L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

24231 : Réseau informatique

31008 : Système information

31057 : Génie logiciel

Icon date

Date d’échéance
de l’enregistrement

25-02-2024

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

24231 : Réseau informatique

31008 : Système information

31057 : Génie logiciel

25-02-2024

Nom légal Siret Nom commercial Site internet
AFIP 43261313100049 - https://www.afip-formations.com

Objectifs et contexte de la certification :

La certification professionnelle d'Expert en Ingénierie Informatique (systèmes et réseaux, ou services et solutions logicielles) a pour vocation de répondre à une demande croissante dans le domaine des systèmes d'information, qui constituent une filière dynamique marquée par une pénurie de talents en matière de télécommunication informatique, de développement et de sécurité informatique.  Face à la transformation digitale cette certification prend en compte l’évolution des nouvelles formes d’intelligences numériques permettant aux entreprises d’améliorer leurs performances informatiques et prépare à la maîtrise de technologies de pointe. Les certifiés sont en capacité de :      

  • Recueillir et analyser les besoins   
  • Concevoir des infrastructures systèmes et réseaux   
  • Intégrer et de déployer des solutions  
  • Administrer des infrastructures  
  • Gérer la sécurité des infrastructures  
  • Assister et former les utilisateurs
  •  Développer des solutions logicielles et applications métier 

Activités visées :

Activités communes :

  Conception des services d’infrastructure et logiciel

  Planification, implémentation, déploiement des solutions et gestion des services informatiques

Spécialisation en systèmes et réseaux :

  Administration, gestion et sécurisation des solutions d’infrastructure systèmes et réseaux

Spécialisation en développement :

  Développement, sécurisation, optimisation des services et des solutions logicielles

Compétences attestées :

Concevoir des solutions pour répondre aux besoins du client

Élaborer une solution technique relative à un projet informatique pour répondre aux besoins du client  

Définir la politique de sécurité de l’entreprise pour définir les règles de sécurité et de les faire appliquer 

Gérer les risques, élaborer les plans de reprise et de continuité d’activité, pour répondre aux menaces et risques informatiques ou environnementaux 

Définir les niveaux de services attendus pour fournir le niveau de service nécessaire au client 

Planifier et supporter la mise en place de nouveaux services, afin de permettre le bon déroulement de son implémentation

Mettre en production les nouveaux services afin de mener à bien la phase de transition des services lors de leur installation ou lors de leur modification 

Tester et valider les mises en production et les déploiements afin d’assurer la stabilité de l’environnement de production 

Gérer le patrimoine informatique et les changements afin d’assurer la stabilité du S.I durant les périodes de transition 

Spécialisation en systèmes et réseaux : 

Gérer et administrer les services d’infrastructure systèmes et réseaux pour garantir leur disponibilité et respecter les accords de niveaux de services 

Gérer les services d’authentification pour assurer la confidentialité des données 

Gérer les connexions aux ressources de l’entreprise afin de répondre aux besoins croissants de mobilité 

Superviser le système d’information afin d’anticiper et d’agir de façon proactive suite aux évènements détectés sur le système d’information 

Spécialisation en développement : 

Développer des composants web nécessaires aux services et publier les solutions — web full stack—, afin de répondre aux besoins exprimés 

Développer et piloter des composants nécessaires aux services, aux solutions logicielles et applications métier, afin de répondre aux besoins exprimés 

Concevoir et administrer une base de données (relationnelle ou non) pour répondre aux besoins d’application nécessitant la gestion informatisée des données 

Sécuriser des services et des solutions logicielles afin de garantir l’intégrité et la confidentialité des données 

Optimiser les services et les solutions logicielles ainsi que leurs bases de données afin d’avoir des services plus réactifs et résoudre les dysfonctionnements et les ralentissements

Modalités d'évaluation :

Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées)

RNCP36197BC01 - Conception des services d'infrastructure et logiciel

Liste de compétences Modalités d'évaluation

Concevoir des solutions pour répondre aux besoins du client en :

● Délimitant le périmètre du travail à effectuer 

● Définissant la problématique du client 

● Identifiant les risques législatifs et techniques propres aux projets 

● Confrontant la problématique du client à la législation en vigueur, y compris celle du client 

● Validant l'opportunité de la demande (investissement, coût, délai, rentabilité) 

● Réalisant les investigations et recueils d'informations 

● Synthétisant et en valorisant les informations 

● S’appuyant sur les différents collaborateurs 

● Produisant un cahier des charges formalisant les besoins du client 

● Faisant appel aux compétences internes ou externes nécessaires au projet 

● Chiffrant les moyens nécessaires pour répondre aux besoins du client 

● Produisant un macroplanning 

● Produisant des documents de synthèse 

● Mobilisant les connaissances des phases de conception et de transition des services 

● Faisant appel aux connaissances relatives à une méthode de gestion de projet et aux connaissances comptables.

● Assurant une veille technologique y compris en anglais et juridique à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Élaborer une solution technique relative à un projet informatique pour répondre aux besoins du client en :

● Pilotant et/ou en réalisant la vérification des infrastructures, du matériel, des versions logicielles, des mises à jour … 

● Pilotant et/ou en réalisant des maquettes de la solution 

● Pilotant et/ou en réalisant une étude comparative entre les différents outils disponibles sur le marché et une éventuelle solution développée en interne. 

● Consultant les fournisseurs machine 

● Pilotant et/ou en réalisant la conception des différentes briques du système d’information en fonction des demandes et des évolutions techniques. 

● Modélisant et en analysant la circulation des flux d’informations dans l’architecture initiale et dans l’architecture cible. 

● Adaptant l’architecture du système d’information en fonction des besoins en termes de capacité et de disponibilité. 

● Maintenant à jour la cartographie du système d’information 

● Mobilisant les connaissances des phases de conception et de transition des services 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Définir la politique de sécurité de l’entreprise pour définir les règles de sécurité et de les faire appliquer en : 

● Collaborant à la rédaction de la politique de gouvernance de sécurité du système d’information (S.I.) en adéquation avec la politique générale de l’entreprise. 

● Déterminant la politique de sécurité technique du (S.I.) en adéquation avec la politique générale de l’entreprise et celle de gouvernance de sécurité du (S.I.) 

● Rédigeant la politique d’utilisation de l’informatique 

● Pilotant et/ou en réalisant la mise en place et l'analyse des journaux d’événements reflétant les tentatives d’accès et d’utilisations non autorisés. 

● Pilotant et/ou en réalisant l’audit de la sécurité des systèmes d’information à travers des tests d’intrusion. 

● Pilotant et/ou en réalisant la mise en place des tests pour vérifier la qualité de la politique de sécurité du S.I. 

● Mobilisant les connaissances du processus de gestion de la sécurité, les connaissances des risques et des menaces informatiques encourues et leurs causes, les connaissances sur la réglementation relative à la protection des données en France et en Europe (CNIL, RGPD). 

● Assurant une veille technologique y compris en anglais et juridique à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Gérer les risques, élaborer les plans de reprise et de continuité d’activité, pour répondre aux menaces et risques informatiques ou environnementaux en : 

● Recensant tous les risques possibles 

● Estimant l’impact des dangers 

● Définissant une solution adéquate pour chaque risque 

● Évaluant le coût des situations proposées 

● Comparant l’impact possible des risques et le coût éventuel des solutions 

● Priorisant les risques et les menaces par rapport au contexte de l’entreprise, ses fonctions principales et vitales. 

● Déterminant les contre-mesures proactives qui vont permettre d’étayer le plan de continuité et les contre-mesures réactives qui vont constituer le plan de reprise d’activité informatique. 

● Pilotant et/ou en réalisant la mise en place/le maintien en conditions opérationnelles des plans de continuité et de reprise informatique soutenant le plan de continuité business de l’entreprise. 

● Pilotant et/ou en réalisant la mise en place des tests pour vérifier la qualité de la politique de sécurité du S.I. 

● Mobilisant les connaissances du processus de gestion de la sécurité, les connaissances des risques et des menaces informatiques encourues et leurs causes, les connaissances d’au moins une méthode de gestion des risques (EBIOS, MEHARI, ANSSI …), les connaissances des fonctions permettant la supervision et la gestion de la sécurité. 

● Assurant une veille technologique y compris en anglais et juridique à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Définir les niveaux de services attendus pour fournir le niveau de service nécessaire au client, en : 

● Choisissant et en définissant les indicateurs de performance 

● Formalisant les accords sur les niveaux de services avec des seuils pour chaque indicateur de qualité. 

● Pilotant et/ou en réalisant la mise en place d’un système de recueil et de traitement d’informations quant aux performances du système d’information. 

● Pilotant et/ou en réalisant la mise en place d’un système pour mesurer la satisfaction client. 

● Faisant appel et en mobilisant les connaissances des principes d'ITIL, ainsi que les connaissances des principes de gestion de niveaux de services (SLM)

Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) :

Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.

RNCP36197BC02 - Planification, implémentation, déploiement et gestion des services informatiques

Liste de compétences Modalités d'évaluation

Planifier et supporter la mise en place de nouveaux services, afin de permettre le bon déroulement de son implémentation en : 

● Planifiant et en ordonnançant les tâches 

● Planifiant et en coordonnant les ressources tout en respectant les contraintes budgétaires. 

● Utilisant des outils de gestion de projet (Trello, Ms project…) 

● Pilotant et/ou en assurant le support de début de vie du nouveau service 

● En mobilisant les connaissances de la phase de transition des services, les connaissances des méthodes de gestion de projet (classiques ou agiles), les connaissances d’ITIL et de la norme ISO20000.

● En s'assurant du niveau de compétences et des fonctions des membres de l'équipe

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Mettre en production les nouveaux services afin de mener à bien la phase de transition des services lors de leur installation ou lors de leur modification en : 

● Pilotant et/ou en réalisant la mise en place des éléments physiques du réseau 

● Pilotant et/ou en réalisant l’implémentation des éléments virtuels du réseau 

● Pilotant et/ou en réalisant la mise en place des services dans des environnements hybrides tout en utilisant les services du cloud (SaaS PaaS IaaS) 

● Pilotant et/ou en réalisant l’implémentation de la sécurisation des services 

● Pilotant et/ou en réalisant l’implémentation de la qualité des services (garantie et utilité) 

● Pilotant et/ou en réalisant la mise en place des services de déploiement (postes systèmes d'exploitation, serveurs, applications ...) 

● Pilotant et/ou en rédigeant les documentations et les procédures 

● Pilotant et/ou en formant les utilisateurs 

● En mobilisant et en s'appuyant sur les connaissances des outils de développement et d’intégration continue (DEVOPS, AZUR, visual studio, github, githlab, JUnit, Jenkins …) 

● En mobilisant et en s'appuyant sur les connaissances réseaux (protocoles, normes, convergence, redondance, sécurité, clustering) 

● En mobilisant et en s'appuyant sur les connaissances des environnements virtualisés et des fonctions avancées de leur gestion (clustering, stockage, migration à chand …) 

● En mobilisant et en s'appuyant sur les connaissances des conteneurs (Docker, OpenShift, Kubernetes …) 

● En mobilisant et en s'appuyant les connaissances des spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès …) 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Tester et valider les mises en production et les déploiements afin d’assurer la stabilité de l’environnement de production en : 

● Pilotant et/ou en réalisant la mise en place d’un environnement de test similaire à celui de production. 

● Pilotant et/ou en réalisant la mise en place des tests d'acceptation 

● Pilotant et/ou en participant à la mise en place et au test du plan de retour à l'état initial. 

● Pilotant et/ou en participant à la rédaction du recettage, des procédures d'exploitation et des procédures de déploiements des services nouveaux ou modifiés. 

● Pilotant et/ou en participant à la mise en place du processus d’intégration continue 

● Pilotant et/ou en vérifiant la couverture des tests 

● En mobilisant et en s'appuyant sur les connaissances des outils de développement et d’intégration continue (DEVOPS, AZUR, visual studio, github, githlab, JUnit, Jenkins …) 

● En mobilisant et en s'appuyant sur les connaissances réseaux (protocoles, normes, convergence, redondance, sécurité, clustering) 

● En mobilisant et en s'appuyant sur les connaissances des environnements virtualisés et des fonctions avancées de leur gestion (clustering, stockage, migration à chand …) 

● En mobilisant et en s'appuyant sur les connaissances des conteneurs (Docker, OpenShift, Kubernetes …)  

Gérer le patrimoine informatique et les changements afin d’assurer la stabilité du S.I durant les périodes de transition en : 

● Définissant les éléments de configuration et en les gérant dans un outil de gestion des actifs et des configurations 

● Pilotant et/ou participant à l’intégration des actifs de services dans le système de gestion des configurations 

● Déterminant, en pilotant et/ou en participant à l’intégration dans le système de gestion des actifs et des configurations les relations et les dépendances entre les éléments. 

● Auditant et en vérifiant les actifs de service et les éléments de configuration 

● Protégeant l’intégrité des actifs de service et des éléments de configuration 

● Filtrant et en qualifiant les demandes de changements 

● Pilotant et/ou en rédigeant les modèles de changement pour les changements standards 

● Priorisant et ordonnançant les différents changements 

● Pilotant et/ou réalisant les revues post-installation ainsi que leur documentation 

● En mobilisant les connaissances des principes généraux d'ITIL, les connaissances du processus de gestion des actifs et des configurations, ainsi que les connaissances du processus de gestion des changements.

Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) :

Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.

RNCP36197BC03 - Administration, gestion et sécurisation des solutions d'infrastructure systèmes et réseaux

Liste de compétences Modalités d'évaluation

Gérer et administrer les services d’infrastructure systèmes et réseaux pour garantir leur disponibilité et respecter les accords de niveaux de services en : 

● Pilotant et/ou en administrant les équipements réseau et les environnements virtuels avec un outil de gestion centralisé. 

● Pilotant et/ou en administrant les éléments hébergés dans le cloud via les interfaces graphiques 

● Déterminant les tâches et les processus automatisables 

● Pilotant et/ou en automatisant les traitements 

● Pilotant et/ou en administrant les environnements physiques, virtuels et hybrides en ligne de commande 

● Pilotant et /ou réalisant la migration des composants entre les différents environnements 

● Déterminant les moyens de réversibilité des services externalisés 

● Pilotant et ou en automatisant la centralisation des mises à jour 

● Pilotant et/ou en assurant la sauvegarde et la restauration des systèmes 

● Pilotant et/ou en corrigeant les incidents et leur consignation 

● Utilisant une démarche structurée de diagnostic d’incidents et de problèmes 

● En mobilisant et en s'appuyant sur les connaissances réseaux (protocoles, normes, convergence, redondance, sécurité, clustering) 

● En mobilisant et en s'appuyant sur les connaissances des environnements virtualisés et des fonctions avancées de leur gestion (clustering, stockage, migration à chand …) 

● En mobilisant et en s'appuyant sur les connaissances des conteneurs (Docker, OpenShift, Kubernetes …) 

● En mobilisant les connaissances de la gestion des licences logicielles, des langages de script, des méthodes de déploiement des applications et des systèmes d’exploitation. 

● Faisant appel aux connaissances des processus ITIL : Gestion des incidents; Gestion des problèmes. 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Gérer les services d’authentification pour assurer la confidentialité des données en : 

● Pilotant et/ou en implémentant l'authentification centralisée en environnement hétérogène 

● Pilotant et/ou en implémentant une infrastructure à clefs publiques 

● Pilotant et/ou en administrant les privilèges et les droits d'accès des machines physiques ou virtuelles. 

● Pilotant et/ou en réalisant l’audit et la consignation des accès 

● Pilotant et/ou en exploitant les journaux d'audits d'accès aux données 

● Mobilisant les connaissances des principes de l’authentification unique (SSO) 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Gérer les connexions aux ressources de l’entreprise afin de répondre aux besoins croissants de mobilité en : 

● Pilotant et/ou en administrant les accès sécurisés des utilisateurs distants 

● Pilotant et/ou en gérant les connexions site à sites 

● Pilotant et/ou en implémentant une infrastructure à clefs publiques 

● Pilotant et/ou en assurant la sécurisation des échanges 

● Mobilisant les connaissances des méthodes et protocoles permettant des communications sécurisées 

● S’appuyant sur les connaissances des normes et standards relatifs aux échanges sécurisés 

● Faisant appel aux connaissances des principes des infrastructures à clés publiques, ainsi que les connaissances de la cryptographie.

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Superviser le système d’information afin d’anticiper et d’agir de façon proactive suite aux évènements détectés sur le système d’information en : 

● Pilotant et/ou en réalisant l’exploitation et l’administration des outils de supervision 

● Évaluant les performances et les variations de performance du réseau 

● Pilotant et/ou en renseignant l'outil de gestion des configurations tout en collectant les caractéristiques des éléments du réseau. 

● Pilotant et/ou réalisant la centralisation les journaux d'événement 

● Pilotant et/ou en analysant les journaux système pour identifier et résoudre les incidents 

● Surveillant et en mesurant les niveaux de services par rapport aux cibles des accords de niveaux de services. 

● Pilotant et/ou en créant des tableaux de synthèses à partir des journaux d'événements 

● Pilotant et/ou en mettant en place les processus suite au dépassement de seuils d'alerte. 

● Faisant appel aux connaissances de la gestion des niveaux de services (SLM) 

● Mobilisant les connaissances des protocoles SNMP, NTP et SYSLOG, les connaissances des outils et des protocoles d’analyse réseau, ainsi que les connaissances du processus ITIL de gestion des événements. 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.

Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) : Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.

RNCP36197BC04 - Développement, sécurisation, optimisation des services et des solutions logicielles

Liste de compétences Modalités d'évaluation

Développer des composants web nécessaires aux services et publier les solutions — web full stack —, afin de répondre aux besoins exprimés, en: 

● Pilotant et/ou en codant des pages web statiques et responsives Pilotant et/ou en Intégrant des scripts événementiels dans les pages web avec un langage script client. 

● Pilotant et/ou en intégrant des composants logiciels à partir desframeworks et des bibliothèques 

● Pilotant et/ou en Fluidifiant les sites grâce aux mécanismes asynchrones de type Ajax… 

● Prenant en compte l’expérience utilisateur 

● Pilotant et/ou en mettant en place un référencement

 ● Pilotant et/ou réalisant des tests 

● Appliquant des stratégies de test 

● Faisant appel à la maîtrise des langages web et aux connaissances des  frameworks les plus courants : HTML CSS, Javascript, PHP, Vuejs, Laravel, symfony, angular, REACT … 

● Mobilisant les connaissances des guides de test : OWAST 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.

Développer et piloter des composants nécessaires aux services, aux solutions logicielles et applications métier, afin de répondre aux besoins exprimés, en: 

● Répartissant le projet aux différentes ressources 

● Pilotant et/ou en codant dans un langage objet 

● Exploitant un environnement de développement 

● Pilotant et/ou en intégrant des composants logiciels à partir des frameworks et des bibliothèques 

● Pilotant et ou en générant du code à partir des outils de modélisation 

● Pilotant et/ou en programmant des fonctions des procédures stockées et des Triggers 

● Pilotant et/ou en adaptant le développement de l’interface graphique aux équipements mobiles 

● Mobilisant les connaissances approfondies des processus et langages de modélisation, et des technologies de génie du logiciel, des techniques de programmation, des méthodes de spécification et de conception. 

● S'appuyant sur les connaissances d’un environnement de développement intégré, d’un langage de requête (Sql), des modèles de conception d’accès aux données, des outils de virtualisation et de conteneurisation.  

● Prenant en compte les architectures applicatives multicouches réparties, les architectures d’application mobile 

● Mobilisant les connaissances en : Algorithmie et en programmation objet et des fonctionnements des langages en fonction du type du projet 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Concevoir et administrer une base de données (relationnelle ou non) pour répondre aux besoins d’application nécessitant la gestion informatisée des données en: 

● Recensant les informations du domaine étudié et en prenant en compte les spécificités des clients - internes ou externes. 

● Pilotant et/ou en établissant le schéma des données à informatiser 

● Pilotant et/ou en définissant le schéma physique de la base de données 

● Pilotant et/ou en déduisant le schéma des données à informatiser dans le cas de demande d’évolution d’une base existante. 

● Pilotant et/ou en concevant les tables et les clefs tout en respectant le formalisme et les règles de nommage du client. 

● Pilotant et/ou en utilisant un outil de conception entité association de type atelier de génie logiciel. 

● Mobilisant les connaissances des concepts du modèle entité association, du modèle relationnel, des règles de passage du modèle entité association vers le modèle physique. 

● Prenant en compte les règles RGPD et en définissant les règles de sécurité (Physiques et logiques) des données. 

● Faisant appel aux connaissances du système de gestion de base de données relationnelles, formats de données - Json, Xml, index, …- , avantages et inconvénients du relationnel et du non relationnel, du langage de requêtes pour la base utilisée, différents types de codages des données, la bonne connaissance des outils. 

● Faisant appel à la gestion de données avancées

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.  

Sécuriser des services et des solutions logicielles afin de garantir l’intégrité et la confidentialité des données en: 

● Pilotant et/ou en sécurisant les accès aux données 

● Pilotant et/ou en sécurisant les liaisons clients serveurs 

● Pilotant et/ou en intégrant les certificats et les signatures numériques 

● Pilotant et/ou en réalisant la sauvegarde et la restauration des services 

● Pilotant et/ou en réalisant l’évaluation, la correction et la consignation des dysfonctionnements 

● Pilotant et/ou en gérant la sécurité des applications 

● Pilotant et/ou en corrigeant les erreurs et en remédiant aux vulnérabilités détectées 

● Pilotant et/ou en assurant la sécurité des accès sur l’authentification et la gestion de la sécurité du SGBD. 

● Pilotant et/ou en sécurisant les échanges de données entre les équipements mobiles et les serveurs d’entreprise.

● Pilotant et/ou en rédigeant les procédures et les modes opératoires relatifs aux habilitations. 

● Mobilisant, les connaissances des principales attaques sur les bases de données et leurs parades, les règles de sécurisation des composants d’accès aux données, des principales failles de sécurité des applications web et de leurs parades. 

● Faisant appel aux connaissances relatives, aux principes et aux règles du développement sécurisé, aux spécificités des langages par rapport à la sécurité, aux vulnérabilités, aux bonnes pratiques de sécurisation, et à la cryptologie. 

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentation spécialisée et des sites Web.  

Optimiser les services et les solutions logicielles ainsi que leurs bases de données afin d’avoir des services plus réactifs et résoudre les dysfonctionnements et les ralentissements en : 

● Pilotant et/ou en gérant les versions des solutions logicielles, outils de développement ... 

● Déterminant les moyens de réversibilités des services externalisés. 

● Pilotant et/ou en réalisant l’automatisation et l’approbation des mises à jour 

● Pilotant et/ou en réalisant des analyses statiques et dynamiques de code 

● Pilotant et/ou en intégrant des composants tiers 

● Pilotant et/ou en rédigeant la documentation des services 

● Pilotant et/ou en intégrant des web-service 

● Garantissant la disponibilité et la qualité des données par le maintien et l’amélioration des performances (« tuning ») et fonctionnalités (en améliorant leur automatisation). 

● Pilotant et/ou en réalisant l’optimisation des traitements, des requêtes et des paramétrages…). 

● Pilotant et/ou en mettant en place des outils de surveillance et profilage des requêtes. 

● Pilotant et ou en vérifiant l'installation des bases de données et leurs normes de sécurité. 

● Pilotant et/ou en gérant les flux de données 

● Prenant en compte la sécurité, l’intégrité et les bonnes pratiques 

● Mobilisant les connaissances en XML et JSON

 ● Vérifiant le respect des grammaires 

● Examinant le résultat des API 

● Prenant en compte les contraintes métier du client.

● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.

Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) :

Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Spécialisation systèmes et réseaux : pour obtenir la certification les candidats doivent valider les blocs de compétences 1, 2 et 3. 
Spécialisation en développement :  Pour obtenir la certification les candidats doivent valider les blocs de compétences 1, 2 et 4.

Chaque bloc de compétence fait l’objet d’une évaluation sur la base d’une grille d’évaluation, les candidats doivent fournir un dossier écrit faisant l’objet d’une soutenance.
 

Secteurs d’activités :

Outre son expertise technique liée à sa spécialisation, l’expert en Ingénierie Informatique prend en charge des missions spécifiques, selon qu’il travaille chez un prestataire ou chez l’utilisateur.

Il assure essentiellement le pilotage des projets, mais peut aussi gérer les contrats avec les prestataires extérieurs. Ses missions incluent des activités de veilles et d’analyse des offres concurrentes.  La taille des projets gérés et l’organisation de l’entreprise ont également un impact sur ses activités : moins la taille de l’entreprise est importante, plus il est demandé à cet expert en Ingénierie Informatique de faire preuve de polyvalence et de s’adapter à un environnement technique plus large.

Simultanément, le métier tend à devenir techniquement plus complexe avec la démultiplication des outils de développement et les problématiques de sécurisation de l’architecture technique.

A la différence d’un concepteur développeur d’applications ou d’un administrateur systèmes & réseaux, l’expert en Ingénierie Informatique se doit :

  • D’être techniquement plus qualifié (capable d’apprendre et de maîtriser très vite de nouveaux langages, susceptible de réaliser la conception de l’architecture matérielle ou logicielle ainsi que l’analyse fonctionnelle des besoins des utilisateurs, surtout s’il travaille sur des projets de type « agile »)
  • De posséder une bonne compréhension de l’environnement et des activités de l’entreprise et de l’environnement de sa mission.
  • De disposer de bonnes compétences en gestion (calculs de ratios et de rentabilité, gestion budgétaires, trésorerie, retour sur investissement …) et en juridique (dans le domaine des contrats et du droit informatique)
  • De faire preuve de capacités relationnelles et commerciales, tant en interne avec son équipe qu’avec ses clients ou les prestataires extérieurs

Type d'emplois accessibles :

Selon s'il exerce tout ou partie de ses activités, son emploi peut revêtir des intitulés des emplois très variables également d’une entreprise à l’autre :

  • Directeur Informatique
  • Directeur des systèmes d’information (DSI)
  • Ingénieur d’affaires
  • Ingénieur réseau
  • Ingénieur système
  • Ingénieur support
  • Directeur de projets informatiques
  • Architecte réseaux informatiques
  • Administrateur de bases de données
  • Consultant en sécurité informatique
  • Consultant systèmes & réseaux
  • Responsable des études informatiques
  • Expert en communication et réseaux
  • Expert en développement
  • Ingénieur études et logiciels
  • Consultant en développement informatique
  • Architecte logiciel
  • Concepteur développeur informatique

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1805 - Études et développement informatique
  • M1803 - Direction des systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information

Références juridiques des règlementations d’activité :

Ces contraintes font l’objet d’un traitement spécifique et sont mis en relation de manière transversale en fonction des impacts avec les aspects techniques et managériaux du métier.

Sont en particulier traités les aspects légaux (nationaux et internationaux) liés à la protection des données personnelles lors du traitement et de la conservation de ces dernières :

  • Le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016, relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données
  • L’ordonnance n° 2018-1125 du 12 décembre 2018 prise en application de l'article 32 de la loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles et portant modification de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés et diverses dispositions concernant la protection des données à caractère personnel
  • La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
  • La loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles
  • La norme ISO 27001 qui est la référence en matière de système de management de la sécurisation des données informatiques dans le Monde. Elle s’adresse toutes les entreprises qui gèrent des données sensibles, soit pour le compte de tiers, soit pour soi-même.
  • La norme ISO 20000 qui permet de certifier la gestion des services informatiques au niveau des organisations. Cette norme, créée à partir de la BS 15000 du British Standard Institute qui est elle-même basée sur le référentiel ITIL, a pour objectif de fournir une norme internationale de gestion des services informatiques
  • Les droits d’auteur et protection des logiciels

Le cas échant, prérequis à l’entrée en formation :

Les candidats doivent avoir validé un niveau 6 dans le domaine de l'informatique. En outre les candidats doivent démontrer une capacité d’adaptation à des situations de travail variées, méthodes, capacités d’abstraction, facilités d’écoute, qualités relationnelles, connaissance du fonctionnement de l’entreprise acquise par une expérience professionnelle (2 à 3 ans environ, l’activité de l’entreprise n’étant pas nécessairement liée à l’informatique). Une pratique de l’anglais à l’écrit et à l’oral est souhaitable.

Modalités d’admission : Candidature en ligne, tests de sélection, entretien de motivation et étude du dossier par la commission de sélection, puis réponse dans les 15 jours après le passage des tests de sélection.

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Composition du jury :  - Le directeur pédagogique   - Le responsable pédagogique   - Deux professionnels. Le jury comporte 50 % de membres (parité hommes et femmes) extérieurs à l’autorité délivrant la certification.

En contrat d’apprentissage X

Composition du jury :  - Le directeur pédagogique   - Le responsable pédagogique   - Deux professionnels. Le jury comporte 50 % de membres (parité hommes et femmes) extérieurs à l’autorité délivrant la certification.

Après un parcours de formation continue X

Composition du jury :  - Le directeur pédagogique   - Le responsable pédagogique   - Deux professionnels. Le jury comporte 50 % de membres (parité hommes et femmes) extérieurs à l’autorité délivrant la certification.

En contrat de professionnalisation X

Composition du jury :  - Le directeur pédagogique   - Le responsable pédagogique   - Deux professionnels. Le jury comporte 50 % de membres (parité hommes et femmes) extérieurs à l’autorité délivrant la certification.

Par candidature individuelle X -
Par expérience X

Composition du jury :  - Le directeur pédagogique   - Le responsable pédagogique   - Deux professionnels. Le jury comporte 50 % de membres (parité hommes et femmes) extérieurs à l’autorité délivrant la certification.

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2019 6 0 100 100 100
2018 11 0 100 100 100
2017 8 0 100 100 100

Lien internet vers le descriptif de la certification :

Liste des organismes préparant à la certification :

Historique des changements de certificateurs :

Historique des changements de certificateurs
Nom légal du certificateur Siret du certificateur Action Date de la modification
AFIP FORMATIONS 43261313100023 Est retiré 08-11-2023
AFIP 43261313100049 Est ajouté 08-11-2023

Référentiel d'activité, de compétences et d'évaluation :