L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31006 : Sécurité informatique
31009 : Architecture système information
31094 : Gestion projet informatique
Date d’échéance
de l’enregistrement
27-10-2028
| Nom légal | Siret | Nom commercial | Site internet |
|---|---|---|---|
| ECOLE SUP INFORMATIQUE ELECTRON AUTOMAT | 31134913800017 | ESIEA | https://www.esiea.fr/ |
Objectifs et contexte de la certification :
La cybersécurité occupe une place majeure dans la stratégie numérique de toutes les organisations : entreprises de toute taille, associations, institutions publiques., etc. Les experts en informatique doivent désormais maîtriser les technologies de pointe mais aussi intégrer des pratiques de cybersécurité robustes pour protéger les données et les infrastructures. L'expert en ingénierie et sécurité des systèmes d'information est un acteur clé de la transformation digitale des organisations et de leur protection informatique.
Aussi les objectifs de la certification sont d'acquérir les compétences permettant de :
- Recueillir et analyser les besoins des clients
- Réaliser un diagnostic de l'écosystème du client pour lui proposer la meilleure solution
- Réaliser une veille technologique et conseiller le client
- Evaluer le retour sur investissement
- Piloter des projets de systèmes d'information et manager les équipes
- Standardiser et automatiser les systèmes d'information
- Intégrer la sécurité dans le processus de déploiement des infrastructures (DevSecOps)
- Concevoir, déployer, gérer et maintenir des infrastructures virtuelles résilientes (Infrastructure as Code)
- Piloter les infrastructures à l'aide de langages d'automatisation
- Garantir la disponibilité et l'intégrité des données,
- Réaliser des audits pour évaluer la conformité d'un système d'information
- Assurer la continuité des activités en cas de crise informatique ou de cyberattaque.
Le secteur de la cybersécurité est en pleine expansion, tant en France qu'à l'échelle internationale. Cette croissance est alimentée par une conjoncture géopolitique tendue à cause des cyberattaques. Ce qui en fait une cause prioritaires des gouvernements. L'enjeu pour toutes les organisations est de protéger leurs systèmes informatiques.
Activités visées :
Gestion de la relation commanditaire
Pilotage et gouvernance des systèmes d'information
Elaboration et déploiement de la solution technique
Cybersécurité de l'information
Compétences attestées :
Organiser et conduire une réunion en pratiquant l’écoute active et en identifiant la typologie du client pour affiner sa demande et construire un argumentaire adapté à ses besoins
Analyser les besoins du client en réalisant un diagnostic de son écosystème interne et externe ; pour proposer une solution adaptée au contexte normatif et juridique de l’entreprise.
Analyser l’environnement technologique en menant une étude comparative des moyens techniques et services existants de façon à identifier les pistes de solutions et répondre aux besoins du client.
Concevoir une solution à partir des besoins et risques exprimés par la modélisation d’une architecture, afin de la présenter au client et de l’assister sur sa prise de décision
Réaliser une estimation des coûts de la solution en prenant en compte les dépenses d’exploitation et les gains non quantifiables, afin d’évaluer le retour sur investissement du (des) projet(s) et déterminer la rentabilité de la solution envisagée.
Assurer le maintien en conditions opérationnelles d’un système d’information en intégrant les besoins humains et techniques associés afin d’assurer l’activité sur le long terme.
Planifier l’exécution du projet en déterminant le cadre méthodologique, les fonctionnalités attendues, les rôles des parties prenantes et le planning prévisionnel afin de fournir une valeur ajoutée aux besoins du commanditaire.
Mettre en œuvre et assurer le suivi du projet en mesurant régulièrement l’avancée du projet avec les outils et méthodes appropriés afin d’appliquer des mesures adaptatives et garantir la satisfaction du client et des utilisateurs dans le respect de la RSE.
Optimiser les traitements de flux en adaptant les dimensionnements et technologies mis en place en élaborant des scénarios pour détecter les dysfonctionnements et garantir la performance de la solution technique
Piloter l’infrastructure de la solution technique à partir d’un langage d’automatisation et en utilisant des scénarios afin de répondre à la charge utilisateur
Intégrer des infrastructures ou plateformes dématérialisées à l’aide des technologies adéquates pour adapter en temps réel la réponse aux besoins de services du client.
Implanter la solution dans un processus DevOps, à partir de l’exploitation des résultats, en rédigeant le plan d’actions des aspects techniques
Mettre en place et contrôler des politiques de cybersécurité à partir d’une analyse de risques et par le recours aux différentes sources de veille technologique
Déployer et exploiter un ensemble de solutions techniques adaptées aux contraintes, aux enjeux et aux risques de l’entreprise afin de garantir le maintien en conditions de sécurité.
Évaluer le niveau d’exposition au risque par l’analyse du système d’information et des moyens dédiés à la cybersécurité et livrer les audits permettant de mettre œuvre les actions correctives.
Assurer la continuité de l’activité face à une crise informatique majeure en simulant des scénarios de crise afin d’éprouver et mesurer la résilience de l’entreprise.
Modalités d'évaluation :
Mise en situation professionnelle simulée
Cas pratiques
Etudes de cas
Mémoire décrivant en détail les activités et le parcours d'alternance réalisé en entreprise
Soutenance finale
RNCP41418BC01 - Gestion de la relation commanditaire
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Organiser et conduire une réunion en pratiquant l’écoute active et en identifiant la typologie du client pour affiner sa demande et construire un argumentaire adapté à ses besoins Analyser les besoins du client en réalisant un diagnostic de son écosystème interne et externe ; pour proposer une solution adaptée au contexte normatif et juridique de l’entreprise. Analyser l’environnement technologique en menant une étude comparative des moyens techniques et services existants de façon à identifier les pistes de solutions et répondre aux besoins du client. Concevoir une solution à partir des besoins et risques exprimés par la modélisation d’une architecture, afin de la présenter au client et de l’assister sur sa prise de décision Réaliser une estimation des coûts de la solution en prenant en compte les dépenses d’exploitation et les gains non quantifiables, afin d’évaluer le retour sur investissement du (des) projet(s) et déterminer la rentabilité de la solution envisagée. |
Mise en situation professionnelle simulée Cas pratique |
RNCP41418BC02 - Pilotage et gouvernance des systèmes d'information
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Assurer le maintien en conditions opérationnelles d’un système d’information en intégrant les besoins humains et techniques associés afin d’assurer l’activité sur le long terme. Planifier l’exécution du projet en déterminant le cadre méthodologique, les fonctionnalités attendues, les rôles des parties prenantes et le planning prévisionnel afin de fournir une valeur ajoutée aux besoins du commanditaire. Mettre en œuvre et assurer le suivi du projet en mesurant régulièrement l’avancée du projet avec les outils et méthodes appropriés afin d’appliquer des mesures adaptatives et garantir la satisfaction du client et des utilisateurs dans le respect de la RSE. |
Mise en situation professionnelle simulée Cas fictif |
RNCP41418BC03 - Elaboration et déploiement de la solution technique
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Optimiser les traitements de flux en adaptant les dimensionnements et technologies mis en place en élaborant des scénarios pour détecter les dysfonctionnements et garantir la performance de la solution technique Piloter l’infrastructure de la solution technique à partir d’un langage d’automatisation et en utilisant des scénarios afin de répondre à la charge utilisateur Intégrer des infrastructures ou plateformes dématérialisées à l’aide des technologies adéquates pour adapter en temps réel la réponse aux besoins de services du client. Implanter la solution dans un processus DevOps, à partir de l’exploitation des résultats, en rédigeant le plan d’actions des aspects techniques |
Mise en situation professionnelle simulée |
RNCP41418BC04 - Assurer la cybersécurité de l'information
| Liste de compétences | Modalités d'évaluation |
|---|---|
|
Mettre en place et contrôler des politiques de cybersécurité à partir d’une analyse de risques et par le recours aux différentes sources de veille technologique Déployer et exploiter un ensemble de solutions techniques adaptées aux contraintes, aux enjeux et aux risques de l’entreprise afin de garantir le maintien en conditions de sécurité. Évaluer le niveau d’exposition au risque par l’analyse du système d’information et des moyens dédiés à la cybersécurité et livrer les audits permettant de mettre œuvre les actions correctives. Assurer la continuité de l’activité face à une crise informatique majeure en simulant des scénarios de crise afin d’éprouver et mesurer la résilience de l’entreprise. |
Mise en situation professionnelle simulée |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Avoir validé tous les blocs de compétences ainsi qu'un mémoire décrivant les activités et le parcours réalisés en entreprise soutenu oralement.
Secteurs d’activités :
Les experts en ingénierie et sécurité des systèmes d'information sont essentiels et très recherchés dans tous les secteurs d'activité de l'économie (primaire, secondaire, tertiaire, quaternaire), qu'il s'agisse du secteur privé ou du secteur public, et dans tous types d'organisations (très petites entreprises, petites et moyennes entreprises, grandes entreprises, associations, organisme public) et ce pour plusieurs raisons car ils ont les missions suivantes :
- la protection des données sensibles : Ils assurent la sécurité des informations confidentielles, telles que les données personnelles des clients et les informations financières, contre les cyberattaques et les violations de données
- la prévention des cyberattaques : Ces experts identifient les failles de sécurité et mettent en place des mesures pour prévenir les attaques, protégeant ainsi les systèmes informatiques des entreprises
- la conformité réglementaire : Ils veillent à ce que les entreprises respectent les lois et réglementations en matière de sécurité informatique, ce qui est crucial pour éviter les sanctions et maintenir la confiance des clients
- la continuité des activités : En cas d'incident de sécurité, ils sont responsables de la gestion de crise et de la récupération des systèmes, garantissant ainsi la continuité des opérations de l'organisation
- l'innovation et compétitivité : En sécurisant les systèmes d'information, ils permettent aux organisations d'innover en toute sécurité et de rester compétitives sur le marché
- la sensibilisation et formation : Ils jouent un rôle clé dans la sensibilisation des employés aux bonnes pratiques de sécurité et dans la formation continue pour prévenir les erreurs humaines
Ces experts sont donc indispensables pour protéger les organisations contre les menaces numériques et garantir leur bon fonctionnement.
Type d'emplois accessibles :
Responsable sécurité des systèmes d’information - Architecte en cybersécurité - Analyste cybersécurité - Auditeur pentester cybersécurité - Architecte infrastructures sécurisées - Architecte réseaux informatiques - Consultant en système d’information - Expert systèmes et réseaux - Expert systèmes, réseaux et télécoms - Ingénieur systèmes d’information - Analyste en cybersécurité - Consultant en cybersécurité - Ingénieur cybersécurité
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1803 - Direction des systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1802 - Expertise et support en systèmes d''information
Références juridiques des règlementations d’activité :
En ce qui concerne la cybersécurité et les infrastructures des systèmes d'information, il existe plusieurs réglementations et décrets à la fois au niveau national (français) et européen., ainsi que des normes et certifications.
Les experts en cybersécurité doivent être au fait de toutes ces réglementations et s'assurer de leur mise en œuvre dans les systèmes d'information, en particulier dans les domaines sensibles. En plus des obligations légales, ils doivent également être à jour sur les menaces actuelles, les bonnes pratiques en matière de gestion des risques et les normes de sécurité applicables aux infrastructures numériques.
Leurs obligations incluent également la capacité à répondre aux incidents de sécurité, la mise en place de mécanismes de protection des données, et la contribution à la résilience des infrastructures critiques. Un expert doit aussi souvent collaborer avec les autorités de régulation en cas d'incidents significatifs, comme c'est le cas avec l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) en France.
Le cas échant, prérequis à l’entrée en formation :
Justifier d'un niveau 6 dans le domaine de l'informatique
Le cas échant, prérequis à la validation de la certification :
Pré-requis disctincts pour les blocs de compétences :
Non
| Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
|---|---|---|---|---|
| Après un parcours de formation sous statut d’élève ou d’étudiant | X |
2 membres de la direction de l'école ESIEA et 1 professionnel du secteur |
27-10-2025 | |
| En contrat d’apprentissage | X |
2 membres de la direction de l'école ESIEA et 1 professionnel du secteur |
27-10-2025 | |
| Après un parcours de formation continue | X | - | - | |
| En contrat de professionnalisation | X |
2 membres de la direction de l'école ESIEA et 1 professionnel du secteur |
27-10-2025 | |
| Par candidature individuelle | X | - | - | |
| Par expérience | X |
Directrice qualité, 2 enseignants en informatique de la filière système d'information et 1 professionnel du secteur |
27-10-2025 |
| Oui | Non | |
|---|---|---|
| Inscrite au cadre de la Nouvelle Calédonie | X | |
| Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
| Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
|---|---|---|
|
RNCP41418BC01 - Gestion de la relation commanditaire ET RNCP41418BC02 - Pilotage et gouvernance des systèmes d'information |
RNCP39582 - Expert en architecture des systèmes d’information |
RNCP39582BC01 - Élaborer la stratégie du système d’information ET RNCP39582BC04 - (Spécialité DevOps) Monitorer et automatiser le déploiement d’applications |
|
RNCP41418BC01 - Gestion de la relation commanditaire ET RNCP41418BC02 - Pilotage et gouvernance des systèmes d'information ET RNCP41418BC04 - Assurer la cybersécurité de l'information |
RNCP38823 - Expert en architectures systèmes, réseaux et sécurité informatique |
RNCP38823BC01 - Planifier et organiser un projet d’architecture systèmes et réseaux ET RNCP38823BC02 - Développer des solutions d'infrastructure systèmes et réseaux ET RNCP38823BC03 - Piloter la sécurité de l’infrastructure informatique |
|
RNCP41418BC01 - Gestion de la relation commanditaire ET RNCP41418BC03 - Elaboration et déploiement de la solution technique |
RNCP38117 - Ingénieur systèmes, réseaux et cybersécurité |
RNCP38117BC01 - PILOTER LA CONCEPTION D’UNE INFRASTRUCTURE SYSTEMES, RESEAUX SECURISEE ET RESPECTUEUSE DE LA POLITIQUE RSE D’UNE ORGANISATION ET RNCP38117BC02 - SUIVRE ET METTRE EN ŒUVRE LE DEPLOIEMENT DE L’INFRASTRUCTURE SYSTEMES ET RESEAUX SECURISEE ADAPTEE AUX BESOINS |
|
RNCP41418BC01 - Gestion de la relation commanditaire ET RNCP41418BC04 - Assurer la cybersécurité de l'information |
RNCP39394 - Expert en systèmes d’information et sécurité |
RNCP39394BC01 - Pilotage stratégique de la gestion, de la sécurité et de l'innovation d'un système d'information ET RNCP39394BC03 - Mise en place, gestion et optimisation des infrastructures numériques et de la cybersécurité par l'IA |
|
RNCP41418BC02 - Pilotage et gouvernance des systèmes d'information ET RNCP41418BC03 - Elaboration et déploiement de la solution technique |
RNCP38779 - Manager en infrastructures et cybersécurité des systèmes d’information | RNCP38779BC01 - Manager les équipes et la transformation du SI |
Date du dernier Journal Officiel ou Bulletin Officiel :
10-02-2021
| Date de décision | 27-10-2025 |
|---|---|
| Durée de l'enregistrement en années | 3 |
| Date d'échéance de l'enregistrement | 27-10-2028 |
| Date de dernière délivrance possible de la certification | 26-10-2032 |
Statistiques :
| Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
|---|---|---|---|---|---|
| 2023 | 32 | 3 | 96 | 65 | 68 |
| 2022 | 25 | 2 | 100 | 75 | 74 |
Lien internet vers le descriptif de la certification :
https://www.esiea.fr/mastere-expert-cybersecurite-infrastructures-systemes-d-information/
Le certificateur n'habilite aucun organisme préparant à la certification
Certification(s) antérieure(s) :
| Code de la fiche | Intitulé de la certification remplacée |
|---|---|
| RNCP35275 | Expert en ingénierie des systèmes d'information |
Référentiel d'activité, de compétences et d'évaluation :