L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

31008 : Système information

31038 : Audit informatique

24231 : Réseau informatique

Icon date

Date d’échéance
de l’enregistrement

25-03-2027

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

31008 : Système information

31038 : Audit informatique

24231 : Réseau informatique

25-03-2027

Nom légal Siret Nom commercial Site internet
ANAPIJ - 92100 53145866900045 ESGI https://www.esgi.fr/

Objectifs et contexte de la certification :

Le développement de solutions informatiques implique de nombreux risques pour les systèmes d'informations. Ainsi, l’optimisation des environnements nécessaires à la conception et au déploiement de solutions informatiques implique également d’entrevoir les risques et les failles potentielles liées à la sécurité et la protection des systèmes et des réseaux.

Dans ce contexte, les besoins en recrutement dans la filière informatique ont évolué, et parmi les compétences recherchées peuvent être mentionnées la définition de la stratégie et la supervision de la sécurité des systèmes d’informations, ou encore la connaissance et l’intégration des normes de sécurité et de conformité, mais également, le besoin d'expert sachant rationnaliser les coûts et optimiser les ressources à allouer aux infrastructures informatiques.  

Activités visées :

Dans le cadre de ses missions, l’expert en architectures systèmes-réseaux et en sécurité informatique peut mener les activités suivantes :    

1. L’analyse et la conception des infrastructures techniques, systèmes et réseaux s’appuyant sur une veille technique et stratégique et en réponse à des besoins identifiés. 

2. Le management de projets informatiques complexes, en maîtrisant toutes les étapes nécessaires à la mise en production d’une solution informatique. 

3. La supervision et l’amélioration des infrastructures déployées en s’assurant d’une évolutivité des solutions informatiques et de leurs usages en condition réelle. 

4. L’identification des risques et la définition de la politique de sécurité informatique propre à une organisation en s’assurant que la surface d’attaque du système d’information soit limitée autant que possible.  

Compétences attestées :

Conduire une veille sur les technologiques afin d’identifier les innovations technologiques et stratégiques pouvant être implémentées dans le SI. 

Auditer le système d’information afin de cibler les besoins en matière de sécurité informatique.  

Identifier les solutions pouvant être déployées au sein du SI dans une logique de coûts/performance, pour définir des solutions répondant à des besoins fonctionnels et opérationnels.  

Concevoir une infrastructure dans une logique d’efficience ;  afin de concevoir une solution répondant au besoin de l’infrastructure. 

Définir les spécifications techniques de la solution afin de produire le cahier des charges technique et fonctionnel du projet.   

Elaborer le cahier des charges afin de définir la roadmap du projet. 

Définir la méthodologie de gestion de projet afin d’optimiser sa mise en œuvre. 

Contrôler le déroulement du projet du SI pour s’assurer formellement que la solution est conforme aux spécifications et attendus en termes de ROI pour le projet. 

Manager les équipes au sein du projet pour mener à bien les phases de développement, de tests et d’intégration du projet. 

Piloter l’environnement technique afin d’optimiser l’intégration de l’infrastructure. 

Concevoir un système de supervision :afin de vérifier que l’architecture soit conforme à la demande du commanditaire. 

Optimiser l’infrastructure en place pour assurer l’évolutivité de l’infrastructure.  

Réadapter l’architecture en place afin de conserver le même niveau de service pour tous les utilisateurs. 

Piloter la migration de l’infrastructure pour assurer l’adaptabilité de l’infrastructure à la charge utilisateur. 

Adapter la documentation technique au cycle de vie de l’architecture pour assurer l’évolutivité et la maintenabilité de l’architecture. 

Concevoir la stratégie de sécurité du SI pour définir les solutions de sécurité pour le SI. 

Comparer les méthodes de gouvernance de sécurité du SI afin de conseiller la direction de l’organisation sur les solutions à mettre en œuvre pour sécuriser le SI. 

Mettre en œuvre les solutions de sécurisation afin de réduire la surface d’attaque du système informatique. 

Valider l’innocuité d’une solution informatique afin de limiter le degré d’exposition du SI et mettre en échec des attaques potentielles. 

Développer une culture de sécurité informatique pour assurer la conduite du changement au sein de la DSI. 

Modalités d'évaluation :

Les compétences sont validées au travers de mises en situation professionnelle, de cas pratique et de projets.

RNCP36296BC01 - Analyser et concevoir les infrastructures répondant à des besoins identifiés.

Liste de compétences Modalités d'évaluation

C.1.1. Conduire une veille sur les technologiques afin d’identifier les innovations pouvant être implémentées dans le SI.

C.1.2. Auditer le système d’information afin de cibler les besoins en matière de sécurité.  

 

C.1.3. Identifier les solutions pouvant être déployées au sein du SI pour définir des solutions répondant à des besoins fonctionnels et opérationnel. 

C.1.4. Concevoir une infrastructure afin de concevoir une solution répondant à un besoin identifié. 

E.1.1 Mise en situation professionnelle : conduire une veille technologique 

Pour le compte d’une DSI avec une problématique spécifique, le candidat va concevoir un rapport de veille en proposant un benchmark de solutions informatiques à implémenter. A travers ce livrable, le candidat rendra compte de la qualité de sa veille et de la pertinence des solutions identifiées. La mise en situation professionnelle fera l’objet d’un livrable multimédia.

    E.1.2 Mise en situation professionnelle : développement de la gouvernance d’un SI

En équipe, le candidat va devoir élaborer le plan de gouvernance du SI dans l’objectif d’implémenter une nouvelle solution. Pour cela, le candidat doit : 

- Conduire l’audit du SI afin d’établir un état des lieux en termes de gestion des ressources (humaines, matérielles…) et des risques associés ;  

- Proposer un plan d’action à court, moyen et long terme permettant le remaniement ou le développement d’une nouvelle architecture au sein du SI ; 

- Concevoir l’étude de faisabilité de la solution à implémenter ;  

- Sélectionner les ressources à allouer et définir les étapes clés et indicateurs à mettre en place pour s’assurer de l’évolution du SI existant.

La mise en situation professionnelle fera l’objet d’un rapport d’écrit et d’une soutenance orale devant un jury 

RNCP36296BC02 - Manager les projets du système d’information

Liste de compétences Modalités d'évaluation

C.2.1.1 Définir les spécifications techniques de la solution afin de produire le cahier des charges technique du projet.

C.2.1.2 Elaborer le cahier des charges afin de définir la roadmap du projet. 

C.2.2 Définir la méthodologie de gestion de projet afin d’optimiser sa mise en œuvre. 

C.2.3 Contrôler le déroulement du projet du SI pour s’assurer formellement que la solution est conforme aux spécifications et attendus en termes de ROI pour le projet.

C.2.4 Manager les équipes au sein du projet pour mener à bien les phases de développement, de tests et d’intégration du projet. 

E.2.1 Mise en situation professionnelle : Le candidat doit produire un rapport d’activités complet sur une situation professionnelle réelle.

E.2.2 Mise en situation professionnelle : En équipe, le candidat doit conduire un projet informatique complet pour un client professionnel (une institution, une association ou une entreprise). Cette mise en situation professionnelle fera l’objet d’un rapport d’écrit et d’une soutenance orale devant un jury. 

RNCP36296BC03 - Superviser le déploiement et l’amélioration des infrastructures.

Liste de compétences Modalités d'évaluation

C.3.1 Piloter l’environnement technique afin d’optimiser l’intégration de l’infrastructure. 

C.3.2 Concevoir un système de supervision afin de vérifier que l’architecture sera conforme à la demande du commanditaire.

C.3.3 Optimiser l’infrastructure en place pour assurer l’évolutivité de l’infrastructure. 

C.3.4 Réadapter l’architecture en place afin de conserver le même niveau de service pour tous les utilisateurs. 

C.3.5 Piloter la migration de l’infrastructure pour assurer l’adaptabilité de l’infrastructure à la   charge utilisateur.

C.3.6. Adapter la documentation technique au cycle de vie   de l’architecture pour assurer l’évolutivité et la maintenabilité de   l’architecture.     

E.3.1 Mise en situation professionnelle : développement de la gouvernance d'un SI : En équipe le candidat va devoir évaluer et superviser l'environnement technique d'une solution informatique. La mise en situation fera l'objet d'un rapport écrit et d'une soutenance devant un jury.

E.3.2 Mise en situation professionnelle : Lors d’un projet annuel et dans le contexte d’un système informatique en usage réel, le candidat va devoir proposer des scénarii d’augmentation et de diminution de charges en identifiant des solutions concrètes selon les problématiques identifiées. La mise en situation fera l’objet d’un rapport écrit et d’une soutenance devant un jury.    

E.3.3 Cas pratique professionnel :   Dans un contexte de migration de solutions informatiques, le candidat va devoir présenter un ordre logique de migration et le justifier.  Le cas pratique fera l’objet d’un rapport écrit.  

RNCP36296BC04 - Identifier les risques et définir la politique de sécurité du système d’information.

Liste de compétences Modalités d'évaluation

C.4.1. Concevoir la stratégie de sécurité du SI pour définir les solutions de sécurité pour le SI.

C.4.2. Comparer les méthodes de gouvernance de sécurité du SI afin de conseiller la direction de l’organisation sur les solutions à mettre en œuvre pour sécuriser le SI.

C.4.3. Mettre en œuvre les solutions de sécurisation afin de réduire la surface d’attaque du système   informatique. 

C.4.4. Valider l’innocuité d’une solution informatique afin de limiter le degré d’exposition du SI et mettre en   échec des attaques potentielles.

C.4.5. Développer une culture de sécurité informatique pour assurer la conduite du changement au sein de la DSI.     

E.4.1. Cas pratique professionnel : Le candidat doit produire un rapport technique sur une maquette (systèmes et réseaux) à sécuriser dans une logique défensive. Le cas pratique fera l’objet d’un rapport écrit.

E.4.2 Mise en situation professionnelle :  En équipe (red team), le candidat va devoir travailler sur un réseau réel présentant des failles de sécurité et produire un rapport de restitution en conduisant l’audit de l’état du réseau, retraçant la chronologie de l’attaque, et préconisant des solutions à court, moyen et long terme.  La mise en situation professionnelle fera l’objet d’un rapport d’écrit et d’une soutenance orale devant un jury.

E.4.3 Mise en situation professionnelle : développement de la gouvernance du SI - En équipe, le candidat va devoir proposer un plan d’action à mettre en œuvre pour piloter la gestion des incidents majeurs d’un SI. Dans ce contexte, le candidat doit concevoir un protocole de contrôle des applications en cas d’incident majeur, et développer la communication associée en situation de crise. La mise en situation professionnelle fera l’objet d’un rapport d’écrit et d’une soutenance orale devant un jury. 

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

L'obtention de chaque bloc de compétences fait l'objet de la délivrance d'une attestation de compétences. La validation de l'ensemble des blocs de compétences permet la délivrance de la certification.        

Secteurs d’activités :

Grâce à sa posture stratégique et transversale, l’Expert en architectures systèmes-réseaux et en sécurité informatique peut viser différentes typologies organisationnelles. Il peut travailler au sein d’une DSI d’une ETI ou d’un grand groupe, au sein d’une ESN (Entreprises de Services Numériques), ou au sein d’un cabinet de conseil.

Type d'emplois accessibles :

Architecte des systèmes d’information / Ingénieur Systèmes et réseaux  / Ingénieur réseaux et sécurité  / Architecte systèmes et réseaux / Architecte Cloud  / Consultant en sécurité informatique / Architecte sécurité  / Consultant cybersécurité  / Consultant en sécurité des systèmes d’information  / Directeur des services informatiques   

Code(s) ROME :

  • M1803 - Direction des systèmes d''information
  • M1802 - Expertise et support en systèmes d''information
  • M1805 - Études et développement informatique

Références juridiques des règlementations d’activité :

Le métier n'est pas réglementé en tant que tel ; cependant cet expert veille à la prise en compte et au respect des aspects éthiques, d'écoresponsabilité et réglementaires (RGPD, accessibilité numérique,...)  liés à son activité, ainsi qu'aux bonnes pratiques que le marché rend normatives (notamment en termes de sécurité : CISA, ISO, EBIOS, ANSSI,...)

Le cas échant, prérequis à l’entrée en formation :

Être titulaire d’un niveau 6 dans les domaines de l’informatique et/ou du numérique. 

Présentation d’un dossier de candidature et examen d’entrée sous la forme d’écrits et d’un entretien avec un jury, portant avant tout sur les objectifs et la motivation du postulant, et qui peuvent : comporter des éléments d'appréciation relatifs à des aspects plus techniques, et/ou porter sur les stages préalablement menés et toutes autres expériences professionnelles pertinentes effectués par les postulants

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de 7 membres :  4 représentants du monde professionnel dont 2 employeurs et 2 salariés et 3 représentants de l’organisme certificateur. 

28-03-2022
En contrat d’apprentissage X

Le jury est composé de 7 membres :  4 représentants du monde professionnel dont 2 employeurs et 2 salariés et 3 représentants de l’organisme certificateur. 

28-03-2022
Après un parcours de formation continue X

Le jury est composé de 7 membres :  4 représentants du monde professionnel dont 2 employeurs et 2 salariés et 3 représentants de l’organisme certificateur. 

28-03-2022
En contrat de professionnalisation X

Le jury est composé de 7 membres :  4 représentants du monde professionnel dont 2 employeurs et 2 salariés et 3 représentants de l’organisme certificateur. 

28-03-2022
Par candidature individuelle X - -
Par expérience X

Le jury est composé de 7 membres :  4 représentants du monde professionnel dont 2 employeurs et 2 salariés et 3 représentants de l’organisme certificateur. 

28-03-2022
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2020 159 3 97 95 -
2019 145 0 98 97 -
2018 85 1 99 97 -

Lien internet vers le descriptif de la certification :

Liste des organismes préparant à la certification :

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP28332 Expert en ingénierie de l'informatique et des systèmes d'information

Référentiel d'activité, de compétences et d'évaluation :