L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
326n : Analyse informatique, conception d'architecture de réseaux
Formacode(s)
31094 : Gestion projet informatique
31006 : Sécurité informatique
31009 : Architecture système information
Date d’échéance
de l’enregistrement
31-01-2028
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
ASSOCIATION SUP DE VINCI (CFA LEONARD DE VINCI) | 40955435900037 | Sup de Vinci | https://www.supdevinci.fr/ |
Objectifs et contexte de la certification :
Avec de plus en plus de données à défendre (donc plus de risques), des attaques qui se perfectionnent (donc plus de risques aussi), le développement de la sécurité informatique à tous les niveaux des cycles de vie, l'IA pour optimiser les réponses, les process face aux cyberattaques qui se développent et industrialisent, le DevSecOps qui apparaît en réponse face à un renforcement de la sécurité informatique, ... notre certification a pour objectif de permettre une employabilité durable sur le marché du travail avec des compétences attestées relatives aux besoins actuels et à venir en termes d'architectures sécurisées des systèmes d'information.
Activités visées :
Pilotage de la veille et de l’innovation
Analyse de la demande du client interne / externe, et des architectures logicielles et systèmes
Définition d’une stratégie dans le cadre d’un projet de sécurité informatique des SI
Participation au déploiement commercial des services numériques et fidélisation de la relation client
Cadrage technique et méthodologique d’un projet de sécurisation de l’information
Evaluation de la performance d’un projet de sécurisation de l’information
Management d’équipe dans le cadre d’un projet de sécurisation de l’information
Implémentation de la gouvernance des SI
Gestion des risques dans le cadre d’un projet de sécurisation de l’information
Garantie de la conformité dans le cadre d’un projet de sécurisation de l’information
Pilotage de l’investigation numérique
Direction d’un plan de réponse à incidents en cas de cyberattaque
Pilotage du retour d’expériences dans le cadre d’une cybermenace
Supervision de l’intégration de la sécurité dans le cycle de développement
Pilotage du renforcement de la résilience et de la sécurité des systèmes
Optimisation des processus de sécurité opérationnelle
Compétences attestées :
Développer un dispositif de veille basé sur un process structuré afin d’être force de proposition et guider les choix du client dans l’utilisation et l’évolution des solutions, standards et règlementations de sécurité des SI.
Manager l’innovation, dans ses dimensions technologique, organisationnelle et économique, via des outils de conception et prototypage, afin de piloter la construction et l’implémentation de solutions SI innovantes sur le long terme.
Identifier les attentes et besoins utilisateurs et contraintes du client final et de la DSI, dans leur temporalité actuelle et prévisionnelle, dans le but de concevoir une solution informatique conforme aux exigences métier.
Analyser les architectures logicielles, via une topologie logicielle, afin d'identifier les points faibles et les vulnérabilités potentielles.
Évaluer les architectures systèmes et réseaux, via une topologie systèmes et réseaux, en vue d’identifier les vulnérabilités structurelles.
Diagnostiquer la problématique du client, via une étude contextualisée de l’environnement internet et externe du client, afin d’orienter la solution.
Définir une stratégie de sécurité de l’information et un plan d’action adaptés aux enjeux du client ainsi qu’à sa politique de sécurité des systèmes d’information, sur la base des spécifications fonctionnelles, en collaboration avec l’équipe technique informatique du client, en tenant compte des attentes éthiques, réglementaires et sociétales, dans l’optique d’améliorer le niveau de service à l’entreprise.
Déployer une approche Green IT et Low-tech, en identifiant les technologies durables et promouvant des pratiques respectueuses de l'environnement, en encourageant des comportements écoresponsables au sein de l'organisation, en vue de contribuer au développement d’une activité économique durable.
Présenter la solution informatique proposée, en utilisant des techniques de communication et de négociation, afin de convaincre le client que le dispositif choisi lui permettra d'atteindre ses objectifs.
Participer au développement de la relation client, par le biais de techniques commerciales et développement de process organisationnels, en identifiant les possibles opportunités gagnant gagnant pour les clients et sa propre organisation dans le but de viser la satisfaction et la fidélisation du client.
Rédiger les spécifications techniques à partir des besoins identifiés et en correspondance avec les exigences fonctionnelles ainsi que les contraintes du projet, afin de définir le périmètre de réalisation du projet.
Assurer la conception méthodologique d’un projet informatique complexe de sécurisation des SI, à partir d’un besoin identifié, éventuellement au travers de la participation à l’élaboration / la réponse à un appel d’offres, via une méthodologie de projet informatique, dans l’optique d’optimiser sa réussite en fonction des ressources allouées ainsi que dans une démarche numérique responsable et conforme à la règlementation en vigueur.
Planifier le projet, en déterminant les ressources à allouer, afin de garantir l’atteinte des objectifs fixés.
Décrire la solution informatique et ses fonctionnalités, la structure des bases de données et le schéma général de la sécurité de façon organisé et adapté aux différentes étapes du projet afin de produire une documentation adaptée au suivi du projet et à la maintenance de l’outil produit.
Contrôler et mesurer l’avancement du projet, en termes de coûts, délais, qualité et RSE, au travers d’indicateurs de mesure de la performance, dans l’optique d’obtenir une vision complète de l’avancement du projet / de l’utilisation des ressources en conformité avec le cahier des charges.
Estimer et suivre les coûts tout au long du cycle de vie du projet informatique, en employant des techniques de gestion budgétaire, en analysant le retour sur investissement, afin de garantir sa faisabilité ainsi que sa viabilité économique.
Conduire et superviser des collaborations professionnelles, en adoptant des méthodes et techniques de management s’inscrivant dans une visée collaborative et inclusive, afin de développer les compétences individuelles et collectives, et inscrire le fonctionnement du groupe supervisé dans une démarche d’amélioration continue.
Mobiliser l’ensemble des parties prenantes, en valorisant le sens des actions menées dans les projets de transformation, au travers de la capitalisation des bonnes pratiques et de situations de travail favorisant l’intelligence collective, dans une logique de génération de valeur à différentes strates, aux niveaux micro, méso et macro.
Développer un réseau responsable de partenaires, en intégrant les dimensions de viabilité, équitabilité et durabilité dans la collaboration, afin de pérenniser l’activité.
Élaborer ou réviser une charte informatique déclinant la politique de sécurité des systèmes d’information, en définissant des règles et bonnes pratiques que doivent suivre les collaborateurs, en conformité avec le cadre légal et règlementaire en vigueur, dans le but de contribuer à la protection globale des actifs numériques de l'entreprise.
Rédiger un Plan de Reprise d'Activité au travers d’une démarche d’élaboration, afin de garantir la résilience des services critiques.
Identifier les vulnérabilités du SI via un audit de sécurité informatique, afin de gérer les risques potentiels des SI.
Prioriser les risques, sur la base d’une cartographie des risques ainsi qu’une matrice des risques, en tenant compte des exigences réglementaires en vigueur, afin de mettre en évidence les failles informatique du SI.
Contrôler l’application des normes, méthodes et référentiels de sécurité informatique en vigueur, en s’appuyant sur les directives de la gouvernance des SI, dans le but de vérifier la conformité des SI en termes d’obligations sécuritaires.
Concevoir et déployer des actions de sensibilisation ciblée sur l'hygiène informatique visant à instaurer une culture de sécurité proactive et à renforcer l'adhésion des utilisateurs finaux aux standards de sécurité, dans le but d'améliorer le niveau global de sécurité au sein de l'organisation.
Pour piloter la résilience des infrastructures face aux cyberattaques :
Collecter des preuves, en garantissant son état de conservation, via la collecte de la mémoire vive et du disque dur, et avec l’aide de l’IA, pour mener à bien l’investigation numérique.
Mener l’investigation numérique, via des méthodes, techniques et outils de forensique, dans le but d’élaborer un diagnostic précis du profil de l’attaquant.
Définir une stratégie de réponse adaptée, en identifiant le niveau de criticité, en identifiant les macro-actifs critiques et en anticipant les impacts de la cyberattaque, en associant les moyens et ressources en charge de la cellule de crise, pour limiter les impacts stratégiques et opérationnels de l’entreprise.
Créer la cellule de crise, en réunissant l’ensemble des ressources nécessaires à la compréhension de l’attaque, afin d’aboutir aux prises de décisions stratégiques et opérationnelles nécessaires par le client.
Orchestrer la communication de crise auprès de l’ensemble des parties prenantes : N-users, instances gouvernementales, partenaires et fournisseurs en vue d’appliquer les obligations légales.
Réaliser un retour d’expériences post-attaque afin d’élever la maturité de la sécurité du système d’information et accompagner le retour au fonctionnement nominal.
Organiser des tests d’intrusion afin de développer la résilience des infrastructures du client.
Pour piloter l'alignement stratégique entre architectures et DevSecOps :
Intégrer les contrôles de sécurité dans les pipelines CI/CD pour une détection précoce des vulnérabilités.
Automatiser les tests de sécurité des applications, en utilisant des outils de SAST, DAST, et IAST, en vue d’optimiser les ressources.
Concevoir des processus pour appliquer des mesures de sécurité robustes, via des pratiques de robustness testing, afin de protéger les environnements cloud et on-premise contre les menaces émergentes.
Développer des stratégies de renforcement de la sécurité basées sur les meilleures pratiques et les normes de l'industrie dans le but de prévenir les attaques et les intrusions.
Développer des process de standardisation et contrôler les pratiques de gestion des secrets et des identités, via une gestion des identités et des accès 'IAM) pour minimiser les risques d'exposition.
Concevoir et déployer un dispositif de gestion des connaissances relatives à la sécurité informatique, dans le but de favoriser l’alignement des processus.
Modalités d'évaluation :
Par la voie de la formation, mises en situation professionnelle reconstituées et réelles et soutenance orale.
Par la voie de la VAE : Dossier de validation et soutenance orale.
RNCP40165BC01 - Définir la stratégie du projet de sécurisation des architectures des systèmes d'information
Liste de compétences | Modalités d'évaluation |
---|---|
Développer un dispositif de veille basé sur un process structuré afin d’être force de proposition et guider les choix du client dans l’utilisation et l’évolution des solutions, standards et règlementations de sécurité des SI Manager l’innovation, dans ses dimensions technologique, organisationnelle et économique, via des outils de conception et prototypage, afin de piloter la construction et l’implémentation de solutions SI innovantes sur le long terme Identifier les attentes et besoins utilisateurs et contraintes du client final et de la DSI , dans leur temporalité actuelle et prévisionnelle, dans le but de concevoir une solution informatique conforme aux exigences métier Analyser les architectures logicielles, via une topologie logicielle, afin d'identifier les points faibles et les vulnérabilités potentielles Évaluer les architectures systèmes et réseaux, via une topologie systèmes et réseaux, en vue d’identifier les vulnérabilités structurelles Diagnostiquer la problématique du client, via une étude contextualisée de l’environnement internet et externe du client, afin d’orienter la solution Définir une stratégie de sécurité de l’information et un plan d’action adaptés aux enjeux du client ainsi qu’à sa politique de sécurité des systèmes d’information, sur la base des spécifications fonctionnelles, en collaboration avec l’équipe technique informatique du client, en tenant compte des attentes éthiques, réglementaires et sociétales, dans l’optique d’améliorer le niveau de service à l’entreprise Déployer une approche Green IT et Low-tech, en identifiant les technologies durables et promouvant des pratiques respectueuses de l'environnement, en encourageant des comportements écoresponsables au sein de l'organisation, en vue de contribuer au développement d’une activité économique durable Présenter la solution informatique proposée, en utilisant des techniques de communication et de négociation, afin de convaincre le client que le dispositif choisi lui permettra d'atteindre ses objectifs Participer au développement de la relation client, par le biais de techniques commerciales et développement de process organisationnels, en identifiant les possibles opportunités gagnant-gagnant pour les clients et sa propre organisation dans le but de viser la satisfaction et la fidélisation du client |
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences :
|
RNCP40165BC02 - Manager un projet de sécurisation des architectures des systèmes d'information
Liste de compétences | Modalités d'évaluation |
---|---|
Rédiger les spécifications techniques, à partir des besoins identifiés et en correspondance avec les exigences fonctionnelles ainsi que les contraintes du projet, afin de définir le périmètre de réalisation du projet Assurer la conception méthodologique d’un projet informatique complexe de sécurisation des SI, à partir d’un besoin identifié, éventuellement au travers de la participation à l’élaboration / la réponse à un appel d’offres, via une méthodologie de projet informatique, dans l’optique d’optimiser sa réussite en fonction des ressources allouées ainsi que dans une démarche numérique responsable et conforme à la règlementation en vigueur Planifier le projet, en déterminant les ressources (humaines, matérielles, techniques et financières) à allouer, afin de garantir l’atteinte des objectifs fixés Décrire la solution informatique et ses fonctionnalités (User stories), la structure des bases de données et le schéma général de la sécurité de façon organisé et adapté aux différentes étapes du projet afin de produire une documentation adaptée au suivi du projet et à la maintenance de l’outil produit Contrôler et mesurer l’avancement du projet, en termes de coûts, délais, qualité et RSE, au travers d’indicateurs de mesure de la performance , dans l’optique d’obtenir une vision complète de l’avancement du projet / de l’utilisation des ressources en conformité avec le cahier des charges Estimer et suivre les coûts tout au long du cycle de vie du projet informatique, en employant des techniques de gestion budgétaire, en analysant le retour sur investissement, afin de garantir sa faisabilité ainsi que sa viabilité économique Conduire et superviser des collaborations professionnelles, en adoptant des méthodes et techniques de management s’inscrivant dans une visée collaborative et inclusive, afin de développer les compétences individuelles et collectives, et inscrire le fonctionnement du groupe supervisé dans une démarche d’amélioration continue Mobiliser l’ensemble des parties prenantes, en valorisant le sens des actions menées dans les projets de transformation, au travers de la capitalisation des bonnes pratiques et de situations de travail favorisant l’intelligence collective, dans une logique de génération de valeur à différentes strates, aux niveaux micro, méso et macro Développer un réseau responsable de partenaires, en intégrant les dimensions de viabilité, équitabilité et durabilité dans la collaboration, afin de pérenniser l’activité |
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences :
|
RNCP40165BC03 - Assurer la gouvernance, gestion des risques et de la conformité des architectures des systèmes d'information
Liste de compétences | Modalités d'évaluation |
---|---|
Élaborer ou réviser une charte informatique déclinant la politique de sécurité des systèmes d’information (PSSI), en définissant des règles et bonnes pratiques que doivent suivre les collaborateurs, en conformité avec le cadre légal et règlementaire en vigueur, dans le but de contribuer à la protection globale des actifs numériques de l'entreprise Rédiger un Plan de Reprise d'Activité (PRA), au travers d’une démarche d’élaboration, afin de garantir la résilience des services critiques Identifier les vulnérabilités du SI, via un audit de sécurité informatique, afin de gérer les risques potentiels des SI Prioriser les risques, sur la base d’une cartographie des risques ainsi qu’une matrice des risques, en tenant compte des exigences réglementaires en vigueur, afin de mettre en évidence les failles informatique du SI Contrôler l’application des normes, méthodes et référentiels de sécurité informatique en vigueur, en s’appuyant sur les directives de la gouvernance des SI, dans le but de vérifier la conformité des SI en termes d’obligations sécuritaires Concevoir et déployer des actions de sensibilisation ciblée sur l'hygiène informatique visant à instaurer une culture de sécurité proactive et à renforcer l'adhésion des utilisateurs finaux aux standards de sécurité, dans le but d'améliorer le niveau global de sécurité au sein de l'organisation |
3 mises en situation professionnelle réelles, relatives à l’ensemble du bloc de compétences :
|
RNCP40165BC04 - Option : Piloter la résilience des infrastructures face aux cyberattaques
Liste de compétences | Modalités d'évaluation |
---|---|
Collecter des preuves, en garantissant son état de conservation, via la collecte de la mémoire vive et du disque dur, et avec l’aide de l’IA, pour mener à bien l’investigation numérique Mener l’investigation numérique, via des méthodes, techniques et outils de forensique, dans le but d’élaborer un diagnostic précis du profil de l’attaquant Définir une stratégie de réponse adaptée (ou suivre le plan si déjà existant), en identifiant le niveau de criticité, en identifiant les macro-actifs critiques et en anticipant les impacts de la cyberattaque, en associant les moyens et ressources en charge de la cellule de crise, pour limiter les impacts stratégiques et opérationnels de l’entreprise Créer la cellule de crise, en réunissant l’ensemble des ressources nécessaires à la compréhension de l’attaque, afin d’aboutir aux prises de décisions stratégiques et opérationnelles nécessaires par le client Orchestrer la communication de crise auprès de l’ensemble des parties prenantes : N-users, instances gouvernementales, partenaires et fournisseurs en vue d’appliquer les obligations légales Réaliser un retour d’expériences post-attaque afin d’élever la maturité de la sécurité du système d’information et accompagner le retour au fonctionnement nominal Organiser des tests d’intrusion afin de développer la résilience des infrastructures du client |
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences :
|
RNCP40165BC05 - Option : Piloter l'alignement stratégique entre architectures et DevSecOps
Liste de compétences | Modalités d'évaluation |
---|---|
Intégrer les contrôles de sécurité dans les pipelines CI/CD pour une détection précoce des vulnérabilités Automatiser les tests de sécurité des applications, en utilisant des outils de SAST , DAST , et IAST , en vue d’optimiser les ressources Concevoir des processus pour appliquer des mesures de sécurité robustes, via des pratiques de robustness testing, afin de protéger les environnements cloud et on-premise contre les menaces émergentes Développer des stratégies de renforcement de la sécurité basées sur les meilleures pratiques et les normes de l'industrie dans le but de prévenir les attaques et les intrusions Développer des process de standardisation et contrôler les pratiques de gestion des secrets et des identités, via une gestion des identités et des accès (IAM ). pour minimiser les risques d'exposition Concevoir et déployer un dispositif de gestion des connaissances relatives à la sécurité informatique, dans le but de favoriser l’alignement des processus |
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences :
|
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Par la formation, et en fonction du projet du candidat : validation de tout ou partie des blocs de compétences, par leurs modalités d’évaluations spécifiques
Pour l'obtention totale de la certification : validation des 3 blocs de compétences communs (BC01, 02 et 03) + 1 bloc optionnel (BC04 ou BC05) + validation de l'évaluation complémentaire exposée dans le Règlement spécifique de certification
Par la VAE, et en fonction du projet du candidat : validation de tout ou partie des blocs de compétences par un dossier de validation et une soutenance orale devant un jury, relative au périmètre du ou des blocs de compétences visés.
L’accès à la certification professionnelle est également possible par la mise en œuvre d’un parcours mixte (formation + VAE).
Un ou plusieurs blocs de compétences peuvent avoir été acquis par le biais de correspondances.
Secteurs d’activités :
L’expert en architecture sécurisée des SI travaille majoritairement dans une société de services et plus précisément dans les activités informatiques.
Les offres d’emploi sont émises à 57% par des sociétés de conseils et services en informatique, s’ensuivent ensuite les domaines de l’architecture et de l’ingénierie informatique, le traitement-hébergement de données, les activités des sociétés holding, et enfin l'assurance.
Type d'emplois accessibles :
Principales fonctions visées : Analyste, Architecte, Chef de projet (dans un premier temps), Consultant, Ingénieur, Manager, Responsable
Domaines de spécialisation visés : Cloud, Cybersécurité, DevSecOps / DevOps, Etudes et développement informatique, Infrastructures, Réseaux, Sécurité informatique, Systèmes
Code(s) ROME :
- M1802 - Expertise et support en systèmes d''information
- M1803 - Direction des systèmes d''information
- M1804 - Études et développement de réseaux de télécoms
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
L’emploi-type cible n’est pas réglementé en lui-même mais il convient de tenir compte du cadre légal et règlementaire dans lequel les activités s’inscrivent, notamment par rapport aux normes, lois et directives suivantes : Règlement Général sur la Protection des Données (RGPD), Directive européenne Network and Information System Security (NIS), Norme ISO 27001, Normes sur l’écoconception des services numériques (notamment présentées dans un guide AFNOR SPEC 2201du même nom), Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, Loi du 6 janvier 1978, dite « Informatique et Libertés », PCI-DSS, norme de sécurité de l’industrie des cartes de paiement est un standard de sécurité des données qui s'applique aux différents acteurs de la chaîne monétique.
Le cas échant, prérequis à l’entrée en formation :
Être titulaire d’un diplôme, titre professionnel ou certification professionnelle de niveau 6.
Ou être titulaire d’un diplôme, titre professionnel ou certification professionnelle de niveau 5, avec au moins 2 années d’expérience professionnelle dans le champ visé par la certification.
Une dérogation peut être accordée par le jury de sélection qui aura à statuer sur le non-respect d’un des critères prérequis.
Le cas échant, prérequis à la validation de la certification :
Par la voie de la formation : avoir suivi au moins 85% du parcours de formation
Pré-requis disctincts pour les blocs de compétences :
Non
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury est composé de 3 membres minimum dont 2 professionnels externes |
- | |
En contrat d’apprentissage | X |
Le jury est composé de 3 membres minimum dont 2 professionnels externes |
- | |
Après un parcours de formation continue | X |
Le jury est composé de 3 membres minimum dont 2 professionnels externes |
- | |
En contrat de professionnalisation | X |
Le jury est composé de 3 membres minimum dont 2 professionnels externes |
- | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Conformément au décret n° 2024-332 du 10 avril 2024 relatif au jury et au congé de validation des acquis de l'expérience, le jury de certification pour l’obtention par voie de la VAE réunit au moins deux personnes, dont au moins une personne qualifiée au titre de la certification visée |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP40165BC01 - Définir la stratégie du projet de sécurisation des architectures des systèmes d'information | RNCP36296 - Expert en architectures systèmes-réseaux et en sécurité informatique | RNCP36296BC01 - Analyser et concevoir les infrastructures répondant à des besoins identifiés. |
RNCP40165BC01 - Définir la stratégie du projet de sécurisation des architectures des systèmes d'information | RNCP38823 - Expert en architectures systèmes, réseaux et sécurité informatique | RNCP38823BC01 - Planifier et organiser un projet d’architecture systèmes et réseaux |
RNCP40165BC01 - Définir la stratégie du projet de sécurisation des architectures des systèmes d'information ET RNCP40165BC02 - Manager un projet de sécurisation des architectures des systèmes d'information |
RNCP38823 - Expert en architectures systèmes, réseaux et sécurité informatique |
RNCP38823BC01 - Planifier et organiser un projet d’architecture systèmes et réseaux ET RNCP38823BC04 - Piloter l’équipe du projet d’architecture informatique |
RNCP40165BC02 - Manager un projet de sécurisation des architectures des systèmes d'information | RNCP36296 - Expert en architectures systèmes-réseaux et en sécurité informatique | RNCP36296BC02 - Manager les projets du système d’information |
RNCP40165BC02 - Manager un projet de sécurisation des architectures des systèmes d'information | RNCP36297 - Expert en transformation des systèmes d’information et du numérique | RNCP36297BC02 - Concevoir les solutions du SI selon les orientations stratégiques de l’organisation |
RNCP40165BC02 - Manager un projet de sécurisation des architectures des systèmes d'information | RNCP36469 - Expert en ingénierie du développement et en architecture logicielle | RNCP36469BC02 - Manager les projets du système d’information |
RNCP40165BC03 - Assurer la gouvernance, gestion des risques et de la conformité des architectures des systèmes d'information | RNCP36296 - Expert en architectures systèmes-réseaux et en sécurité informatique | RNCP36296BC01 - Analyser et concevoir les infrastructures répondant à des besoins identifiés. |
RNCP40165BC04 - Option : Piloter la résilience des infrastructures face aux cyberattaques | RNCP35544 - Architecte des systèmes d’information (MS) | RNCP35544BC03 - Construire une solution numérique interne à l’entreprise ou dans le cloud |
RNCP40165BC05 - Option : Piloter l'alignement stratégique entre architectures et DevSecOps | RNCP35544 - Architecte des systèmes d’information (MS) | RNCP35544BC02 - Manager un projet d’architecture d’une solution digitale |
RNCP40165BC05 - Option : Piloter l'alignement stratégique entre architectures et DevSecOps | RNCP36296 - Expert en architectures systèmes-réseaux et en sécurité informatique | RNCP36296BC02 - Manager les projets du système d’information |
Certifications enregistrées au Répertoire spécifique en correspondance avec un bloc de compétences :
Bloc de compétences concerné | Code et intitulé de la certification reconnue en correspondance |
---|---|
RNCP40165BC05 - Option : Piloter l'alignement stratégique entre architectures et DevSecOps | RS5145 - Concevoir et industrialiser en continu un système informatique (DevSecOps) |
Date de décision | 31-01-2025 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 31-01-2028 |
Date de dernière délivrance possible de la certification | 31-01-2032 |
Promotions (année d'obtention) pouvant bénéficier du niveau de qualification octroyé |
2024 2022 2021 2020 2023 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2023 | 99 | 0 | 91 | 87 | - |
2022 | 65 | 0 | 98 | 85 | - |
2021 | 22 | 0 | 100 | 82 | 92 |
2020 | 39 | 0 | 98 | 85 | 92 |
2019 | 17 | 0 | 100 | 87 | 92 |
Lien internet vers le descriptif de la certification :
https://www.supdevinci.fr/formations/mastere-specialisation-devops/
https://www.supdevinci.fr/formations/mastere-specialisation-cybersecurite/
Liste des organismes préparant à la certification :
Référentiel d'activité, de compétences et d'évaluation :