Aller à la navigation principale Aller au contenu Aller à la navigation de bas de page
Répertoire national des certifications professionnelles

Expert en informatique et système d'information

Active

N° de fiche
RNCP36286
Nomenclature du niveau de qualification : Niveau 7
Code(s) NSF :
  • 326t : Programmation, mise en place de logiciels
  • 326n : Analyse informatique, conception d'architecture de réseaux
  • 326m : Informatique, traitement de l'information
Formacode(s) :
  • 31014 : informatique décisionnelle
  • 31094 : conduite projet informatique
  • 31028 : intelligence artificielle
  • 31006 : sécurité informatique
  • 30854 : langage informatique
Date d’échéance de l’enregistrement : 25-03-2025
Nom légal SIRET Nom commercial Site internet
3W ACADEMY 75404770200024 - https://3wa.fr/
Objectifs et contexte de la certification :

L'expert en informatique et système d'information analyse la stratégie SI des entreprises, conçoit et pilote le développement des projets informatiques et manage les relations avec les parties prenantes. L'expert en en informatique et système d'information est force d'innovation grâce à sa veille technologique. Les métiers qu'il exerce sont en constante évolution avec le développement du Cloud et la massification des données.

Il peut se spécialiser en cybersécurité  ou en data/ Intelligence Artificielle.  

Activités visées :

Analyse et définition d’une stratégie de systèmes d’information

Veille technologique

Recueil du besoin des utilisateurs

Définition d’une stratégie informatique

Pilotage et management des projets informatiques

Élaboration du cahier des charges technique

Gestion de projet

Pilotage et management des équipes projet

Conception et développement d’une application informatique.

Conception d'une application

Développement, tests et installation

Construction et développement de modèles de big data (option A)

Analyse d'une problématique liée au traitement de big data

Collecte, import, qualification et structuration des données 

Proposition et développement des modèles statistiques et des algorithmes d’apprentissage automatique

Amélioration en continu l’application d’IA

Visualisation de l'analyse réalisée

Management de la cybersécurité des systèmes, applications et bases de données (option B)

Analyse d’un système d’information

Cartographie des risques de sécurité

Développement des protections adaptées 

Réalisation d’un audit technique et fonctionnel

Analyse d’un système d’information après intrusion

Vérification des mesures de protection mises en place

Analyser une problématique liée au traitement de big data

 

 

 

 

Compétences attestées :

 Analyser et définir une stratégie de systèmes d’information

Suivre et analyser les données issues de la veille technologique en validant leur fiabilité, les gains et les risques possibles pour en faire une restitution disponible et compréhensible à l’équipe.

Recommander des solutions en s’appuyant sur les résultats de la veille pour améliorer une pratique professionnelle et un environnement développement défini, en les formalisant dans une note.

Analyser la problématique du client (interne ou externe) dans le cadre de la mise en place d’une transformation digitale, afin de formaliser une étude d’opportunité.

Collecter les besoins et les contraintes auprès des différentes parties prenantes en déterminant les outils et les techniques adaptés (interviews, réunion, observation, analyse de documents, envoi de questionnaires…), pour les analyser et formaliser la compréhension des attentes du client au regard de sa stratégie.

Analyser la stratégie globale d’une organisation en examinant son environnement et son fonctionnement afin de pouvoir établir le diagnostic du SI.

Identifier les risques et leurs impacts sur le projet en utilisant une méthode d’analyse de risques pour proposer des solutions de contournement si nécessaire.

Élaborer la stratégie informatique de l’entreprise en analysant le diagnostic du SI afin de déterminer les projets d’évolution.

Présenter les préconisations du projet SI et de ses spécifications à son auditoire (le donneur d’ordre, l’utilisateur, l’équipe de développeurs) en respectant le cadre méthodologique pour cadrer le projet.

Concevoir un cahier des charges technique en décrivant chaque fonctionnalité attendue, en les priorisant selon une méthode de modélisation des processus métier, et en tenant compte des contraintes et de l’existant (y compris les vulnérabilités) pour recommander les différents modèles ou les différentes représentations du système proposé.

Formaliser dans une note de cadrage la démarche à suivre et les objectifs à atteindre, en s’appuyant sur une méthodologie de conduite de projet, en vue de cadrer les délais, le budget, les ressources internes et externes ainsi que les exigences de qualité.

Organiser et planifier le projet en phases précises selon une méthode adaptée, en déterminant les ressources nécessaires, afin d’en assurer le suivi

Faire un bilan du projet à partir du développement informatique réalisé en précisant le respect ou non du phasage du projet, des délais…, pour en faire une analyse et proposer des axes d’amélioration en vue d’un futur projet

Gérer l’engagement des différentes parties prenantes (DSI, MOA, clients externes ou internes, éventuels consultants ou sous-traitants) pour livrer le projet dans les conditions définies dans la note de cadrage.

Manager hiérarchiquement son équipe, en prenant en compte les situations de handicap, maintenir la motivation et améliorer les compétences des membres tout au long du projet, afin d’assurer la capitalisation des compétences

Concevoir une architecture applicative selon la complexité du système d’information existant en respectant le cahier des charges fonctionnel et le protocole de sécurité pour disposer de maquettes représentatives

Modéliser les processus métier, en tenant compte des contraintes et de l’existant (y compris les vulnérabilités) et décrire chaque fonctionnalité attendue en les priorisant afin de permettre un développement optimal.

Recommander un environnement informatique en précisant les interactions entre les différents composants infrastructure et applicatifs, à partir d’éléments comparatifs et argumentés, pour valider les choix techniques

Assurer le développement des applications métiers de manière sécurisée afin de faciliter les tâches des développeurs et de leur donner plus de visibilité.

Ecrire les scénarios de tests et les exécuter en respectant les scénarios définis pour identifier les erreurs et les corriger.

Concevoir et réaliser une revue de code en s’assurant du respect des bonnes pratiques et en vérifiant la bonne exécution du code développé, pour améliorer le code, diminuer les bugs et permettre une montée en compétences des développeurs encadrés.

Concevoir et rédiger les procédures d’installation de l’application comprenant des scripts d’installation et les plans de tests associés pour faciliter le déploiement par l’équipe technique dans une logique de déploiement continu

Analyser un système d’information existant à partir de son architecture et de son schéma des flux afin d’identifier les vulnérabilités et les risques.

Cartographier les risques de sécurité affectant la confidentialité, l’intégrité ou la disponibilité des actifs afin de construire un plan de sécurisation adapté aux risques.

Proposer et piloter les mesures afin de développer des protections adaptées aux risques identifiés.

Adresser l’ensemble du cycle de vie au cours d’un audit technique et fonctionnel, afin d’assurer le maintien en conditions opérationnelles des protections développées. 

Vérifier les mesures de protection mises en place par des tests d’intrusion (“pentest”).

Piloter les indicateurs d’activité pour aider les responsables stratégiques dans leur prise de décisions.

Effectuer une analyse d’un système d’information après intrusion ou attaque informatique (“forensic”)

Vérifier les mesures de protection mises en place par des tests d’intrusion (“pentest”).

Piloter les indicateurs d’activité pour aider les responsables stratégiques dans leur prise de décisions.

Analyser une problématique liée au traitement de big data afin d’élaborer une stratégie coordonnée d'analyse de données.

Proposer aux directions métiers des modèles statistiques et des algorithmes d’apprentissage automatique (machine learning, deep learning …) à mettre en pratique afin de résoudre des problématiques métiers.

Collecter, importer, nettoyer et qualifier les données en utilisant des outils et solutions spécifiques à la data afin de pouvoir les structurer et de les rendre exploitables par un tiers, dans un langage de programmation adapté.

Concevoir une base de données pour un traitement analytique ou d’intelligence artificielle (IA).

Concevoir et développer le programme d’IA adapté aux données disponibles afin de répondre aux objectifs fonctionnels du projet.

Améliorer en continu l’application d’IA pour répondre à un besoin exprimé par un client.

Visualiser l’analyse des données pour communiquer les résultats avec les équipes métiers et faciliter la prise de décisions


 

 

Modalités d'évaluation :

La certification est découpée en 4 blocs de compétences (3 blocs communs et 1 bloc optionnel à choisir). Chaque bloc de compétences est évalué par des mises en situation professionnelle reconstituées selon les modalités définies dans le référentiel d’évaluation

N° et intitulé du bloc Liste de compétences Modalités d'évaluation
RNCP36286BC01

Analyser et définir une stratégie de systèmes d’information.

Suivre et analyser les données issues de la veille technologique en validant leur fiabilité, les gains et les risques possibles pour en faire une restitution disponible et compréhensible à l’équipe.

Recommander des solutions en s’appuyant sur les résultats de la veille pour améliorer une pratique professionnelle et un environnement développement défini, en les formalisant dans une note.

Analyser la problématique du client (interne ou externe) dans le cadre de la mise en place d’une transformation digitale, afin de formaliser une étude d’opportunité.

Collecter les besoins et les contraintes auprès des différentes parties prenantes en déterminant les outils et les techniques adaptés (interviews, réunion, observation, analyse de documents, envoi de questionnaires…), pour les analyser et formaliser la compréhension des attentes du client au regard de sa stratégie.

Analyser la stratégie globale d’une organisation en examinant son environnement et son fonctionnement afin de pouvoir établir le diagnostic du SI.

Identifier les risques et leurs impacts sur le projet en utilisant une méthode d’analyse de risques pour proposer des solutions de contournement si nécessaire.

Élaborer la stratégie informatique de l’entreprise en analysant le diagnostic du SI afin de déterminer les projets d’évolution.

Présenter les préconisations du projet SI et de ses spécifications à son auditoire (le donneur d’ordre, l’utilisateur, l’équipe de développeurs) en respectant le cadre méthodologique pour cadrer le projet.

Mise en situation professionnelle reconstituée

 







 



 

RNCP36286BC02

Piloter et manager les projets informatiques.

Concevoir un cahier des charges technique en décrivant chaque fonctionnalité attendue, en les priorisant selon une méthode de modélisation des processus métier, et en tenant compte des contraintes et de l’existant (y compris les vulnérabilités) pour recommander les différents modèles ou les différentes représentations du système proposé.

Formaliser dans une note de cadrage la démarche à suivre et les objectifs à atteindre, en s’appuyant sur une méthodologie de conduite de projet, en vue de cadrer les délais, le budget, les ressources internes et externes ainsi que les exigences de qualité.

Organiser et planifier le projet en phases précises selon une méthode adaptée, en déterminant les ressources nécessaires, afin d’en assurer le suivi

Faire un bilan du projet à partir du développement informatique réalisé en précisant le respect ou non du phasage du projet, des délais…, pour en faire une analyse et proposer des axes d’amélioration en vue d’un futur projet

Gérer l’engagement des différentes parties prenantes (DSI, MOA, clients externes ou internes, éventuels consultants ou sous-traitants) pour livrer le projet dans les conditions définies dans la note de cadrage.

Manager hiérarchiquement son équipe, en prenant en compte les situations de handicap, maintenir la motivation et améliorer les compétences des membres tout au long du projet, afin d’assurer la capitalisation des compétences

Mise en situation professionnelle reconstituée 

 

RNCP36286BC03

Concevoir et développer une application informatique.

Concevoir une architecture applicative selon la complexité du système d’information existant en respectant le cahier des charges fonctionnel et le protocole de sécurité pour disposer de maquettes représentatives

Modéliser les processus métier, en tenant compte des contraintes et de l’existant (y compris les vulnérabilités) et décrire chaque fonctionnalité attendue en les priorisant afin de permettre un développement optimal.

Recommander un environnement informatique en précisant les interactions entre les différents composants infrastructure et applicatifs, à partir d’éléments comparatifs et argumentés, pour valider les choix techniques

Assurer le développement des applications métiers de manière sécurisée afin de faciliter les tâches des développeurs et de leur donner plus de visibilité.

Ecrire les scénarios de tests et les exécuter en respectant les scénarios définis pour identifier les erreurs et les corriger.

Concevoir et réaliser une revue de code en s’assurant du respect des bonnes pratiques et en vérifiant la bonne exécution du code développé, pour améliorer le code, diminuer les bugs et permettre une montée en compétences des développeurs encadrés.

Concevoir et rédiger les procédures d’installation de l’application comprenant des scripts d’installation et les plans de tests associés pour faciliter le déploiement par l’équipe technique dans une logique de déploiement continu

Mise en situation professionnelle reconstituée 

 

RNCP36286BC04

Manager la cybersécurité des systèmes, applications et bases de données. (optionnel)
  • Analyser un système d’information existant à partir de son architecture et de son schéma des flux afin d’identifier les vulnérabilités et les risques.
  • Cartographier les risques de sécurité affectant la confidentialité, l’intégrité ou la disponibilité des actifs afin de construire un plan de sécurisation adapté aux risques.
  • Proposer et piloter les mesures afin de développer des protections adaptées aux risques identifiés.
  • Adresser l’ensemble du cycle de vie au cours d’un audit technique et fonctionnel, afin d’assurer le maintien en conditions opérationnelles des protections développées. 
  • Vérifier les mesures de protection mises en place par des tests d’intrusion (“pentest”).
  • Piloter les indicateurs d’activité pour aider les responsables stratégiques dans leur prise de décisions.
  • Effectuer une analyse d’un système d’information après intrusion ou attaque informatique (“forensic”)
  • Vérifier les mesures de protection mises en place par des tests d’intrusion (“pentest”).
  • Piloter les indicateurs d’activité pour aider les responsables stratégiques dans leur prise de décisions.

Mise en situation professionnelle reconstituée - 7 (option A)

Le candidat élabore un dossier d’analyse des risques des SI

Le candidat aura également une évaluation sous forme de simulation de hacking et de tests d’intrusion.

Évaluation réalisée en groupe de 3 personnes maximum.

 

RNCP36286BC05

Construire et développer des modèles de big data (optionnel)

Analyser une problématique liée au traitement de big data afin d’élaborer une stratégie coordonnée d'analyse de données.

Proposer aux directions métiers des modèles statistiques et des algorithmes d’apprentissage automatique (machine learning, deep learning …) à mettre en pratique afin de résoudre des problématiques métiers.

Collecter, importer, nettoyer et qualifier les données en utilisant des outils et solutions spécifiques à la data afin de pouvoir les structurer et de les rendre exploitables par un tiers, dans un langage de programmation adapté.

Concevoir une base de données pour un traitement analytique ou d’intelligence artificielle (IA).

Concevoir et développer le programme d’IA adapté aux données disponibles afin de répondre aux objectifs fonctionnels du projet.

Améliorer en continu l’application d’IA pour répondre à un besoin exprimé par un client.

Visualiser l’analyse des données pour communiquer les résultats avec les équipes métiers et faciliter la prise de décisions

Mise en situation professionnelle reconstituée

 

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence :

La validation de la certification est conditionnée à la validation des 4 blocs de compétences ainsi qu’à la validation de l’épreuve orale en fin de dispositif de certification : présentation orale de la mise en situation professionnelle reconstituée portant sur le développement d’une application informatique, devant le Jury de certification.

Secteurs d’activités :

L’expert en informatique et système d’information peut mener son activité dans de grandes ou petites structures et dans différents secteurs d’activité : Entreprises de Services du Numérique - ESN et éditeurs de logiciels principalement, mais également dans les DSI des secteurs de la banque et l’assurance (où l’exploitation des data et la lutte contre les cyber attaques sont très développées), la grande distribution, l’industrie, les télécoms ou les transports.

Quelques consultants travaillent en indépendant, ils ont alors une activité commerciale et de gestion en plus de leurs missions.

 

Type d'emplois accessibles :

Architecte développement f/h

Architecte big data f/h

Architecte business intelligence f/h

Chef de projet informatique f/h

Consultant BI (Business Intelligence) f/h

Consultant en cybersécurité f/h

Data analyst f/h

Data engineer f/h

Data scientist f/h

Expert en informatique décisionnelle f/h

Ingénieur en études et développement informatiques f/h

Ingénieur sécurité informatique f/h

 

Code(s) ROME :
  • M1802 - Expertise et support en systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
  • M1805 - Études et développement informatique
Références juridiques des règlementations d’activité :

Néant

Le cas échéant, prérequis à la validation des compétences :

Le dispositif de certification est accessible aux candidats titulaires :

  • d’un diplôme ou titre de niveau 6 en spécialité informatique ou justifiant d’une expérience professionnelle équivalente.
  • d’un diplôme ou titre de niveau 7 en spécialité scientifique ou justifiant d’une expérience professionnelle équivalente.

La sélection des candidats disposant de ses pré-requis est réalisée par le biais de tests et d’un entretien de motivation.



Validité des composantes acquises :
Voie d’accès à la certification Oui Non Composition des jurys
En contrat d’apprentissage X

 Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l’informatique et des systèmes d’information, externes à l’organisme certificateur

Par expérience X

 Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l’informatique et des systèmes d’information, externes à l’organisme certificateur

En contrat de professionnalisation X

 Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l’informatique et des systèmes d’information, externes à l’organisme certificateur

Après un parcours de formation continue X

 Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l’informatique et des systèmes d’information, externes à l’organisme certificateur

Après un parcours de formation sous statut d’élève ou d’étudiant X -
Par candidature individuelle X -
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X
Lien avec d’autres certifications professionnelles, certifications ou habilitations : Non

Référence au(x) texte(s) règlementaire(s) instaurant la certification :

Date du JO / BO Référence au JO / BO
07/09/2016

Arrêté du 30 août 2016 publié au Journal Officiel du 07 septembre 2016 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour cinq ans, au niveau I, sous l'intitulé " Concepteur(trice) - développeur(euse) environnement objet" avec effet au 01 juillet 2011, jusqu'au 07 septembre 2021.

Date de décision 25-03-2022
Durée de l'enregistrement en années 3
Date d'échéance de l'enregistrement 25-03-2025
Statistiques :
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2020 11 0 90 62 -
2019 25 0 100 69 81
2018 42 0 95 68 78
Lien internet vers le descriptif de la certification :

https://3wa.fr/notre-academy/reconnaissances-professionelles/titres-professionnels-certifies/concepteur-developpeur-en-environnement-objet-rncp-7/


Organisme(s) préparant à la certification :
Nom légal Rôle
AJC FORMATION Habilitation pour former et organiser l’évaluation
DIGINAMIC Habilitation pour former et organiser l’évaluation
Certification(s) antérieure(s) :
N° de la fiche Intitulé de la certification remplacée
RNCP26839 RNCP26839 - Concepteur(trice) - développeur(euse) environnement objet
Référentiel d’activité, de compétences et d’évaluation :

Référentiel d’activité, de compétences et d’évaluation
Ouvre un nouvel onglet Ouvre un site externe Ouvre un site externe dans un nouvel onglet