L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

326m : Informatique, traitement de l'information

326n : Analyse informatique, conception d'architecture de réseaux

Icon formacode

Formacode(s)

31009 : Architecture système information

31006 : Sécurité informatique

31034 : Administration système

Icon date

Date d’échéance
de l’enregistrement

31-08-2025

Niveau 6

326 : Informatique, traitement de l'information, réseaux de transmission

326m : Informatique, traitement de l'information

326n : Analyse informatique, conception d'architecture de réseaux

31009 : Architecture système information

31006 : Sécurité informatique

31034 : Administration système

31-08-2025

Nom légal Siret Nom commercial Site internet
ASSOCIATION D'ENSEIGNEMENT TECHNIQUE SUPERIEUR DU GROUPE ESAIP 37920438100014 - -
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE 11004401300040 - -

Objectifs et contexte de la certification :

En pleine explosion des cybermenaces, les entreprises et les entités publiques ont plus que jamais besoin de professionnels compétents. Dans la cybersécurité, des compétences sont attendues à tous les niveaux et notamment au niveau des cadres intermédiaires qui ont pour rôle de concilier les décisions stratégiques en matière de cybersécurité et leur déploiement sur le terrain. 

Le titre de Responsable en Ingénierie Informatique et Cybersécurité vise à répondre aux besoins des entreprises et des entités publiques dans la sécurisation des systèmes, des réseaux et des objets connectés à un niveau cadre intermédiaire. Les titulaires de la certification seront en capacité de proposer et de déployer des solutions de sécurisation définies dans un plan stratégique en étant éthique et créatif. Ils doivent, en effet, se mettre dans la peau des cyberdélinquants sans franchir la ligne rouge et créer un climat de confiance autour d'eux dans un environnement constamment sous tension.

Cette certification couvre des compétences techniques en cybersécurité (sécurité des systèmes, sécurité des réseaux et sécurité des objets connectés), des compétences en gestion de projet (gestion d'un planning, gestion des ressources d'un projet,...) et des compétences humaines (éthique, gestion de la relation client,...) avec une orientation vers l'international.

Le titulaire de la certification aura une responsabilité partielle ou entière de la sécurité d'un système d'information, d'un réseau informatique ou d'une solutions IoT. Il exercera ses activités en lien avec les clients, les fournisseurs, la direction et les différents services de son organisation. Les métiers visés par le parcours se répartissent sur les secteurs suivants: ESN (Entreprises de Services du Numérique), Industrie (électronique, automobile, télécommunications, santé,...), Transport, Santé, Administrations et Secteur Public.

Activités visées :

-  Analyser les risques et les menaces informatiques.

- Spécifier et concevoir une architecture informatique en conformité avec les besoins et notamment en matière de sécurité.

- Administrer, configurer et exploiter des solutions de sécurité informatique en conformité avec les besoins et les normes.

- Spécifier et concevoir des applications interconnectées (Internet des objets) sécurisées permettant de répondre aux besoins et aux normes.

- Développer, tester et déployer des solutions de sécurisation pour des applications interconnectées (Internet des objets).

- Piloter et suivre un projet lié à la cybersécurité.

Compétences attestées :

Identifier les acteurs, spécifier leurs besoins et les fonctionnalités attendues.

Concevoir l’architecture d’un réseau informatique et ses éléments d'interconnexion en prenant en compte son empreinte écologique et les contraintes de sécurité.

Administrer un réseau informatique en prenant en compte les contraintes de sécurité.

Proposer et configurer des solutions de sécurité réseau compatible avec les contraintes techniques, financières et organisationnelles.

Administrer et configurer une solution de virtualisation.

Mettre en place une solution de supervision.

Analyser les menaces informatiques (intrusion, piratage, malveillance, …).

Réaliser des tests d’intrusion.

Collecter des événements suspects et évaluer leur gravité.

Proposer et déployer des mesures de sécurité suite à un événement.

Réaliser une analyse des risques informatiques.

Spécifier et prototyper un objet connecté en prenant en compte les contraintes de sécurité.

Développer une application mobile et/ou embarquée sécurisée à moindre coût en termes d’empreinte environnementale.

Tester er déployer une application mobile et/ou embarquée sécurisée.

Définir un planning et le suivre.

Définir les ressources nécessaires au projet et les suivre.

Travailler en équipe.

Communiquer à l'oral et à l'écrit.

 

 

 

Modalités d'évaluation :

1. Contrôles continus (présentations orales, rapports à rendre et devoirs sur table)

2. Projets techniques (présentation des réalisations et des compétences déployées durant les projets)

3. Mises en situation professionnelle (projets proposés par des entreprise, stages en entreprise, alternance)

4. Veilles scientifiques et technologiques 

Des aménagements des modalités d'évaluation sont prévus pour les candidats en situation d'handicap.

 

RNCP36972BC01 - Spécifier et concevoir une infrastructure sécurisée

Liste de compétences Modalités d'évaluation

Identifier les acteurs (clients, services en interne,...), spécifier leurs besoins en matière de sécurité et les fonctionnalités attendues 

Définir les éléments de l’architecture d’un réseau informatique répondant aux exigences de la politique de sécurité de l'organisation

Définir les éléments d’interconnexion, les services et les équipements nécessaires à un réseau informatique sécurisé

Proposer une infrastructure sécurisée compatible avec les contraintes techniques, financières et organisationnelles définies par les directions et les services

Prendre en compte l’empreinte écologique dans la conception d'une infrastructure réseau sécurisée

Analyser les menaces informatiques (intrusion, piratage, malveillance, …) et alerter les services concernés 

Réaliser une analyse des risques informatiques et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations

Définir et présenter des tableaux de suivi des risques informatiques aux équipes informatiques et aux équipes de direction

- Cas pratique (évaluation en cours de formation): En équipe (2 candidats), les candidats devront répondre à une problématique réelle ou fictive sur une période de 4 semaines minimum. L’objectif est de concevoir une architecture physique, de la déployer et d’en mesurer les performances. Une analyse des besoins et des risques devra être réalisée. Les candidats doivent rédiger un rapport (minimum 20 pages) détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée.

- Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée

- Contrôle continu:  devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance)

- Veille technologique (rédaction d’un rapport et/ou soutenance)

RNCP36972BC02 - Administrer et sécuriser une infrastructure

Liste de compétences Modalités d'évaluation

Administrer un réseau informatique en prenant en compte les contraintes de sécurité validées par les équipes informatiques

Proposer, configurer et installer des solutions de sécurité réseau compatible avec les contraintes techniques, financières et organisationnelles définies par les directions et les services informatiques

Administrer et configurer une solution virtualisée

Mettre en place une solution de supervision qui répond aux exigences de la politique de sécurité de l'organisation

Sélectionner et gérer des fournisseurs/prestataires en lien avec les services informatiques et les directions

Proposer des solutions permettant d’évaluer et de réduire l’empreinte écologique du système d’information

Identifier et analyser les menaces informatiques et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations

Réaliser des tests d’intrusion et présenter des tableaux de suivi aux équipes

Collecter des événements suspects, évaluer leur gravité et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations

En lien avec les équipes informatique, proposer et déployer des mesures de sécurité suite à un événement

Assurer le suivi des mesures de sécurité mises en œuvre

Sensibiliser les utilisateurs et/ou clients aux risques informatiques

- Cas pratique (évaluation en cours de formation): En groupe de 2 à 3 élèves, les candidats devront:

   - Réaliser un audit de sécurité d'un réseau informatique (tests d'intrusion, collecte des événements suspects et évaluation de leur gravité,...),

   - Proposer des solutions de sécurité

   - Déployer et tester les solutions proposées

Les candidats doivent rédiger un rapport détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée.

- Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée.

- Contrôle continu:  devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance)

- Veille technologique (rédaction d’un rapport et/ou soutenance)

RNCP36972BC03 - Spécifier et concevoir une application IoT en intégrant les recommandations de sécurité

Liste de compétences Modalités d'évaluation

Rédiger et faire valider (par le client et/ou par les équipes informatiques) les spécifications générales et détaillées (techniques et fonctionnelles) de l'application IoT 

Analyser les modes d’usage de l’objet connecté et proposer au client et/ou aux équipes des préconisations techniques

Réaliser une étude de faisabilité et la faire valider par le client et/ou le responsable de service

Définir une architecture d'application IoT répondant au cahier des charges du client

Concevoir des solutions logicielles IoT à moindre coût en termes d’empreinte environnementale

Définir l’ergonomie d’utilisation de l’objet connecté et la faire valider par le client et/ou les services

Prototyper un objet connecté en prenant en compte les contraintes de sécurité

Rédiger, présenter et argumenter auprès du client et/ou des équipes un dossier de choix technique

 

- Projets technique: Les candidats (2 à 3 par groupe) doivent :

Proposer un sujet  lié à l'IoT (jardin connecté, ville intelligente,...),

Définir les contraintes liées au projet (budget, sécurité,...),

Concevoir une architecture sécurisée,

Développer une application sécurisée.

La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet.

- Contrôle continu:  devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance)

- Veille technologique (rédaction d’un rapport et/ou soutenance)

RNCP36972BC04 - Développer une application IOT en intégrant les recommandations de sécurité

Liste de compétences Modalités d'évaluation

Développer une application mobile sécurisée répondant aux attentes du client et/ou des services informatiques

Développer une application embarquée sécurisée répondant aux attentes du client et/ou des services informatiques

Créer des bases de données relationnelles répondant aux attentes du client et/ou des services informatiques

Développer des requêtes de données

Développer des solutions logicielles à moindre coût en termes d’empreinte environnementale

Proposer et faire valider auprès du responsable informatique une stratégie de test 

Rédiger des plans et des scénarios de test et les faire valider par le responsable informatique

Réaliser des tests fonctionnels et communiquer les résultats auprès des équipes

Réaliser des tests d’intégration et communiquer les résultats auprès des équipes

Déployer en mode projet une solution logicielle embarquée 

Déployer en mode projet une solution logicielle mobile

 

- Projets technique: Les candidats (2 à 3 par groupe) doivent :

Proposer un sujet  lié à l'IoT (jardin connecté, ville intelligente,...),

Définir les contraintes liées au projet (budget, sécurité,...),

Concevoir une architecture sécurisée,

Développer une application sécurisée.

La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet.

- Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée.

- Contrôle continu:  devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance)

- Veille technologique (rédaction d’un rapport et/ou soutenance)

RNCP36972BC05 - Gérer un projet informatique

Liste de compétences Modalités d'évaluation

Définir un planning et le suivre

Définir les ressources nécessaires au projet et les suivre

Déployer une méthodologie de gestion de projet

Etablir et suivre un budget

Suivre les indicateur qualité du projet et déployer des actions correctives

Rédiger et présenter des synthèses, des rapports et des dossiers en lien avec le projet

Travailler en équipe

Communiquer à l'oral et à l'écrit sur son projet

- Projets techniques = pour l'ensemble des projets techniques réalisés en groupe, les candidats doivent :

Définir une méthodologie de gestion de projet

Etablir un planning prévisionnel et un planning réalisé et faire une étude des écarts

Etablir une répartition des rôles dans le projet

Analyser les coûts associés au projet

Etablir une méthodologie de travail en équipe (outils de communication, réunions,...)

Lors des soutenances, les compétences associés à la gestion de projet seront évaluées.

- Contrôle continu:  devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance)

- Mise en situation professionnelle (stage en entreprise ou alternance) 

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

5 blocs de compétences obligatoires

Niveau B2 en anglais

3 stages obligatoires en entreprise (stage 1 = 4 semaines  // stage 2 = 8 semaines // stage 3 = 12 semaines) 

1 séjour d'études obligatoire à l'étranger

 

Secteurs d’activités :

ESN (Entreprise des Services Numériques) 

Banques et Assurances

Industrie (électronique, automobile, télécommunications, santé,...)

Services informatiques des secteurs de l'énergie, du transport et de la santé

Administrations et secteur public

Type d'emplois accessibles :

Auditeur/ Pentester,

Administrateur systèmes et sécurité, A

Administrateur réseaux et sécurité,

Intégrateur sécurité ,

Architecte sécurité et réseaux

Développeur de logiciels IOT, 

Architecte de logiciels IOT,

Développeur applications mobiles,

...

 

Code(s) ROME :

  • M1805 - Études et développement informatique
  • M1804 - Études et développement de réseaux de télécoms
  • M1802 - Expertise et support en systèmes d''information
  • M1801 - Administration de systèmes d''information

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

​​​​​​ Procédure d’admission après le BAC

Le recrutement est ouvert aux candidats de toutes nationalités titulaires d’un Baccalauréat ou d’un Diplôme officiellement reconnu équivalent.

Pour les candidats préparant un Baccalauréat du système éducatif français, la sélection des candidats se fait via le concours national Puissance Alpha. Ce concours est administré via le portail national d’accès à l’enseignement supérieur : Parcoursup. Le recrutement des candidats est basé sur la qualité du dossier scolaire, et sur la note à l’entretien individuel de motivation. 

Procédure d’admission après un Niveau 5

La procédure d’admission est ouverte aux étudiants issus de formations scientifiques ou technologiques de niveau 5 (STS, titre de niveau 5, …).La sélection des candidats se fait sur dossier, puis entretiens individuels de  motivation :

  • Analyse du dossier (projet personnel exprimé dans la lettre de motivation, qualité du parcours des trois dernières années, voyages à l’étranger, stages …) : 40 % de la note.
  • Entretiens de motivation sur la profession envisagée, sur le parcours international et sur l’attrait technologique : 60 % de la note.

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Directeur Général de l'école ou son représentant

Directeur de campus

Directeur de la formation

Pilote de formation (Enseignant-Chercheur en informatique)

Responsable des programmes (Enseignant-Chercheur en informatique)

En contrat d’apprentissage X

Directeur Général de l'école ou son représentant

Directeur de campus

Directeur de la formation

Pilote de formation (Enseignant-Chercheur en informatique)

Responsable des programmes (Enseignant-Chercheur en informatique)

Après un parcours de formation continue X -
En contrat de professionnalisation X

Directeur Général de l'école ou son représentant

Directeur de campus

Directeur de la formation

Pilote de formation (Enseignant-Chercheur en informatique)

Responsable des programmes (Enseignant-Chercheur en informatique)

Par candidature individuelle X -
Par expérience X

Directeur Général de l'école ou son représentant

2 professionnels du domaine (anciens élèves en priorité)

1 enseignant en anglais

Pilote de formation

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

www.esaip.org

Le certificateur n'habilite aucun organisme préparant à la certification

Historique des changements de certificateurs :

Historique des changements de certificateurs
Nom légal du certificateur Siret du certificateur Action Date de la modification
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE 11004401300040 Est ajouté 01-04-2023

Référentiel d'activité, de compétences et d'évaluation :