L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
110 : Spécialités pluri-scientifiques
255n : Etudes, dessin et projets en circuits, composants et machines électriques, électronique
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
24323 : Conception circuit électronique
24307 : Microcontrôleur
24308 : Microprocesseur
31032 : Système exploitation informatique
Date d’échéance
de l’enregistrement
28-03-2028
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
INSTITUT MINES TELECOM - ECOLE NATIONALE SUPERIEURE DES MINES SAINT ETIENNE | 18009202500105 | Mines Saint-Etienne | https://www.mines-stetienne.fr/ |
Objectifs et contexte de la certification :
La certification vise à apporter une double compétences à des apprenants déjà experts en particulier, en électronique, informatique, micro-électronique, mécanique...afin qu’ils intègrent dès la conception d’un d’objet connecté les spécifications de cyber sécurité liés à l’usage de cet objet, pour le rendre le moins attaquable possible et le plus respectueux de la protection et la confidentialité des données pour déjouer toute action malveillante et préjudiciable. La maîtrise de la juste consommation d’énergie embarquée sur la carte électronique est aussi un enjeu de sobriété énergétique.
Activités visées :
Réaliser le prototype physique de l’objet connecté
- Rédaction des spécifications d’un objet connecté
- Conception de l’objet connecté
- Réalisation du prototypage de l’objet connecté
- Réalisation des tests de la faisabilité des fonctionnalités de l’objet connecté
Réaliser le prototype de la sécurisation de l’objet connecté
- Sécurisation par la cryptographie
- Détermination des niveaux de cybersécurité et des normes de certification
- Exploitation Vérification de l’audit de sécurité et des préconisations associées
Réaliser la connectivité sécurisée de l’objet connecté
- Conception de l’application et l’infrastructure nécessaire réseau nécessaire pour l’utilisation et la communication des données produites par l’objet connecté
- Déploiement des protocoles réseaux
Réaliser les tests pour un objet sécurisé et robuste prêt pour la phase de pré-industrialisation
- Gestion de la veille technologique
- Gestion des tests de sécurité au regard des normes
- Validation de la fiabilité et de la robustesse de l’objet connecté
Manager des projets de conception d’un système IoT sécurisé
- Management de projet
- Présentation argumentée des choix technologiques aux décideurs
Compétences attestées :
Identifier les usages en conditions normales de l’objet connecté en sollicitant les utilisateurs finaux qui incluent, les personnes en situation de handicap, afin de déterminer les fonctionnalités et les spécifications techniques de l’objet connecté à fabriquer
Concevoir les fonctionnalités de l’objet connecté adaptées aussi aux besoins des personnes en situation de handicap en s’appuyant sur les spécifications techniques afin de préfigurer le prototype de l’objet connecté
Identifier les capteurs les plus performants pour construire le flux et la gestion des données en s’appuyant sur la connaissance des experts pour sélectionner les capteurs idoines
Définir un profil d’usage sécuritaire en prenant en compte les usages et l’évaluation de sécurité attendue face aux attaques physiques, afin de préfigurer le juste niveau de sécurité au juste coûtC.5.Schématiser et concevoir l’ensemble des architectures électronique, numérique et de la donnée avec les experts techniques et technologiques en s’appuyant sur les spécifications techniques afin de préfigurer le prototype de l’objet connecté
Identifier les capteurs les plus performants en fonction des usages de l’IoT pour construire le flux et la gestion des données en s’appuyant sur la connaissance des experts pour sélectionner les capteurs les plus efficients
Définir un algorithme de sécurisation sur le microcontrôleur en optimisant sa programmation afin qu’il soit le moins énergivore possible
Tester et re-designer le prototype en itérant les versions afin d’aboutir à la preuve de concept validée de l’objet connecté
Réaliser l’architecture matérielle, logicielle électronique et numérique avec les experts techniques et technologiques en se référant à la validation de la simulation afin de fabriquer le prototype de l’objet connecté
Réaliser l’architecture de la donnée depuis le capteur physique jusqu’à son traitement en se référant à la validation de la simulation afin de fabriquer le prototype de l’objet connecté
Réaliser le prototype physique de l’objet connecté qui intègre l’ensemble des architectures, les capteurs ainsi que le design de l’objet connecté en s’appuyant sur l’équipe de conception de l’objet connecté afin de présenter à l’utilisateur final une version fonctionnelle pré-industriable
Tester la fonctionnalité des architectures matérielle, logicielle, électronique, numérique, de la donnée et des capteurs embarqués en déployant une série de tests qualifiés afin de démontrer la fiabilité et le bon fonctionnement de l’objet connecté selon les usages attendus
Réaliser les tests de validité du dispositif assemblé afin d’aboutir à la version certifiée pour passer en phase de pré-industrialisation
Déployer le protocole de cryptographie en prévoyant la gestion des clefs de chiffrement/déchiffrement afin de sécuriser l’objet connecté
Identifier les mécanismes, les outils d’intrusion et de cyberattaques tant sur les réseaux informatiques que l’objet en tant que tel en répertoriant les typologies d’attaques possibles afin de sécuriser tout le dispositif
Établir une veille technologique en suivant les évolutions en matière de cyberattaques afin d’intégrer les mises à jour au dispositif le plus sécurisé face aux menaces cyber.C.16. Concevoir la meilleure stratégie d’anticipation de réponse adaptée aux différents types de cyberattaques et d’intrusion en sachant sélectionner les protocoles et les standards internationalement reconnus afin de réduire les risques d’attaques et d’intrusion des systèmes d’information et de l’objet connecté pour en maintenir le bon fonctionnement
Défendre le choix de la solution technique de cybersécurité utilisée en démontrant son bénéfice risque aux organes décisionnaires, afin de leur apporter les éléments de prise de décisions objectivés
Déployer la stratégie cybersécurité en réalisant des audits de système d’information et de réseaux d’objets connectés afin de valider la fiabilité de l’infrastructure et des solutions déployées sur le système d’information comme l’objet connecté et apporter le cas échéant les mesures correctives conformes aux standards et normes en vigueur.
Définir la cible de sécurité au regard de l’usage de l’objet connecté en maitrisant le coût de la certification afin de la déployer
Intégrer l’analyse des comptes rendus des critères communs et certifications de premier niveau de l’ANSSI en considérant les attentes du fournisseur afin de réaliser le prototype de sécurisation de l’objet connecté
Analyser l’audit des normes de sécurité et de sûreté de fonctionnement en conduisant des essais ou en lisant les rapports de certification, afin de vérifier le respect par l’objet connecté audité de ces normes
Valider le niveau de sécurité de l’objet connecté, en préconisant éventuellement des mesures correctives afin de les mettre en place
Implémenter la représentation des données choisies ou des spécifications des protocoles en les auditant après analyse, afin d’opérer ainsi un choix entre concevoir les programmes ou utiliser des bibliothèques existantes
Caractériser les fonctionnalités des différents composants en les sélectionnant en amont, afin de déterminer les couches de communication et la sécurisation déjà incluses ou qui sont à rajouter en fonction des usages de l’objet connecté
Implémenter les spécifications définies lors de la phase de conception en apportant les mesures correctives nécessaires afin d’aboutir à un prototype validé
Concevoir la maquette de l’environnement réaliste des échanges de données en instrumentant tous les échanges et en déterminant les caractéristiques de l’objet en fonction des contraintes de communication afin déployer cette maquette
Déployer une infrastructure de type linux ou tcpip ou bare metal à partir des ressources allouées (Financière, énergétique, matérielle) en adaptant le hardware aux besoins afin de définir les priorités.
Déployer des outils de spécifications et vérifications formelles de sécurité en construisant la méthode pour exprimer le lien entre sécurité et sûreté, afin de prouver cette méthode formelle
Construire l’architecture de la plateforme de l’objet connecté en structurant les différentes couches de collecte et de données générées par les capteurs afin de configurer la communication d’un réseau de capteurs.
Concevoir l’infrastructure logicielle en utilisant les bases de données relationnelles NoSQL, les technologies edge et cloud afin de l’interfacer avec le réseau d’objets connecté
Assurer la veille technologique et réglementaire, en s’assurant que les protocoles et les standards déployés sont bien dans leur dernière mise à jour afin de maintenir une plateforme et un système continuellement à jour pour contrer tous types d’attaques
Définir précisément, le périmètre de la cible de sécurité de l’objet connecté en définissant son contenu et sa structure afin que l’organe de sécurité puisse valider en conséquence
Déterminer les tests d’intrusion adéquats en s’appuyant sur la typologie d’objet connecté et de ses usages afin de déployer la série de tests définie
Déterminer la récurrence de ces tests en prenant en compte les conditions d’usage de l’objet connecté afin de réduire le risque d’attaques
Sensibiliser les utilisateurs en les formant à la politique de cybersécurité afin de développer une culture de la sécurité au sein des organisations
Choisir les tests idoines en prenant en compte les normes vieillissement, de compatibilité électromagnétique, des normes liées aux usages définis par le cahier des charges fonctionnelles afin de réaliser les tests
Valider la robustesse et la fiabilité de l’objet connecté en assurant sa recette et délivrer la certification sécurité afin de passer à la phase d’industrialisation
Animer l’équipe pluridisciplinaire et multiculturelle en identifiant toutes les expertises techniques et technologiques requises afin de concevoir l’objet connecté sécurisé conforme aux usages attendus
Déployer les outils de conduite de projet en maîtrisant les coûts, la qualité et les délais, de la conception de l’objet connecté afin de répondre au contrat passé avec le client
Manager de manière inclusive les collaborateurs en situation de handicap par exemple, en adaptant les missions des collaborateurs afin qu’ils atteignent les résultats attendus
Etre à l’écoute des problématiques liées aux handicaps en démontrant une action proactive en la matière afin de faciliter l’intégration des collaborateurs
.Déployer une stratégie de cybersécurité en formant toutes les parties prenantes internes et externes de l’organisation aux enjeux afin qu’elle soit acceptée et mise en œuvre
Défendre le choix technique et économique de la solution de cybersécurité choisie en en justifiant sa démarche et en démontrant son bénéfice risque afin que les décideurs arrêtent une stratégie financière et commerciale viable pour le déploiement de l’objet connecté
Modalités d'évaluation :
Les évaluations peuvent concerner des travaux pratiques, des projets professionnels, ou des études de cas soit individuelles, soit porter sur des travaux de groupe.
L'évaluation de la thèse professionnelle et de la mission en entreprise sous forme d'une présentation écrite et orale participe de l'évaluation de la certification.
RNCP40345BC01 - Réaliser le prototype physique de l’objet connecté
Liste de compétences | Modalités d'évaluation |
---|---|
Identifier les usages en conditions normales de l’objet connecté en sollicitant les utilisateurs finaux qui incluent, les personnes en situation de handicap, afin de déterminer les fonctionnalités et les spécifications techniques de l’objet connecté à fabriquer Concevoir les fonctionnalités de l’objet connecté adaptées aussi aux besoins des personnes en situation de handicap en s’appuyant sur les spécifications techniques afin de préfigurer le prototype de l’objet connecté Identifier les capteurs les plus performants pour construire le flux et la gestion des données en s’appuyant sur la connaissance des experts pour sélectionner les capteurs idoines Définir un profil d’usage sécuritaire en prenant en compte les usages et l’évaluation de sécurité attendue face aux attaques physiques, afin de préfigurer le juste niveau de sécurité au juste coût Schématiser et concevoir l’ensemble des architectures électronique, numérique et de la donnée avec les experts techniques et technologiques en s’appuyant sur les spécifications techniques afin de préfigurer le prototype de l’objet connecté Identifier les capteurs les plus performants en fonction des usages de l’IoT pour construire le flux et la gestion des données en s’appuyant sur la connaissance des experts pour sélectionner les capteurs les plus efficients Définir un algorithme de sécurisation sur le microcontrôleur en optimisant sa programmation afin qu’il soit le moins énergivore possible Tester et re-designer le prototype en itérant les versions afin d’aboutir à la preuve de concept validée de l’objet connectéC.9. Réaliser l’architecture matérielle, logicielle électronique et numérique avec les experts techniques et technologiques en se référant à la validation de la simulation afin de fabriquer le prototype de l’objet connecté Réaliser l’architecture de la donnée depuis le capteur physique jusqu’à son traitement en se référant à la validation de la simulation afin de fabriquer le prototype de l’objet connecté Réaliser le prototype physique de l’objet connecté qui intègre l’ensemble des architectures, les capteurs ainsi que le design de l’objet connecté en s’appuyant sur l’équipe de conception de l’objet connecté afin de présenter à l’utilisateur final une version fonctionnelle pré-industriable Tester la fonctionnalité des architectures matérielle, logicielle, électronique, numérique, de la donnée et des capteurs embarqués en déployant une série de tests qualifiés afin de démontrer la fiabilité et le bon fonctionnement de l’objet connecté selon les usages attendus Réaliser les tests de validité du dispositif assemblé afin d’aboutir à la version certifiée pour passer en phase de pré-industrialisation |
Evaluation 1 : Travaux Pratiques en équipe qui permettent d’appliquer les compétences C1 à C13. Ces travaux pratiques se réalisent sur des équipements techniques industriels Production d’un prototype physique étape par étape et présentation à l’oral : Travail collectif Evaluation 2 : Mini-projet de prototypage d’un système IoT de l’objet connecté au cloud avec sa base de données, son IHM qui permet d’appliquer compétences C5 à C13. Production d’un prototype physique complet et en fonctionnement nominal et présentation à l’oral : Travail collectif Evaluation 3 : Mission en entreprise intégrant une activité de définition de cahier des charges, de conception ou de réalisation d’un prototype physique d’un objet connecté Production d’un mémoire suivi d’une présentation orale
|
RNCP40345BC02 - Réaliser le prototype de la sécurisation logicielle de l’objet connecté
Liste de compétences | Modalités d'évaluation |
---|---|
Déployer le protocole de cryptographie en prévoyant la gestion des clefs de chiffrement/déchiffrement afin de sécuriser l’objet connecté Identifier les mécanismes, les outils d’intrusion et de cyberattaques tant sur les réseaux informatiques que l’objet en tant que tel en répertoriant les typologies d’attaques possibles afin de sécuriser tout le dispositif Établir une veille technologique en suivant les évolutions en matière de cyberattaques afin d’intégrer les mises à jour au dispositif le plus sécurisé face aux menaces cyber.C.16. Concevoir la meilleure stratégie d’anticipation de réponse adaptée aux différents types de cyberattaques et d’intrusion en sachant sélectionner les protocoles et les standards internationalement reconnus afin de réduire les risques d’attaques et d’intrusion des systèmes d’information et de l’objet connecté pour en maintenir le bon fonctionnement Défendre le choix de la solution technique de cybersécurité utilisée en démontrant son bénéfice risque aux organes décisionnaires, afin de leur apporter les éléments de prise de décisions objectivés Déployer la stratégie cybersécurité en réalisant des audits de système d’information et de réseaux d’objets connectés afin de valider la fiabilité de l’infrastructure et des solutions déployées sur le système d’information comme l’objet connecté et apporter le cas échéant les mesures correctives conformes aux standards et normes en vigueur. Définir la cible de sécurité au regard de l’usage de l’objet connecté en maitrisant le coût de la certification afin de la déployer Intégrer l’analyse des comptes rendus des critères communs et certifications de premier niveau de l’ANSSI en considérant les attentes du fournisseur afin de réaliser le prototype de sécurisation de l’objet connecté Analyser l’audit des normes de sécurité et de sûreté de fonctionnement en conduisant des essais ou en lisant les rapports de certification, afin de vérifier le respect par l’objet connecté audité de ces normes Valider le niveau de sécurité de l’objet connecté, en préconisant éventuellement des mesures correctives afin de les mettre en place |
Evaluation 1 : Travaux pratiques avec mise en œuvre expérimentale, réalisés en groupe ou individuellement. Ils permettent d’appliquer les compétences de C14 à C23. Ces travaux pratiques se réalisent sur des équipements techniques industriels. Production du prototype de sécurisation de l’objet connecté avec remise d’un rapport écrit. Evaluation 2 : Mission en entreprise intégrant une activité de définition de cahier des charges, de conception ou de réalisation d’un prototype de la sécurisation d’un objet connecté Production d’un mémoire suivi d’une présentation orale |
RNCP40345BC03 - Réaliser la connectivité sécurisée de l’objet connecté
Liste de compétences | Modalités d'évaluation |
---|---|
Implémenter la représentation des données choisies ou des spécifications des protocoles en les auditant après analyse, afin d’opérer ainsi un choix entre concevoir les programmes ou utiliser des bibliothèques existantes Caractériser les fonctionnalités des différents composants en les sélectionnant en amont, afin de déterminer les couches de communication et la sécurisation déjà incluses ou qui sont à rajouter en fonction des usages de l’objet connecté Implémenter les spécifications définies lors de la phase de conception en apportant les mesures correctives nécessaires afin d’aboutir à un prototype validé Concevoir la maquette de l’environnement réaliste des échanges de données en instrumentant tous les échanges et en déterminant les caractéristiques de l’objet en fonction des contraintes de communication afin déployer cette maquette .Déployer une infrastructure de type linux ou tcpip ou bare metal à partir des ressources allouées (Financière, énergétique, matérielle) en adaptant le hardware aux besoins afin de définir les priorités. Déployer des outils de spécifications et vérifications formelles de sécurité en construisant la méthode pour exprimer le lien entre sécurité et sûreté, afin de prouver cette méthode formelle Construire l’architecture de la plateforme de l’objet connecté en structurant les différentes couches de collecte et de données générées par les capteurs afin de configurer la communication d’un réseau de capteurs. Concevoir l’infrastructure logicielle en utilisant les bases de données relationnelles NoSQL, les technologies edge et cloud afin de l’interfacer avec le réseau d’objets connecté |
Evaluation 1 : Mini-projet en groupe de connectivité sécurisée de l’objet connecté depuis le réseau jusqu’à la communication des données qui permet d’appliquer compétences C23 à C30 Production de l’infrastructure réseau et de l’application pour la gestion et la communication es données de l’objet connecté avec la remise d’un prototype et d’un rapport écrit Evaluation 2 : Travaux pratiques en équipe qui permettent d’appliquer les compétences C24 à C30 Production de bases de données et de gestion de la technologie cloud computing la remise d’un prototype et rapport écrit Ces travaux pratiques se réalisent sur des équipements techniques industriels Evaluation 3 : Mission en entreprise intégrant une activité de conception ou de déploiement de connectivité sécurisée Production d’un mémoire suivi d’une présentation orale |
RNCP40345BC04 - Réaliser les tests pour un objet connecté sécurisé et robuste pour lancer la phase de pré-industrialisation
Liste de compétences | Modalités d'évaluation |
---|---|
Assurer la veille technologique et réglementaire, en s’assurant que les protocoles et les standards déployés sont bien dans leur dernière mise à jour afin de maintenir une plateforme et un système continuellement à jour pour contrer tous types d’attaques Définir précisément, le périmètre de la cible de sécurité de l’objet connecté en définissant son contenu et sa structure afin que l’organe de sécurité puisse valider en conséquence Déterminer les tests d’intrusion adéquats en s’appuyant sur la typologie d’objet connecté et de ses usages afin de déployer la série de tests définie Déterminer la récurrence de ces tests en prenant en compte les conditions d’usage de l’objet connecté afin de réduire le risque d’attaques Sensibiliser les utilisateurs en les formant à la politique de cybersécurité afin de développer une culture de la sécurité au sein des organisations Choisir les tests idoines en prenant en compte les normes vieillissement, de compatibilité électromagnétique, des normes liées aux usages définis par le cahier des charges fonctionnelles afin de réaliser les tests Valider la robustesse et la fiabilité de l’objet connecté en assurant sa recette et délivrer la certification sécurité afin de passer à la phase d’industrialisation |
Evaluation 1 : Travaux pratiques en équipe qui permettent de définir le périmètre le contenu et la structure de la cible de sécurité qui permettent de mettre en œuvre les compétences de C31 à C37 Production de tests d’intrusion et mise à jour de standards avec la remise d’un scénario et rapport écrit Ces travaux pratiques se réalisent sur des équipements techniques industriels Evaluation 2 : Mission en entreprise intégrant une activité de définition de tests sécurisés et robustes ou de réalisation de tests sécurisés et robustes d’un objet connecté Production d’un mémoire suivi d’une présentation orale |
RNCP40345BC05 - Manager des projets de conception d’un système IoT sécurisé
Liste de compétences | Modalités d'évaluation |
---|---|
Animer l’équipe pluridisciplinaire et multiculturelle en identifiant toutes les expertises techniques et technologiques requises afin de concevoir l’objet connecté sécurisé conforme aux usages attendus Déployer les outils de conduite de projet en maîtrisant les coûts, la qualité et les délais, de la conception de l’objet connecté afin de répondre au contrat passé avec le client Manager de manière inclusive les collaborateurs en situation de handicap par exemple, en adaptant les missions des collaborateurs afin qu’ils atteignent les résultats attendus Etre à l’écoute des problématiques liées aux handicaps en démontrant une action proactive en la matière afin de faciliter l’intégration des collaborateurs Déployer une stratégie de cybersécurité en formant toutes les parties prenantes internes et externes de l’organisation aux enjeux afin qu’elle soit acceptée et mise en œuvre Défendre le choix technique et économique de la solution de cybersécurité choisie en en justifiant sa démarche et en démontrant son bénéfice risque afin que les décideurs arrêtent une stratégie financière et commerciale viable pour le déploiement de l’objet connecté |
Evaluation 1 : Etude de cas en groupe sur la conduite de projet technologique innovant en mettant en œuvre les outils et méthodes de management de projet et qui permettent de mettre en œuvre les compétences de C38 à C43 Production : un rapport et une soutenance orale Evaluation 2 : Mission en entreprise intégrant une activité de pilotage et management d’un projet d’industrialisation d’un objet connecté Production d’un mémoire suivi d’une présentation orale |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
L'intégralité de la certification ne peut s'obtenir que par la validation de tous les blocs de compétences identifiés dans cette certification. En outre, il est nécessaire pour les apprenants de valider également une expérience en situation professionnelle de 6 mois équivalents temps plein, consécutifs ou non, et une thèse professionnelle (sous forme d'un mémoire écrit et d'une soutenance).
Concernant la validation des acquis de l'expérience, le jury devra valider que le candidat a acquis l'ensemble des blocs de compétences nécessaires à la validation de la certification, durant son expérience professionnelle.
Secteurs d’activités :
Les entreprises et administrations de toutes tailles, soit des start-ups technologiques, des PME-PMI-ETI et grandes entreprises, et de tous secteurs d’activité sont concernées par ces besoins en expertise. En effet, chaque structure est amenée à anticiper ou gérer les cyberattaques et préserver la confidentialité les données, liées à la conception, la fabrication et/ou l’utilisation de systèmes communicants.
Parmi les secteurs concernés en tout premier lieu, se trouvent des activités à forte valeur ajoutée et capacité d’innovation. De manière non exhaustive : domotique, robotique, télécommunication, énergie, santé, défense, environnement, aéronautique, automobile, nucléaire, commerce, pour ne citer que quelques secteurs.
Cependant selon la taille de la structure concernée et son activité (industrielle, tertiaire), les fonctions mobilisées sont différentes. Par exemple, là où un grand groupe pourra intégrer plusieurs collaborateurs : développeur d’objets connectés, analyste en menaces et incidents de cyber sécurité, chef de projets. D’autres structures de taille plus modeste pourront avoir recours à un consultant en cyber sécurité ou confier ces missions à une personne déjà en poste (Responsable SI).
Type d'emplois accessibles :
Directeur/Responsable de la sécurité des systèmes communicants
Ingénieur en architecture de réseaux d’IoT
Ingénieur Objet connecté
Objet connecté Designer
Développeur internet d’objets connectés
Ingénieur en Systèmes embarqués
Analyste en menaces et incidents de cyber sécurité
Chercheur en sécurité des systèmes communicants
Intégrateur de solutions de sécurité
Ingénieur R&D
Consultant en cybersécurité
Chef de projet Sécurité
Ingénieur Réseaux
Code(s) ROME :
- H1206 - Management et ingénierie études, recherche et développement industriel
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Sont recevables les candidatures d’étudiants titulaires d’un des diplômes suivants :
- Titre d’ingénieur diplômé conférant le grade de master (formations évaluées par la Commission des titres d’ingénieur, liste publiée au journal officiel) ;
Diplôme d’une école de management, privée ou consulaire, conférant le grade de master (formations évaluées par la CEFDG, liste publiée au bulletin officiel du MESR) ;
Diplôme de 3ème cycle habilité par les autorités universitaires (Diplôme national de master, DEA, DESS, …) ou diplôme professionnel de niveau BAC + 5 ;
Diplôme ou attestation de validation d’un niveau équivalent M1 pour des candidats ayant au moins trois ans d’expérience professionnelle en lien avec la formation visée ;
Titre inscrit au Répertoire national des certifications professionnelles (RNCP) niveau 7 ;
Diplôme étranger équivalent aux diplômes français exigés ci-dessus.
Ou par la voie de la validation des acquis professionnels et personnels.
Conditions d'accès dérogatoires :
Dans la limite de 40 % maximum de l’effectif de la promotion suivant la formation Mastère Spécialisé concernée, sont recevables, après une procédure de Validation des acquis personnels et professionnels (VAPP), les candidatures de personnes, justifiant a minima de 5 années d’expérience professionnelle pour lesquelles les activités exercées ont un lien avéré avec les compétences professionnelles visées par la formation.
2. Par dérogation pour 30 % maximum du nombre d’apprenants suivant la formation Mastère Spécialisé concernée, sont recevables les candidatures de titulaires d’un des diplômes suivants :
Diplôme ou attestation de validation d’un niveau équivalent M1 sans expérience professionnelle ou ayant moins de trois ans d’expérience professionnelle en lien avec la formation visée.
Diplôme de licence (L3) ou grade de Licence ou titre inscrit au RNCP niveau 6 justifiant d’une expérience professionnelle de 3 ans minimum, en lien avec la formation visée.
Le pourcentage total des dérogation prévues au 1. et 2. ci-dessus ne doit pas excéder 40%.
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
Le jury est composé de 6 membres : - du directeur de Mines Saint-Etienne ou de son représentant dûment habilité - du responsable pédagogique - du directeur des partenariat et de l'innovation - 50% de professionnels externes |
- | |
En contrat d’apprentissage | X |
Le jury est composé de 6 membres : - du directeur de Mines Saint-Etienne ou de son représentant dûment habilité - du responsable pédagogique - du directeur des partenariat et de l'innovation - 50% de professionnels externes |
- | |
Après un parcours de formation continue | X |
Le jury est composé de 6 membres : - du directeur de Mines Saint-Etienne ou de son représentant dûment habilité - du responsable pédagogique - du directeur des partenariat et de l'innovation - 50% de professionnels externes |
- | |
En contrat de professionnalisation | X |
Le jury est composé au minimum des membres suivants : - du directeur de Mines Saint-Etienne ou de son représentant dûment habilité - du responsable pédagogique - du directeur des partenariat et de l'innovation - 50% de professionnels externes |
- | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
Le jury est composé au minimum des membres suivants : - du directeur de Mines Saint-Etienne ou de son représentant dûment habilité - du responsable pédagogique - du directeur des partenariat et de l'innovation - 50% de professionnels externes |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP40345BC05 - Manager des projets de conception d’un système IoT sécurisé | RNCP37048 - Architecte internet des objets (IoT) | RNCP37048BC03 - Manager et piloter un projet de réalisation d'une solution IoT |
Date de décision | 28-03-2025 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 28-03-2028 |
Date de dernière délivrance possible de la certification | 28-03-2032 |
Statistiques :
Lien internet vers le descriptif de la certification :
https://www.mines-stetienne.fr/formation/mastere-specialise-iot/
Liste des organismes préparant à la certification :
Référentiel d'activité, de compétences et d'évaluation :