L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326n : Analyse informatique, conception d'architecture de réseaux
326t : Programmation, mise en place de logiciels
Formacode(s)
31006 : Sécurité informatique
30854 : Langages informatiques
31025 : Analyse de données
31094 : Gestion projet informatique
31028 : Intelligence artificielle
Date d’échéance
de l’enregistrement
30-04-2030
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
3W ACADEMY | 75404770200057 | - | https://3wacademy.fr/ |
Objectifs et contexte de la certification :
La certification professionnelle Expert en informatique et systèmes d'information s'inscrit dans le secteur du numérique, en croissance continue depuis 15 ans, et soumis à des tendances structurelles fortes : Le Cloud qui modifie structurellement les métiers liés au développement, aux infrastructures et augmente les besoins d’expert en cybersécurité ; L’exploitation des données massives des entreprises par les modèles d’intelligence artificielle qui révolutionne la prise de décisions dans les entreprises et ouvre des opportunités importantes pour toutes les organisations ; L'intégration des technologies d’IA générative au cœur des processus des entreprises, transformant en profondeur leurs organisations ; Le « numérique responsable », devenu un levier essentiel pour les entreprises, et qui concerne en particulier l’éco conception des applications, la durabilité et la consommation d’énergie et l’éthique lié à l’exploitation des données et à l’IA.
Activités visées :
L’Expert en informatique et systèmes d’information recouvre des activités clés :
Déploiement d’une veille technologique et règlementaire et exploitation des résultats.
Élaboration d’une stratégie informatique adaptée aux besoins identifiés.
Formulation de solutions architecturales adaptées.
Identification des besoins du client dans le cadre d'un projet informatique.
Élaboration du cahier des charges techniques d'un projet informatique.
Gestion opérationnelle du projet informatique validé.
Pilotage et management des équipes du projet.
Conception d’une application informatique.
Développement d’une application informatique et de son environnement.
Élaboration d’une stratégie de cybersécurité.
Selon la fonction spécifique exercée/ le projet concerné, le métier d’’Expert en informatique et systèmes d’information peut également recouvrir des activités plus spécialisées :
Liées au management de la cybersécurité : Élaboration d’une stratégie de cybersécurité ; Identification de vulnérabilités potentielles et suivi de l’activité.
Liées à l’implémentation de modèles de Big Data et d’intelligence artificielle : Analyse et exploitation des données massives pour optimiser la prise de décision ; Optimisation de l'exploitation des données et conception de solutions IA.
Liées au déploiement d’infrastructures DevOps : Mise en place d’une stratégie DevOps et optimisation des cycles de développement ; Déploiement de solutions conteneurisées et optimisation des performances applicatives
Compétences attestées :
Concevoir et structurer une veille technologique et règlementaire en ciblant les nouvelles technologies qui limitent l’impact environnemental des projets et favorisent la sécurité informatique, et en évaluant les sources d'information selon les normes appropriées, afin de répondre aux évolutions du marché et à l’obsolescence du système d’information (SI).
Synthétiser les données issues de la veille en validant leur fiabilité́, l’impact sur l’environnement, les gains et les risques possibles pour en faire une restitution disponible et compréhensible aux acteurs du projet en interne et en externe (DSI, équipes, clients…).
Recommander des solutions innovantes en s'appuyant sur les résultats de la veille afin de conseiller les différentes parties prenantes, en intégrant les enjeux de l’entreprise et les règlementations en vigueur.
Schématiser une cartographie du SI en utilisant une méthode d’analyse de risques pour anticiper les besoins du projet.
Élaborer la stratégie informatique de l’entreprise à partir de la cartographie validée afin de proposer des axes d’évolution.
Présenter les préconisations du projet SI et de ses spécifications correspondantes aux parties prenantes du projet, en mobilisant les nouvelles technologies et méthodes pour proposer des solutions pérennes et écoresponsables.
Comparer les différents types d'architectures en identifiant leurs caractéristiques et leurs cas d'usage afin de schématiser clairement leurs interactions.
Analyser les composants de ces architectures en indiquant leurs fonctions, interactions/ dépendances afin d'évaluer leur performance et de proposer des améliorations.
Comprendre les avantages et inconvénients de chaque type d'architecture en analysant leur performance, leur scalabilité et leur sécurité afin de recommander les solutions architecturales les plus appropriées pour répondre aux exigences spécifiques du projet et aux contraintes de sécurité et d’éco-conception.
Analyser la problématique du client interne ou externe dans le cadre de la mise en place d’une transformation digitale en évaluant les défis actuels, les enjeux de la transformation et les besoins spécifiques, afin de formaliser une étude d’opportunité qui guidera la planification et la mise en œuvre d'une transformation efficiente pour l'entreprise.
Évaluer et organiser les fonctionnalités requises en les classant selon leur importance et leur impact potentiel pour prioriser les différentes implémentations.
Constituer des solutions techniques en coordonnant les processus clés requis dans le cahier des charges fonctionnel afin de construire un cahier des charges techniques respectant les RGPD et intégrant des mesures spécifiques pour garantir l'accessibilité aux personnes en situation de handicap (PSH).
Dans le cahier des charges technique, décrire chaque fonctionnalité attendue en les priorisant selon une méthode de modélisation des processus métier, et en tenant compte des contraintes et de l’existant, afin de garantir que toutes les exigences sont correctement spécifiées et que le projet peut être réalisé efficacement.
Rédiger une note de cadrage en précisant la démarche à suivre et les objectifs à atteindre et en s’appuyant sur une méthodologie de conduite de projet, en vue de cadrer les délais, le budget, les ressources internes et externes ainsi que les exigences de qualité.
Planifier le projet en décomposant les phases et en allouant les ressources nécessaires, afin d'optimiser le suivi et la gestion selon une méthodologie adaptée.
Coordonner les méthodes éprouvées de gestion de projet et de travail en réseau, en analysant leur pertinence pour le contexte spécifique afin d'améliorer l'efficacité et la performance globale du projet.
Développer et intégrer des stratégies de mitigation des risques en identifiant et évaluant les menaces potentielles afin de gérer la sécurité du projet.
Coordonner la communication entre les parties prenantes pluridisciplinaires et/ou multiculturelles en analysant les besoins et attentes de chacun, afin de les fédérer autour d’un projet collectif tout en valorisant les réussites individuelles.
Gérer l’engagement des différentes parties prenantes (DSI, MOA, clients externes ou internes, éventuels consultants ou sous-traitants) en communiquant régulièrement les objectifs, les attentes et les délais afin de livrer le projet dans les conditions définies dans la note de cadrage.
Organiser la capitalisation des compétences et coordonner le partage du savoir-faire de manière inclusive et bienveillante afin de maintenir la motivation tout au long du projet et de faire monter les équipes en compétences.
Concevoir une architecture applicative selon la complexité du système d’information existant en analysant les besoins fonctionnels et les exigences de sécurité, afin de produire des maquettes représentatives qui facilitent la validation et l'implémentation du projet validé par le commanditaire interne ou externe.
Schématiser les processus métier en tenant compte des contraintes, des éléments existants, et des vulnérabilités, et en les priorisant pour garantir une conception efficace et un développement optimal, afin de décrire chaque fonctionnalité attendue.
Recommander un environnement informatique, en précisant les interactions entre les composants infrastructure et applicatifs et en intégrant les techniques permettant de réduire l’impact écologique à partir de critères comparatifs et argumentés, afin de valider les choix techniques et de garantir la cohérence du système.
Justifier l'utilisation de patterns pour le logiciel et pour les classes (si langage OO) en expliquant comment chaque pattern répond aux besoins spécifiques du projet et en améliore la conception, afin de garantir une architecture modulaire, réutilisable et maintenable.
Développer des applications métiers en appliquant des pratiques de sécurité rigoureuses, afin de protéger les données et les systèmes tout en améliorant la visibilité et l'efficacité des développeurs dans leurs tâches.
Rédiger les scénarios de tests et les exécuter en suivant les procédures de test définies, afin de détecter les erreurs et les corriger pour garantir le bon fonctionnement et la qualité de l'application.
Concevoir et réaliser un suivi de la qualité de l’application et de son exécution, en réalisant un cycle automatisé comblant les attentes des différents intervenants au projet, afin d’accélérer le cycle de développement tout en renforçant la confiance dans la stabilité et la performance de l'application.
Pour manager la cybersécurité des systèmes, applications et bases de données :
En réponse à une demande interne ou externe, cartographier les risques de sécurité d'un SI affectant la confidentialité, l’intégrité ou la disponibilité des actifs afin de mettre en évidence les vulnérabilités et les risques.
Élaborer une stratégie de cybersécurité en respectant les normes et accords de niveaux de services, et en intégrant les critères d'accessibilité pour les personnes en situation de handicap (PSH), les exigences du RGPD, ainsi que les obligations légales en cas de cyberattaque, afin de sécuriser les systèmes de manière optimale et de garantir la souveraineté numérique.
Évaluer l’efficacité des mesures de protection mises en place en effectuant des tests d’intrusion ("pentest"), pour identifier les vulnérabilités potentielles.
Structurer et mener une analyse approfondie d’un système d’information après une intrusion ou une attaque informatique, en utilisant des techniques de "forensic" pour examiner les preuves, identifier les vulnérabilités exploitées, et déterminer l’impact d’un potentiel incident.
Identifier et alimenter des indicateurs d’activité pertinents pour soutenir le processus décisionnel, en fournissant des analyses détaillées et des rapports réguliers sur les performances et les tendances.
Pour construire et implémenter des modèles de big data et d’IA :
En réponse à une demande interne ou externe, analyser une problématique liée au traitement de big data, en évaluant les volumes, la vélocité et la variété des données, afin d'élaborer une stratégie coordonnée d'analyse qui optimise l'extraction de valeur.
Concevoir et évaluer des modèles statistiques et des algorithmes d'apprentissage automatique (MLA, deep learning …) en analysant les problématiques métiers spécifiques, afin de proposer des solutions innovantes qui optimisent la prise de décision et la performance opérationnelle.
Optimiser l’exploitation des données à travers des langages de programmation et des logiciels en les extrayant/ les transformant/ les chargeant, et en évaluant leur qualité et leur pertinence, afin de les soumettre à des tiers pour interprétation, tout en appliquant les règles sur la protection des données (RGPD).
Concevoir une base de données en analysant les exigences des traitements analytiques et d'IA, afin d'optimiser les performances et de faciliter l'extraction de connaissances et leur exploitation par des algorithmes
Schématiser et concevoir un programme d'IA afin de développer une solution qui répond efficacement aux besoins fonctionnels du projet.
Pour concevoir et déployer des infrastructures DevOps automatisées :
En réponse à une demande interne ou externe, analyser l'infrastructure et les processus de développement existants, en évaluant les besoins en automatisation et en intégration continue, afin d'élaborer une stratégie DevOps alignée sur les objectifs business et l'éco-responsabilité.
Concevoir et implémenter des pipelines CI/CD en utilisant des outils d'automatisation et des pratiques GitOps, afin d'optimiser le cycle de développement tout en garantissant la qualité et la sécurité du code.
Orchestrer des environnements conteneurisés, en déployant des solutions de containerisation et d'orchestration, afin d'assurer la portabilité, la scalabilité et la résilience des applications tout en optimisant la consommation des ressources.
Mettre en œuvre une stratégie de monitoring et d'observabilité en implémentant des outils de surveillance et d'analyse, afin d'anticiper les incidents et d'optimiser les performances des applications.
Modalités d'évaluation :
Mises en situations professionnelles reconstituées, production de livrable(s) et restitution orale.
RNCP40573BC01 - Définir une stratégie de systèmes d’information.
Liste de compétences | Modalités d'évaluation |
---|---|
Concevoir et structurer une veille technologique et règlementaire, en ciblant les nouvelles technologies qui limitent l’impact environnemental des projets et favorisent la sécurité informatique, et en évaluant les sources d'information selon les normes appropriées, afin de répondre aux évolutions du marché et à l’obsolescence du système d’information (SI). Synthétiser les données issues de la veille en validant leur fiabilité́, l’impact sur l’environnement, les gains et les risques possibles pour en faire une restitution disponible et compréhensible aux acteurs du projet en interne et en externe (DSI, équipes, clients…). Recommander des solutions innovantes en s'appuyant sur les résultats de la veille afin de conseiller les différentes parties prenantes, en intégrant les enjeux de l’entreprise et les règlementations en vigueur. Schématiser une cartographie du SI en utilisant une méthode d’analyse de risques pour anticiper les besoins du projet. Élaborer la stratégie informatique de l’entreprise à partir de la cartographie validée afin de proposer des axes d’évolution. Présenter les préconisations du projet SI et de ses spécifications correspondantes aux parties prenantes du projet, en mobilisant les nouvelles technologies et méthodes pour proposer des solutions pérennes et écoresponsables. Comparer les différents types d'architectures en identifiant leurs caractéristiques et leurs cas d'usage afin de schématiser clairement leurs interactions. Analyser les composants de ces architectures en indiquant leurs fonctions, interactions/ dépendances afin d'évaluer leur performance et de proposer des améliorations. Comprendre les avantages et inconvénients de chaque type d'architecture en analysant leur performance, leur scalabilité et leur sécurité afin de recommander les solutions architecturales les plus appropriées pour répondre aux exigences spécifiques du projet et aux contraintes de sécurité et d’éco-conception. |
Mise en situation professionnelle reconstituée. Réalisation d’un dossier stratégique (veille et diagnostic critique). Et élaboration d’un dossier d’architecture SI. |
RNCP40573BC02 - Piloter des projets informatiques.
Liste de compétences | Modalités d'évaluation |
---|---|
Analyser la problématique du client interne ou externe dans le cadre de la mise en place d’une transformation digitale en évaluant les défis actuels, les enjeux de la transformation et les besoins spécifiques, afin de formaliser une étude d’opportunité qui guidera la planification et la mise en œuvre d'une transformation efficiente pour l'entreprise. Évaluer et organiser les fonctionnalités requises en les classant selon leur importance et leur impact potentiel pour prioriser les différentes implémentations. Constituer des solutions techniques en coordonnant les processus clés requis dans le cahier des charges fonctionnel afin de construire un cahier des charges techniques respectant les RGPD et intégrant des mesures spécifiques pour garantir l'accessibilité aux personnes en situation de handicap (PSH). Dans le cahier des charges technique, décrire chaque fonctionnalité attendue en les priorisant selon une méthode de modélisation des processus métier, et en tenant compte des contraintes et de l’existant, afin de garantir que toutes les exigences sont correctement spécifiées et que le projet peut être réalisé efficacement. Rédiger une note de cadrage en précisant la démarche à suivre et les objectifs à atteindre et en s’appuyant sur une méthodologie de conduite de projet, en vue de cadrer les délais, le budget, les ressources internes et externes ainsi que les exigences de qualité. Planifier le projet en décomposant les phases et en allouant les ressources nécessaires, afin d'optimiser le suivi et la gestion selon une méthodologie adaptée. Coordonner les méthodes éprouvées de gestion de projet et de travail en réseau en analysant leur pertinence pour le contexte spécifique afin d'améliorer l'efficacité et la performance globale du projet. Développer et intégrer des stratégies de mitigation des risques en identifiant et évaluant les menaces potentielles afin de gérer la sécurité du projet. Gérer l’engagement des différentes parties prenantes (DSI, MOA, clients externes ou internes, éventuels consultants ou sous-traitants) en communiquant régulièrement les objectifs, les attentes et les délais afin de livrer le projet dans les conditions définies dans la note de cadrage. Organiser la capitalisation des compétences et coordonner le partage du savoir-faire de manière inclusive et bienveillante afin de maintenir la motivation tout au long du projet et de faire monter les équipes en compétences. |
Mise en situation professionnelle reconstituée. Rédaction d’un dossier technique et opérationnel comprenant un cahier des charges fonctionnel, un cahier des charges technique, et une note de cadrage. Et élaboration d’un dossier sur la planification d’un projet informatique. |
RNCP40573BC03 - Concevoir et développer une application informatique.
Liste de compétences | Modalités d'évaluation |
---|---|
Concevoir une architecture applicative selon la complexité du système d’information existant en analysant les besoins fonctionnels et les exigences de sécurité, afin de produire des maquettes représentatives qui facilitent la validation et l'implémentation du projet validé par le commanditaire intenre ou externe. Schématiser les processus métier en tenant compte des contraintes, des éléments existants, et des vulnérabilités, et en les priorisant pour garantir une conception efficace et un développement optimal, afin de décrire chaque fonctionnalité attendue. Recommander un environnement informatique, en précisant les interactions entre les composants infrastructure et applicatifs et en intégrant les techniques permettant de réduire l’impact écologique à partir de critères comparatifs et argumentés, afin de valider les choix techniques et de garantir la cohérence du système. Justifier l'utilisation de patterns pour le logiciel et pour les classes (si langage OO) en expliquant comment chaque pattern répond aux besoins spécifiques du projet et en améliore la conception, afin de garantir une architecture modulaire, réutilisable et maintenable. Développer des applications métiers en appliquant des pratiques de sécurité rigoureuses, afin de protéger les données et les systèmes tout en améliorant la visibilité et l'efficacité des développeurs dans leurs tâches. Rédiger les scénarios de tests et les exécuter en suivant les procédures de test définies, afin de détecter les erreurs et les corriger pour garantir le bon fonctionnement et la qualité de l'application. Concevoir et réaliser un suivi de la qualité de l’application et de son exécution, en réalisant un cycle automatisé comblant les attentes des différents intervenants au projet, afin d’accélérer le cycle de développement tout en renforçant la confiance dans la stabilité et la performance de l'application. |
Mise en situation professionnelle reconstituée. Construction d’un dossier de conception d’une application informatique. Et livraison d’une application après optimisation et d’un dossier technique. |
RNCP40573BC04 - (Option) Manager la cybersécurité des systèmes, applications et bases de données
Liste de compétences | Modalités d'évaluation |
---|---|
En réponse à une demande interne ou externe, cartographier les risques de sécurité du SI affectant la confidentialité, l’intégrité ou la disponibilité des actifs afin de mettre en évidence les vulnérabilités et les risques. Élaborer une stratégie de cybersécurité en respectant les normes et accords de niveaux de services, et en intégrant les critères d'accessibilité pour les personnes en situation de handicap (PSH), les exigences du RGPD, ainsi que les obligations légales en cas de cyberattaque, afin de sécuriser les systèmes de manière optimale et de garantir la souveraineté numérique. Évaluer l’efficacité des mesures de protection mises en place en effectuant des tests d’intrusion ("pentest"), pour identifier les vulnérabilités potentielles. Structurer et mener une analyse approfondie d’un système d’information après une intrusion ou une attaque informatique, en utilisant des techniques de "forensic" pour examiner les preuves, identifier les vulnérabilités exploitées, et déterminer l’impact d’un potentiel incident. Identifier et alimenter des indicateurs d’activité pertinents pour soutenir le processus décisionnel, en fournissant des analyses détaillées et des rapports réguliers sur les performances et les tendances. |
Mise en situation professionnelle reconstituée. Analyse des risques d’un système d’information et de son infrastructure et élaboration d’un dossier technique. Et évaluation sous forme de simulation de hacking et de tests d’intrusion. |
RNCP40573BC05 - (Option) Construire et implémenter des modèles de big data et d’IA
Liste de compétences | Modalités d'évaluation |
---|---|
En réponse à une demande interne ou externe, analyser une problématique liée au traitement de big data, en évaluant les volumes, la vélocité et la variété des données, afin d'élaborer une stratégie coordonnée d'analyse qui optimise l'extraction de valeur. Concevoir et évaluer des modèles statistiques et des algorithmes d'apprentissage automatique (MLA, deep learning …) en analysant les problématiques métiers spécifiques, afin de proposer des solutions innovantes qui optimisent la prise de décision et la performance opérationnelle. Optimiser l’exploitation des données à travers des langages de programmation et des logiciels en les extrayant/ les transformant/ les chargeant, et en évaluant leur qualité et leur pertinence, afin de les soumettre à des tiers pour interprétation, tout en appliquant les règles sur la protection des données (RGPD). Concevoir une base de données en analysant les exigences des traitements analytiques et d'IA, afin d'optimiser les performances et de faciliter l'extraction de connaissances et leur exploitation par des algorithmes Schématiser et concevoir un programme d'IA afin de développer une solution qui répond efficacement aux besoins fonctionnels du projet. |
Mise en situation professionnelle reconstituée. Livraison d’un programme d’analyse de données (big data) et production d’un dossier REX. |
RNCP40573BC06 - (Option) Concevoir et déployer des infrastructures DevOps automatisées
Liste de compétences | Modalités d'évaluation |
---|---|
En réponse à une demande interne ou externe, analyser l'infrastructure et les processus de développement existants, en évaluant les besoins en automatisation et en intégration continue, afin d'élaborer une stratégie DevOps alignée sur les objectifs business et l'éco-responsabilité. Concevoir et implémenter des pipelines CI/CD en utilisant des outils d'automatisation et des pratiques GitOps, afin d'optimiser le cycle de développement tout en garantissant la qualité et la sécurité du code. Orchestrer des environnements conteneurisés, en déployant des solutions de containerisation et d'orchestration, afin d'assurer la portabilité, la scalabilité et la résilience des applications tout en optimisant la consommation des ressources. Mettre en œuvre une stratégie de monitoring et d'observabilité en implémentant des outils de surveillance et d'analyse, afin d'anticiper les incidents et d'optimiser les performances des applications. |
Mise en situation professionnelle reconstituée. Livraison d’un projet DevOps complet et élaboration d’un dossier REX. |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
La délivrance de la certification est conditionnée à la validation des 4 blocs de compétences la composant (3 blocs de compétences communs et 1 bloc de compétences à choisir parmi 3 blocs de compétences optionnels).
Secteurs d’activités :
Le métier d’Expert en informatique et systèmes d’information s'exerce au sein d'entreprises de services et de conseil, ainsi qu’au sein de constructeurs informatiques.
Le type d’entreprises est varié et de toutes tailles. : sociétés de services et d'ingénierie informatiques (ESN, SSII), sociétés de conseil, secteur tertiaire (banques, assurances, et autres).
Type d'emplois accessibles :
Ingénieur études & développement - Ingénieur logiciel - Ingénieur informatique/ systèmes d’information (SI)
Responsable de projet IT
Consultant business intelligence (BI) / informatique (IT) - Expert en informatique décisionnelle
Lead Dev - Spécialiste DevOPs
Architecte big data - Data engineer/ Data analyst
Expert en sécurité informatique - Consultant en cybersécurité
Code(s) ROME :
- M1802 - Expertise et support en systèmes d''information
- M1805 - Études et développement informatique
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
Références juridiques des règlementations d’activité :
Le métier d’Expert en informatique et systèmes d’information n’est pas règlementé. Cependant il s'exerce dans le respect des exigences normatives et réglementaires, autant en sécurité, éthique, green IT et accessibilité. Ces aspects sont pris en compte dans les référentiels à chaque étape, à chaque action et tout au fil des différents blocs.
Le cas échant, prérequis à l’entrée en formation :
Le dispositif de certification (hors VAE) est accessible aux candidats titulaires d'un diplôme ou titre de niveau 6 en spécialité informatique, ou justifiant d’une expérience professionnelle équivalente, ainsi qu'aux candidats titulaires d'un diplôme ou titre de niveau 7 en spécialité scientifique, ou justifiant d’une expérience professionnelle équivalente.
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X |
2 professionnels qualifiés et expérimentés des métiers de l’informatique et des systèmes d’information, strictement externes à l’organisme certificateur ; 1 représentant de l’organisme certificateur, qui n'intervient pas en tant que formateur auprès des candidats à la certification. |
30-04-2025 | |
En contrat d’apprentissage | X |
2 professionnels qualifiés et expérimentés des métiers de l’informatique et des systèmes d’information, strictement externes à l’organisme certificateur ; 1 représentant de l’organisme certificateur, qui n'intervient pas en tant que formateur auprès des candidats à la certification. |
30-04-2025 | |
Après un parcours de formation continue | X |
2 professionnels qualifiés et expérimentés des métiers de l’informatique et des systèmes d’information, strictement externes à l’organisme certificateur ; 1 représentant de l’organisme certificateur, qui n'intervient pas en tant que formateur auprès des candidats à la certification. |
30-04-2025 | |
En contrat de professionnalisation | X |
2 professionnels qualifiés et expérimentés des métiers de l’informatique et des systèmes d’information, strictement externes à l’organisme certificateur ; 1 représentant de l’organisme certificateur, qui n'intervient pas en tant que formateur auprès des candidats à la certification. |
30-04-2025 | |
Par candidature individuelle | X | - | - | |
Par expérience | X |
2 professionnels qualifiés et expérimentés des métiers de l’informatique et des systèmes d’information, strictement externes à l’organisme certificateur ; 1 représentant de l’organisme certificateur, qui n'intervient pas en tant que formateur auprès des candidats à la certification. |
30-04-2025 |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP40573BC01 - Définir une stratégie de systèmes d’information. | RNCP35078 - Expert informatique et systèmes d'information | RNCP35078BC01 - Analyser et définir la stratégie du système d'information |
Anciennes versions de la certification professionnelle reconnues en correspondance partielle :
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP40573BC01 - Définir une stratégie de systèmes d’information. ET RNCP40573BC02 - Piloter des projets informatiques. ET RNCP40573BC03 - Concevoir et développer une application informatique. ET RNCP40573BC04 - (Option) Manager la cybersécurité des systèmes, applications et bases de données ET RNCP40573BC05 - (Option) Construire et implémenter des modèles de big data et d’IA |
RNCP36286 - Expert en informatique et système d'information |
RNCP36286BC01 - Analyser et définir une stratégie de systèmes d’information. ET RNCP36286BC02 - Piloter et manager les projets informatiques. ET RNCP36286BC03 - Concevoir et développer une application informatique. ET RNCP36286BC04 - Manager la cybersécurité des systèmes, applications et bases de données. (optionnel) ET RNCP36286BC05 - Construire et développer des modèles de big data (optionnel) |
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
30/08/2016 |
Arrêté du 30 août 2016 publié au Journal Officiel du 07 septembre 2016 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour cinq ans, au niveau I, sous l'intitulé " Concepteur(trice) - développeur(euse) environnement objet" avec effet au 01 juillet 2011, jusqu'au 07 septembre 2021. |
Date de décision | 30-04-2025 |
---|---|
Durée de l'enregistrement en années | 5 |
Date d'échéance de l'enregistrement | 30-04-2030 |
Date de dernière délivrance possible de la certification | 30-04-2034 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2023 | 64 | 0 | 92 | 89 | - |
2022 | 26 | 0 | 100 | 88 | 100 |
Lien internet vers le descriptif de la certification :
https://3wacademy.fr/3w-academy-pro/formation-en-alternance/formation-expert-systemes-information
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP36286 | Expert en informatique et système d'information |
Référentiel d'activité, de compétences et d'évaluation :