L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

31009 : Architecture système information

31094 : Gestion projet informatique

Icon date

Date d’échéance
de l’enregistrement

27-10-2028

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

31009 : Architecture système information

31094 : Gestion projet informatique

27-10-2028

Nom légal Siret Nom commercial Site internet
ECOLE SUP INFORMATIQUE ELECTRON AUTOMAT 31134913800017 ESIEA https://www.esiea.fr/

Objectifs et contexte de la certification :

La cybersécurité occupe une place majeure dans la stratégie numérique de toutes les organisations : entreprises de toute taille, associations, institutions publiques., etc. Les experts en informatique doivent désormais maîtriser les technologies de pointe mais aussi intégrer des pratiques de cybersécurité robustes pour protéger les données et les infrastructures. L'expert en ingénierie et sécurité des systèmes d'information est un acteur clé de la transformation digitale des organisations et de leur protection informatique.

Aussi les objectifs de la certification sont d'acquérir les compétences permettant de :

  • Recueillir et analyser les besoins des clients
  • Réaliser un diagnostic de l'écosystème du client pour lui proposer la meilleure solution
  • Réaliser une veille technologique et conseiller le client
  • Evaluer le retour sur investissement
  • Piloter des projets de systèmes d'information et manager les équipes
  • Standardiser et automatiser les systèmes d'information
  • Intégrer la sécurité dans le processus de déploiement des infrastructures (DevSecOps)
  • Concevoir, déployer, gérer et maintenir des infrastructures virtuelles résilientes (Infrastructure as Code)
  • Piloter les infrastructures à l'aide de langages d'automatisation
  • Garantir la disponibilité et l'intégrité des données,
  • Réaliser des audits pour évaluer la conformité d'un système d'information
  • Assurer la continuité des activités en cas de crise informatique ou de cyberattaque.

Le secteur de la cybersécurité est en pleine expansion, tant en France qu'à l'échelle internationale. Cette croissance est alimentée par une conjoncture géopolitique tendue à cause des cyberattaques. Ce qui en fait une cause prioritaires des gouvernements. L'enjeu pour toutes les organisations est de protéger leurs systèmes informatiques. 

Activités visées :

Gestion de la relation commanditaire

Pilotage et gouvernance des systèmes d'information

Elaboration et déploiement de la solution technique

Cybersécurité de l'information

Compétences attestées :

Organiser et conduire une réunion en pratiquant l’écoute active et en identifiant la typologie du client pour affiner sa demande et construire un argumentaire adapté à ses besoins

Analyser les besoins du client en réalisant un diagnostic de son écosystème interne et externe ; pour proposer une solution adaptée au contexte normatif et juridique de l’entreprise.

Analyser l’environnement technologique en menant une étude comparative des moyens techniques et services existants de façon à identifier les pistes de solutions et répondre aux besoins du client.

Concevoir une solution à partir des besoins et risques exprimés par la modélisation d’une architecture, afin de la présenter au client et de l’assister sur sa prise de décision

Réaliser une estimation des coûts de la solution en prenant en compte les dépenses d’exploitation et les gains non quantifiables, afin d’évaluer le retour sur investissement du (des) projet(s) et déterminer la rentabilité de la solution envisagée.

Assurer le maintien en conditions opérationnelles d’un système d’information en intégrant les besoins humains et techniques associés afin d’assurer l’activité sur le long terme.

Planifier l’exécution du projet en déterminant le cadre méthodologique, les fonctionnalités attendues, les rôles des parties prenantes et le planning prévisionnel afin de fournir une valeur ajoutée aux besoins du commanditaire.

Mettre en œuvre et assurer le suivi du projet en mesurant régulièrement l’avancée du projet avec les outils et méthodes appropriés afin d’appliquer des mesures adaptatives et garantir la satisfaction du client et des utilisateurs dans le respect de la RSE.

Optimiser les traitements de flux en adaptant les dimensionnements et technologies mis en place en élaborant des scénarios pour détecter les dysfonctionnements et garantir la performance de la solution technique

Piloter l’infrastructure de la solution technique à partir d’un langage d’automatisation et en utilisant des scénarios afin de répondre à la charge utilisateur

Intégrer des infrastructures ou plateformes dématérialisées à l’aide des technologies adéquates pour adapter en temps réel la réponse aux besoins de services du client.

Implanter la solution dans un processus DevOps, à partir de l’exploitation des résultats, en rédigeant le plan d’actions des aspects techniques

Mettre en place et contrôler des politiques de cybersécurité à partir d’une analyse de risques et par le recours aux différentes sources de veille technologique

Déployer et exploiter un ensemble de solutions techniques adaptées aux contraintes, aux enjeux et aux risques de l’entreprise afin de garantir le maintien en conditions de sécurité.

Évaluer le niveau d’exposition au risque par l’analyse du système d’information et des moyens dédiés à la cybersécurité et livrer les audits permettant de mettre œuvre les actions correctives.

Assurer la continuité de l’activité face à une crise informatique majeure en simulant des scénarios de crise afin d’éprouver et mesurer la résilience de l’entreprise.

Modalités d'évaluation :

Mise en situation professionnelle simulée

Cas pratiques

Etudes de cas 

Mémoire décrivant en détail les activités et le parcours d'alternance réalisé en entreprise

Soutenance finale

RNCP41418BC01 - Gestion de la relation commanditaire

Liste de compétences Modalités d'évaluation

Organiser et conduire une réunion en pratiquant l’écoute active et en identifiant la typologie du client pour affiner sa demande et construire un argumentaire adapté à ses besoins

Analyser les besoins du client en réalisant un diagnostic de son écosystème interne et externe ; pour proposer une solution adaptée au contexte normatif et juridique de l’entreprise.

Analyser l’environnement technologique en menant une étude comparative des moyens techniques et services existants de façon à identifier les pistes de solutions et répondre aux besoins du client.

Concevoir une solution à partir des besoins et risques exprimés par la modélisation d’une architecture, afin de la présenter au client et de l’assister sur sa prise de décision

Réaliser une estimation des coûts de la solution en prenant en compte les dépenses d’exploitation et les gains non quantifiables, afin d’évaluer le retour sur investissement du (des) projet(s) et déterminer la rentabilité de la solution envisagée.

Mise en situation professionnelle simulée

Cas pratique

RNCP41418BC02 - Pilotage et gouvernance des systèmes d'information

Liste de compétences Modalités d'évaluation

Assurer le maintien en conditions opérationnelles d’un système d’information en intégrant les besoins humains et techniques associés afin d’assurer l’activité sur le long terme.

Planifier l’exécution du projet en déterminant le cadre méthodologique, les fonctionnalités attendues, les rôles des parties prenantes et le planning prévisionnel afin de fournir une valeur ajoutée aux besoins du commanditaire.

Mettre en œuvre et assurer le suivi du projet en mesurant régulièrement l’avancée du projet avec les outils et méthodes appropriés afin d’appliquer des mesures adaptatives et garantir la satisfaction du client et des utilisateurs dans le respect de la RSE.

Mise en situation professionnelle simulée

Cas fictif

RNCP41418BC03 - Elaboration et déploiement de la solution technique

Liste de compétences Modalités d'évaluation

Optimiser les traitements de flux en adaptant les dimensionnements et technologies mis en place en élaborant des scénarios pour détecter les dysfonctionnements et garantir la performance de la solution technique

Piloter l’infrastructure de la solution technique à partir d’un langage d’automatisation et en utilisant des scénarios afin de répondre à la charge utilisateur

Intégrer des infrastructures ou plateformes dématérialisées à l’aide des technologies adéquates pour adapter en temps réel la réponse aux besoins de services du client.

Implanter la solution dans un processus DevOps, à partir de l’exploitation des résultats, en rédigeant le plan d’actions des aspects techniques

Mise en situation professionnelle simulée

RNCP41418BC04 - Assurer la cybersécurité de l'information

Liste de compétences Modalités d'évaluation

Mettre en place et contrôler des politiques de cybersécurité à partir d’une analyse de risques et par le recours aux différentes sources de veille technologique

Déployer et exploiter un ensemble de solutions techniques adaptées aux contraintes, aux enjeux et aux risques de l’entreprise afin de garantir le maintien en conditions de sécurité.

Évaluer le niveau d’exposition au risque par l’analyse du système d’information et des moyens dédiés à la cybersécurité et livrer les audits permettant de mettre œuvre les actions correctives.

Assurer la continuité de l’activité face à une crise informatique majeure en simulant des scénarios de crise afin d’éprouver et mesurer la résilience de l’entreprise.

Mise en situation professionnelle simulée

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Avoir validé tous les blocs de compétences ainsi qu'un mémoire décrivant les activités et le parcours réalisés en entreprise soutenu oralement.

Secteurs d’activités :

Les experts en ingénierie et sécurité des systèmes d'information sont essentiels et très recherchés dans tous les secteurs d'activité de l'économie (primaire, secondaire, tertiaire, quaternaire), qu'il s'agisse du secteur privé ou du secteur public, et dans tous types d'organisations (très petites entreprises, petites et moyennes entreprises, grandes entreprises, associations, organisme public) et ce pour plusieurs raisons car ils ont les missions suivantes :

  • la protection des données sensibles : Ils assurent la sécurité des informations confidentielles, telles que les données personnelles des clients et les informations financières, contre les cyberattaques et les violations de données
  • la prévention des cyberattaques : Ces experts identifient les failles de sécurité et mettent en place des mesures pour prévenir les attaques, protégeant ainsi les systèmes informatiques des entreprises
  • la conformité réglementaire : Ils veillent à ce que les entreprises respectent les lois et réglementations en matière de sécurité informatique, ce qui est crucial pour éviter les sanctions et maintenir la confiance des clients
  • la continuité des activités : En cas d'incident de sécurité, ils sont responsables de la gestion de crise et de la récupération des systèmes, garantissant ainsi la continuité des opérations de l'organisation
  • l'innovation et compétitivité : En sécurisant les systèmes d'information, ils permettent aux organisations d'innover en toute sécurité et de rester compétitives sur le marché
  • la sensibilisation et formation : Ils jouent un rôle clé dans la sensibilisation des employés aux bonnes pratiques de sécurité et dans la formation continue pour prévenir les erreurs humaines

Ces experts sont donc indispensables pour protéger les organisations contre les menaces numériques et garantir leur bon fonctionnement. 

Type d'emplois accessibles :

Responsable sécurité des systèmes d’information - Architecte en cybersécurité - Analyste cybersécurité - Auditeur pentester cybersécurité - Architecte infrastructures sécurisées - Architecte réseaux informatiques - Consultant en système d’information - Expert systèmes et réseaux - Expert systèmes, réseaux et télécoms - Ingénieur systèmes d’information - Analyste en cybersécurité - Consultant en cybersécurité - Ingénieur cybersécurité

Code(s) ROME :

  • M1801 - Administration de systèmes d''information
  • M1803 - Direction des systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
  • M1802 - Expertise et support en systèmes d''information

Références juridiques des règlementations d’activité :

En ce qui concerne la cybersécurité et les infrastructures des systèmes d'information, il existe plusieurs réglementations et décrets à la fois au niveau national (français) et européen., ainsi que des normes et certifications.

Les experts en cybersécurité doivent être au fait de toutes ces réglementations et s'assurer de leur mise en œuvre dans les systèmes d'information, en particulier dans les domaines sensibles. En plus des obligations légales, ils doivent également être à jour sur les menaces actuelles, les bonnes pratiques en matière de gestion des risques et les normes de sécurité applicables aux infrastructures numériques.

Leurs obligations incluent également la capacité à répondre aux incidents de sécurité, la mise en place de mécanismes de protection des données, et la contribution à la résilience des infrastructures critiques. Un expert doit aussi souvent collaborer avec les autorités de régulation en cas d'incidents significatifs, comme c'est le cas avec l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) en France.

Le cas échant, prérequis à l’entrée en formation :

Justifier d'un niveau 6 dans le domaine de l'informatique

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

2 membres de la direction de l'école ESIEA et 1 professionnel du secteur

27-10-2025
En contrat d’apprentissage X

2 membres de la direction de l'école ESIEA et 1 professionnel du secteur

27-10-2025
Après un parcours de formation continue X - -
En contrat de professionnalisation X

2 membres de la direction de l'école ESIEA et 1 professionnel du secteur

27-10-2025
Par candidature individuelle X - -
Par expérience X

Directrice qualité, 2 enseignants en informatique de la filière système d'information et 1 professionnel du secteur

27-10-2025
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2023 32 3 96 65 68
2022 25 2 100 75 74

Lien internet vers le descriptif de la certification :

https://www.esiea.fr/mastere-expert-cybersecurite-infrastructures-systemes-d-information/

Le certificateur n'habilite aucun organisme préparant à la certification

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP35275 Expert en ingénierie des systèmes d'information

Référentiel d'activité, de compétences et d'évaluation :