • Comprendre et s’exprimer en anglais sans problème, et ce, dans un contexte professionnel afin de pouvoir diriger une équipe projet internationale
  • Accepter et exécuter les directives de sa direction afin de garantir la stratégie de son entreprise
  • S’adapter lors d’interactions avec des personnes de cultures différentes afin d'accroitre sa créativité
  • Gérer les conflits au sein de l'équipe afin d'affiner son organisation et de gagner en productivité
  • Renforcer la cohésion d'équipe afin de gagner en productivité
  • Gérer les relations humaines afin de maintenir une efficience au sein du projet
  • Animer les revues de projet, indifféremment en français ou en anglais, internes et avec le client afin de traiter les points de blocage et de donner des informations d'avancement
  • Suivre les dépenses budgétaires afin de rester dans l'enveloppe budgétaire définie initialement
  • Communiquer de manière aisée à l’écrit comme à l’oral, en français comme en anglais, afin de transmettre des informations sur le projet
  • Suivre et analyser les dérives du projet afin de réduire les écarts à échéance
  • Gérer avec calme les événements inattendus afin de satisfaire et rassurer le client
  • Négocier avec professionnalisme afin de construire une relation client gagnant/gagnant
  • Gérer la sous-traitance afin de s'assurer de ne pas avoir de non-conformités ou de dérives à terminaison
  • Gérer son équipe projet afin de s'assurer de ne pas avoir de non-conformités ou de dérives aux termes du projet
  • Mesurer la satisfaction des parties prenantes afin de déterminer les axes d'amélioration
  • Analyser le déroulement du projet afin de déterminer les erreurs qui ont eu lieu durant le projet
  • Rédiger un rapport de clôture afin de partager l'expérience du projet avec l'ensemble des parties prenantes  

1. L'évaluation est réalisée en centre de formation par le biais de mises en situations professionnelles reconstituées. 

2. L’évaluation est réalisée en entreprise 

3. L’évaluation est faite par le biais de la soutenance de la mission entreprise 

4. Passage du TOIEC 

5. L'évaluation est réalisée par le biais de jeux de rôle  

RNCP36121BC02

Recueillir et analyser les exigences du client

· Identifier les problèmes ou manques à l’origine du besoin afin de mieux comprendre ce dernier 

· Identifier les différents types d'utilisateurs afin de prendre en compte les spécificités 

· Extraire d'un cahier des charges les exigences du client afin de pouvoir les tracer de manière unitaire et être sûr de ne pas en oublier 

· Identifier les enjeux afin de mieux cerner la problématique du client · Identifier les exigences connexes afin de répondre au besoin du client 

· Identifier, gérer et suivre les contraintes qualité afin de respecter les impératifs qualité 

· Identifier, gérer et suivre les contraintes juridiques et légales afin de respecter les impératifs juridiques et légaux 

· Reformuler la demande afin de s'assurer de la bonne compréhension du besoin 

· Rédiger les documents formalisant les exigences afin de tracer l'ensemble des exigences sans en omettre 

· Rédiger les spécifications fonctionnelles du besoin afin de transcrire les exigences du client au sein du projet 

· Rédiger les spécifications techniques du besoin, c'est à dire les méthodes, procédés, et technologies sélectionnées pour faire face aux contraintes de réalisation du projet 

· Effectuer des tests exploratoires afin de valider les solutions techniques envisagées 

· Choisir les technologies appropriées afin de réaliser l'ensemble des exigences client au mieux et au moindre coût 

· Exposer la solution aux parties prenantes afin de partager les solutions techniques envisagées 

· Identifier les fonctions représentatives des solutions techniques retenues afin de les mettre en application sur une maquette 

· Formaliser les cas d’utilisation de chaque fonction retenue pour la maquette afin de définir une manière de l'utiliser pour chacune d'elles 

· Réaliser des maquettes afin de vérifier et prouver le bon fonctionnement de la solution technique retenue 

· Rédiger un cahier de recette afin de permettre la validation de chaque fonction de la maquette 

· Conduire une recette afin de prouver au client le bon fonctionnement des solutions techniques retenues 

1. L'évaluation est réalisée en centre de formation par le biais de mises en situations professionnelles reconstituées. 

2. L’évaluation est réalisée en entreprise 

3. L’évaluation est faite par le biais de la soutenance de la mission entreprise  

RNCP36121BC03

Concevoir l'architecture, réaliser et déployer la solution technique
  • Concevoir, de manière autonome, une architecture générale sécurisée (MFA, Workload, DMZ, gestion des identités, etc.) d'un système d'informations répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client
  •  Concevoir, de manière autonome, une architecture générale sécurisée d'un ICS ( Industrial Control System) en réseau (HAN, NAN, BLÊME) répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client
  • Intégrer des objets connectés (IOT) sécurisés dans une architecture ICS afin d’obtenir des données plus riches
  • Identifier, au sein d'une architecture de système informatique, les données et services critiques afin de déterminer lesquels peuvent être externalisés (IaaS, PaaS, SaaS, CaaS)
  • Adapter en CLOUD (privé, public, hybride et multicloud) une architecture existante afin d'externaliser une architecture "On Premise"
  • Prendre en compte les spécifications non techniques (contraintes, normes) afin de garantir l'utilisation ultérieure du système informatique
  • Réaliser les schémas d’architecture, notamment à l’aide de méthodes comme Merise, UML, AXIAL ou encore IDEF afin de donner une représentation fonctionnelle de celui-ci
  • Rédiger les documents formalisant l’architecture afin de produire la documentation du projet
  • Définir les impacts des changements afin de préparer la conduite du changement indispensable
  • Communiquer les décisions d’architecture afin de partager les choix architecturaux avec le client
  • Définir les règles de gestion des flux réseau (QoS : Quality Of Services) afin de garantir le bon fonctionnement des différents services mis à disposition de l'utilisateur final du système informatique
  • Définir la politique de virtualisation du système informatique afin de détailler la stratégie d'automatisation du système informatique et de réduction des coûts de l'entreprise
  • Concevoir une fabric pour pouvoir intégrer le SDN (Software Defined Network) au sein de l’architecture afin de gagner en nombre de manipulations nécessaires pour configurer les équipements
  • Dissocier, à l'aide du SDS (Software Defined Storage) la gestion du stockage à l'aide d'un logiciel d'un système informatique de la partie matérielle afin d'offrir plus de flexibilité à ce dernier
  • Rédiger la PSSI (Politique de Sécurité du Système Informatique) afin de définir et expliquer la vision stratégique en termes de sécurité du système informatique
  • Adapter son architecture de sécurité à l'utilisation des capteurs et des actionneurs afin de sécuriser un système SCADA (ICS)
  • Implémenter un système PAM (Privileged Access Management) dans une architecture ICS afin de limiter les risques de cybersécurité en gérant le contrôle des accès administratifs à l’ICS
  • Définir une organisation afin d'assurer le fonctionnement optimal du système informatique et son évolution, en respectant la structure existante et les contraintes qui lui sont liées
  • Mettre en œuvre une méthode adaptée, en fonction du SI, de restitution des failles de sécurité, en signalant des recommandations plausibles, selon le contexte de l’entreprise afin de garantir le maintien en condition de sécurité du système informatique
  • Intégrer la virtualisation des services au sein de l’architecture afin de réduire les équipements physiques nécessaires
  • Mettre en œuvre le NFV (Network function virtualization) afin d’accélérer le déploiement de nouveaux services réseaux et de réduire le nombre d'équipements réseau nécessaires
  • Intégrer des solutions de conteneurisation de l'architecture afin de migrer les applications vers des conteneurs
  • Intégrer l'orchestration des conteneurs au sein de l'architecture afin d'automatiser le déploiement, la montée en charge et la mise en œuvre de conteneurs d'application sur des clusters
  •  Mettre en œuvre l'IBN (Intent-Based-Networking) afin de réaliser une mise en réseau basée sur les objectifs, de déterminer via l'IA (Intelligence Artificielle) comment exécuter et automatiser les tâches requises pour exploiter un réseau et de superviser l'architecture
  • Intégrer le SDN (Software Defined Network) au sein de l'architecture afin de programmer les équipements actifs et donc de réduire les temps de déploiement
  • Intégrer le SD-WAN (Software-defined wide-area-network) afin de déporter des services dans le CLOUD, de soulager ou remplacer les liaisons MPLS trop onéreuses pour l'entreprise et de conférer davantage d’agilité et de flexibilité
  • Implémenter une solution de gestion du stockage (SDS) des données, transparente pour l'utilisateur final afin de gagner en agilité dans la gestion du système informatique
  • Mettre en place une architecture de supervision de sécurité : un SOC (Security Operation Center) qui puisse détecter et filtrer les programmes malveillants, afin de lutter contre les menaces persistantes avancées
  • Implémenter une solution de VOIP (Voix sur IP) et/ou de TOIP (Téléphonie sur IP) afin de fournir au système informatique des fonctionnalités de communications unifiées
  • Implémenter une solution de MDM afin de gérer l'ensemble des périphériques mobiles de l'entreprise
  • Intégrer l’ensemble des éléments réalisés séparément afin de vérifier qu’ils communiquent correctement et qu’ils fonctionnent ensemble
  • Rédiger la documentation technique afin de produire la documentation du projet
  • Rédiger la documentation à destination des opérationnels afin de faciliter l'utilisation du système informatique et leur adhésion à celui-ci
  • Comprendre les causes des résistances afin de pouvoir mieux les contourner
  • Identifier les porteurs du changement afin de créer un réseau de relais pour porter le changement localement
  • Communiquer les changements afin d'avertir tous les utilisateurs de l'arrivée prochaine du système informatique et des apports de celui-ci.
  • Préparer des supports de formations afin de pouvoir les remettre aux apprenants lors des sessions de formation au système informatique
  • Organiser et animer des formations afin de faciliter la prise en main du système informatique
  • Mettre en œuvre l’intégration continue afin de vérifier que le résultat des modifications du système informatique ne produit pas de régression
  • Industrialiser le déploiement de la solution afin de simplifier l'opération pour le client, notamment à l'aide de différents outils DEVOPS (par exemple : ANSIBLE, PUPPET, CHEF, …)
  • Automatiser le déploiement, par le biais de scripting, de programmation d'équipements actifs, de provisioning afin de réduire les coûts et les risques d'erreurs humaines  

1. L'évaluation est réalisée en centre de formation par le biais de mises en situations professionnelles reconstituées. 

2. L’évaluation est réalisée en entreprise 

3. L’évaluation est faite par le biais de la soutenance de la mission entreprise 

4. L'évaluation est réalisée par le biais de jeux de rôle  

RNCP36121BC04

Maintenir le système en condition opérationnelle et de sécurité
  • Définir et rédiger la stratégie de maintenance curative afin de garantir la gestion des dysfonctionnements du système informatique sur la durée
  • Mettre en œuvre des outils de suivi des faits techniques et des demandes d'évolution afin de suivre les futures modifications à réaliser
  • Corriger des faits techniques afin d'améliorer la qualité du système informatique
  • Proposer des solutions de contournement à des faits techniques afin de permettre au client d'utiliser le système informatique lorsqu'une correction n'est pas possible ou pas réalisable rapidement
  • Maintenir une base de connaissances afin de partager les informations avec l'ensemble des parties prenantes
  • Réaliser une veille technologique afin de pouvoir proposer des évolutions pour le système informatique
  • Communiquer les modifications afin d'avertir le client de l'évolution et l'amélioration du système informatique
  • Déterminer les indicateurs de qualité afin de prouver au client la démarche d'amélioration continue mise en place
  • Analyser les indicateurs de qualité afin de palier certaines dérives
  • Améliorer la qualité du système informatique afin de garantir la satisfaction du client et de créer de nouvelles opportunités d'affaire avec ce dernier
  • Mettre en œuvre des méthodes de suivi afin de garantir la traçabilité de toutes les actions réalisées
  • Adopter une démarche d'amélioration continue de la sécurité afin de respecter les soucis de performances économiques de l'entreprise
  • Définir et rédiger la stratégie de maintenance préventive afin de garantir le bon fonctionnement du système informatique sur la durée
  • Identifier et mettre en œuvre les outils de supervision de système et réseau (NOC : Network Operation Center) afin de garantir le fonctionnement du système informatique sur la durée
  • Réaliser les requêtes corrélées d'analyse de sécurité afin de garantir la détection des attaques du système informatique
  • Rédiger l’ensemble des documents de sureté de fonctionnement du SI, en se conformant aux règles d’hygiène informatique édictées par l’ANSSI (Agence Nationale de Sécurité des SI) afin de garantir le partage de l'information avec l'ensemble des parties prenantes
  • Mettre en place un SMSI (Système de Management de la Sécurité Informatique) conforme à l'ISO 27001 afin de gérer les risques relatifs à l'information au moyen de processus, et de définir les différentes responsabilités.
  • Réaliser une analyse des risques de sécurité (EBIOS ou ISO 27005) afin de mieux sécuriser le système informatique.
  • Mettre en œuvre une démarche d'urbanisation de système informatique afin de transformer ce dernier, et de prévoir les plans d’évolution à moyen terme (2-5 ans)
  • Mettre en œuvre la PSSI afin d'appliquer la stratégie de sécurité de l'entreprise
  • Gérer les droits d'accès aux différentes ressources du système informatique en appliquant le principe du moindre privilège afin de garantir une utilisation des ressources conformément aux principes énoncés dans la PSSI
  • Garantir l'intégrité des données du système informatique afin de se prémunir contre toute manipulation de celles-ci
  • Mettre en œuvre une politique de routage adaptée au besoin de l'entreprise afin de d'optimiser la gestion des flux au sein de l'architecture
  • Assurer une veille de sécurité afin d'éviter les attaques de type zéro day
  • Vérifier par le biais de sites spécialisés (CERT, NIST, CVE, etc.) que de nouvelles failles de sécurité n'ont pas été détectées sur des composants de l'architecture du système informatique afin de maintenir le niveau de sécurité recherché
  • Mettre en place un plan de continuité d'activité et de reprise d'activité afin de minimiser les temps d'interruption du système informatique conformément à la norme ISO 22301
  • Réaliser des analyses de contenu approfondies (DLP : Data Loss Prevention) afin d’identifier, de contrôler et de protéger l’information
  • Calculer le RTO (Recovery Time Objective) et le RPO (Recovery Point Objective) afin de calculer les coûts associés à ces mesures et de garantir les performances économiques de l'entreprise
  • Implémenter des solutions de résilience des infrastructures du système informatique afin de garantir une disponibilité optimale de celui-ci
  • Mettre en œuvre une gestion de crise afin de s’assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise informatique.
  • Prendre en compte la LPM (Loi de Programmation Militaire) afin de garantir que les OIV (Organismes d'Intérêts Vitaux) mettent en place des mesures techniques et organisationnelles garantissant un niveau de sécurité conforme
  • Prendre en compte le RGS (Référentiel Général de Sécurité) afin de renforcer la confiance des usagers dans les services électroniques mis à disposition par les autorités administratives
  • Prendre en compte le RGPD (Règlement Général sur la Protection des Données) afin de protéger les personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données
  • Mettre en place le standard UL 2900 spécifiant les exigences de cybersécurité, afin de réaliser l’ensemble des tests auxquels un logiciel ou un système informatique doit être soumis pour obtenir la conformité.
  • Comprendre les obligations réglementaires de sécurité liées au domaine d'activité d'une entreprise (COB [Commission des Opérations de Bourse], HDS [Hébergement Données Santé], etc.) afin d'être en conformité
  • Maitriser les techniques de Forensic numérique afin de pouvoir les mettre en œuvre et les implémenter judicieusement après une attaque d'un système informatique
  • Définir la timeline du crime informatique afin de comprendre les différentes étapes et les vecteurs d'attaque
  • Savoir comment conserver les preuves de l'attaque afin de pouvoir les utiliser lors d'un procès
  • Savoir expliquer à son équipe les principes d'une analyse médico-légale après un crime informatique afin de pouvoir mieux manager techniquement celle-ci.
  • Savoir expliquer ce qu'est un audit de sécurité afin de mieux manager techniquement son équipe
  • Savoir identifier et utiliser les failles de sécurité réseau afin de pénétrer un système informatique et de proposer des solutions de remédiation
  • Savoir identifier et utiliser les failles de sécurité système afin de pénétrer un système informatique et de proposer des solutions de remédiation
  • Savoir identifier et utiliser les failles de sécurité humaines afin de pénétrer un système informatique et de proposer des solutions de remédiation
  • Savoir rédiger un rapport d'audit afin de le rendre compréhensible par les non-initiés
  • Réaliser des tests de pénétration et de vulnérabilités afin de vérifier la bonne sécurisation du système informatique
  • Réaliser un audit de code afin de vérifier que le code développé (applications mobile et Web) ne présente pas de failles de sécurité, conformément à la méthodologie OWASP
  • Réaliser le fuzzing d'un logiciel afin d'injecter des données aléatoires dans ses entrées et de vérifier ainsi s’il y a des défauts de sécurité à corriger
  • Calculer le CVSS (Common Vulnerability Scoring System) afin d'évaluer la criticité des vulnérabilités
  • Déterminer le risque financier des vulnérabilités en fonction du CVSS afin de d'identifier les coûts associés à celles-ci
  • Faire du reverse engineering sur un virus afin de comprendre son fonctionnement
  • Définir les algorithmes à même de contrer le mode de fonctionnement d'un virus afin de créer un anti-virus
  • Développer des tests unitaires, des tests d’intégration et des tests d’acceptations afin de simplifier et de sécuriser la future qualification de l'anti-virus
  • Sensibiliser les utilisateurs du système informatique à l’hygiène informatique et aux risques liés à la cybersécurité afin de réduire les failles potentielles liées aux risques humains 

1. L'évaluation est réalisée en centre de formation par le biais de mises en situations professionnelles reconstituées. 

2. L’évaluation est réalisée en entreprise 

3. L’évaluation est faite par le biais de la soutenance de la mission entreprise 

4. L'évaluation est réalisée par le biais de jeux de rôle  

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence :

Le référentiel de certification est divisé en 4 blocs de compétences obligatoires, qui doivent donc tous être validés sur l'ensemble des compétences que chacun contient, pour obtenir la certification.

Secteurs d’activités :
  • Tous secteurs, toutes entreprises ou administrations qui disposent d'un système d'information et/ou d’un système industriel.
  • Les entreprises industrielles ou commerciales, les SSII qui offrent des services de type infogérance et intégration de solution réseaux. 
  • Les fabricants d'équipements réseaux, les opérateurs télécoms 
Type d'emplois accessibles :

Les intitulés du poste les plus fréquemment rencontrés sont : Ingénieur système, Ingénieur réseau ou Ingénieur en cybersécurité

Suivant les secteurs et le périmètre du poste, les intitulés suivants sont également rencontrés :      

  •  Consultant (système, réseau ou cybersécurité)
  • Architecte système / réseau / cybersécurité
  • Directeur de projet informatique
  • Directeur du système informatique
  • Directeur / Responsable de la sécurité des systèmes informatiques
  • Ingénieur système / réseau
  • Ingénieur en cybersécurité
  • Urbaniste du système informatique  
Code(s) ROME :
  • M1802 - Expertise et support en systèmes d''information
  • M1805 - Études et développement informatique
  • M1803 - Direction des systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :

Le métier s'exerce dans le respect des normes, recommandations et réglementations liées à la sécurité informatique (systèmes, réseaux, données et échanges de données), ainsi qu'au travers la prise en compte des contraintes et risques juridiques y afférant.

Le cas échéant, prérequis à la validation des compétences :

Dans le cadre d’une poursuite d’études, titre de niveau 6 ou licence/licence professionnelle en informatique ; dans le cadre d’une reconversion Master acquis dans une matière scientifique (mécanique, chimie, biologie, matériaux, électronique, etc.) ou Diplôme d’ingénieur dans un domaine scientifique (mécanique, chimie, biologie, matériaux, électronique, etc.).



Validité des composantes acquises :
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X -
Après un parcours de formation continue X

 Le jury est composé de 5 personnes :  

  • 1 président
  • 4 membres dont  50% représentants de salariés, 50% représentant employeurs. 

Le président du jury est désigné par l’ensemble des membres du jury. 
Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. 

En contrat de professionnalisation X

 Le jury est composé de 5 personnes :  

  • 1 président
  • 4 membres dont  50% représentants de salariés, 50% représentant employeurs. 

Le président du jury est désigné par l’ensemble des membres du jury. 
Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. 

Par candidature individuelle X

 Le jury est composé de 5 personnes :  

  • 1 président
  • 4 membres dont  50% représentants de salariés, 50% représentant employeurs. 

Le président du jury est désigné par l’ensemble des membres du jury. 
Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. 

Par expérience X

 Le jury est composé de 5 personnes :  

  • 1 président
  • 4 membres dont  50% représentants de salariés, 50% représentant employeurs. 

Le président du jury est désigné par l’ensemble des membres du jury. 
Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. 

En contrat d’apprentissage X

 Le jury est composé de 5 personnes :  

  • 1 président
  • 4 membres dont  50% représentants de salariés, 50% représentant employeurs. 

Le président du jury est désigné par l’ensemble des membres du jury. 
Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. 

Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X
Lien avec d’autres certifications professionnelles, certifications ou habilitations : Non
Date de décision 26-01-2022
Durée de l'enregistrement en années 2
Date d'échéance de l'enregistrement 26-01-2024
Statistiques :
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2020 41 0 85 85 -
2018 34 0 100 96 96
Lien internet vers le descriptif de la certification :

Le certificateur n'habilite aucun organisme préparant à la certification

Certification(s) antérieure(s) :
N° de la fiche Intitulé de la certification remplacée
RNCP31205 RNCP31205 - Architecte en ingénierie système, réseau et sécurité
Référentiel d’activité, de compétences et d’évaluation :

Référentiel d’activité, de compétences et d’évaluation
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet