Sciences et Ingénierie - Responsable en ingénierie informatique et cybersécurité
Certification RNCP36972
Formacodes 31009 | Architecture système information 31006 | Sécurité informatique 31034 | Administration système
Nomenclature Europe Niveau 6
Formacodes 31009 | Architecture système information 31006 | Sécurité informatique 31034 | Administration système
Nomenclature Europe Niveau 6
Les métiers associés à la certification RNCP36972 : Études et développement informatique Études et développement de réseaux de télécoms Expertise et support en systèmes d'information Administration de systèmes d'information
Codes NSF 326 | Informatique, traitement de l'information, réseaux de transmission 326m | Informatique, traitement de l'information 326n | Analyse informatique, conception d'architecture de réseaux
Voies d'accès : Formation initiale Contrat d'apprentissage Contrat de professionnalisation VAE
Prérequis : Procédure d’admission après le BAC Le recrutement est ouvert aux candidats de toutes nationalités titulaires d’un Baccalauréat ou d’un Diplôme officiellement reconnu équivalent. Pour les candidats préparant un Baccalauréat du système éducatif français, la
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Contrat de professionnalisation VAE
Prérequis : Procédure d’admission après le BAC Le recrutement est ouvert aux candidats de toutes nationalités titulaires d’un Baccalauréat ou d’un Diplôme officiellement reconnu équivalent. Pour les candidats préparant un Baccalauréat du système éducatif français, la
Certificateurs :
Certificateur | SIRET |
---|---|
ASSOCIATION D'ENSEIGNEMENT TECHNIQUE SUPERIEUR DU GROUPE ESAIP | 37920438100014 |
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE | 11004401300040 |
Activités visées :
- Analyser les risques et les menaces informatiques.
- Spécifier et concevoir une architecture informatique en conformité avec les besoins et notamment en matière de sécurité.
- Administrer, configurer et exploiter des solutions de sécurité informatique en conformité avec les besoins et les normes.
- Spécifier et concevoir des applications interconnectées (Internet des objets) sécurisées permettant de répondre aux besoins et aux normes.
- Développer, tester et déployer des solutions de sécurisation pour des applications interconnectées (Internet des objets).
- Piloter et suivre un projet lié à la cybersécurité.
- Analyser les risques et les menaces informatiques.
- Spécifier et concevoir une architecture informatique en conformité avec les besoins et notamment en matière de sécurité.
- Administrer, configurer et exploiter des solutions de sécurité informatique en conformité avec les besoins et les normes.
- Spécifier et concevoir des applications interconnectées (Internet des objets) sécurisées permettant de répondre aux besoins et aux normes.
- Développer, tester et déployer des solutions de sécurisation pour des applications interconnectées (Internet des objets).
- Piloter et suivre un projet lié à la cybersécurité.
Capacités attestées :
Identifier les acteurs, spécifier leurs besoins et les fonctionnalités attendues. Concevoir l’architecture d’un réseau informatique et ses éléments d'interconnexion en prenant en compte son empreinte écologique et les contraintes de sécurité. Administrer un réseau informatique en prenant en compte les contraintes de sécurité. Proposer et configurer des solutions de sécurité réseau compatible avec les contraintes techniques, financières et organisationnelles. Administrer et configurer une solution de virtualisation. Mettre en place une solution de supervision. Analyser les menaces informatiques (intrusion, piratage, malveillance, …). Réaliser des tests d’intrusion. Collecter des événements suspects et évaluer leur gravité. Proposer et déployer des mesures de sécurité suite à un événement. Réaliser une analyse des risques informatiques. Spécifier et prototyper un objet connecté en prenant en compte les contraintes de sécurité. Développer une application mobile et/ou embarquée sécurisée à moindre coût en termes d’empreinte environnementale. Tester er déployer une application mobile et/ou embarquée sécurisée. Définir un planning et le suivre. Définir les ressources nécessaires au projet et les suivre. Travailler en équipe. Communiquer à l'oral et à l'écrit.
Identifier les acteurs, spécifier leurs besoins et les fonctionnalités attendues. Concevoir l’architecture d’un réseau informatique et ses éléments d'interconnexion en prenant en compte son empreinte écologique et les contraintes de sécurité. Administrer un réseau informatique en prenant en compte les contraintes de sécurité. Proposer et configurer des solutions de sécurité réseau compatible avec les contraintes techniques, financières et organisationnelles. Administrer et configurer une solution de virtualisation. Mettre en place une solution de supervision. Analyser les menaces informatiques (intrusion, piratage, malveillance, …). Réaliser des tests d’intrusion. Collecter des événements suspects et évaluer leur gravité. Proposer et déployer des mesures de sécurité suite à un événement. Réaliser une analyse des risques informatiques. Spécifier et prototyper un objet connecté en prenant en compte les contraintes de sécurité. Développer une application mobile et/ou embarquée sécurisée à moindre coût en termes d’empreinte environnementale. Tester er déployer une application mobile et/ou embarquée sécurisée. Définir un planning et le suivre. Définir les ressources nécessaires au projet et les suivre. Travailler en équipe. Communiquer à l'oral et à l'écrit.
Secteurs d'activité :
ESN (Entreprise des Services Numériques) Banques et Assurances Industrie (électronique, automobile, télécommunications, santé,...) Services informatiques des secteurs de l'énergie, du transport et de la santé Administrations et secteur public
ESN (Entreprise des Services Numériques) Banques et Assurances Industrie (électronique, automobile, télécommunications, santé,...) Services informatiques des secteurs de l'énergie, du transport et de la santé Administrations et secteur public
Types d'emplois accessibles :
Auditeur/ Pentester, Administrateur systèmes et sécurité, A Administrateur réseaux et sécurité, Intégrateur sécurité , Architecte sécurité et réseaux Développeur de logiciels IOT, Architecte de logiciels IOT, Développeur applications mobiles, ...
Auditeur/ Pentester, Administrateur systèmes et sécurité, A Administrateur réseaux et sécurité, Intégrateur sécurité , Architecte sécurité et réseaux Développeur de logiciels IOT, Architecte de logiciels IOT, Développeur applications mobiles, ...
Objectif contexte :
En pleine explosion des cybermenaces, les entreprises et les entités publiques ont plus que jamais besoin de professionnels compétents. Dans la cybersécurité, des compétences sont attendues à tous les niveaux et notamment au niveau des cadres intermédiair
En pleine explosion des cybermenaces, les entreprises et les entités publiques ont plus que jamais besoin de professionnels compétents. Dans la cybersécurité, des compétences sont attendues à tous les niveaux et notamment au niveau des cadres intermédiair
Bloc de compétences
RNCP36972BC01 : Spécifier et concevoir une infrastructure sécurisée
Compétences :
Identifier les acteurs (clients, services en interne,...), spécifier leurs besoins en matière de sécurité et les fonctionnalités attendues Définir les éléments de l’architecture d’un réseau informatique répondant aux exigences de la politique de sécurité de l'organisation Définir les éléments d’interconnexion, les services et les équipements nécessaires à un réseau informatique sécurisé Proposer une infrastructure sécurisée compatible avec les contraintes techniques, financières et organisationnelles définies par les directions et les services Prendre en compte l’empreinte écologique dans la conception d'une infrastructure réseau sécurisée Analyser les menaces informatiques (intrusion, piratage, malveillance, …) et alerter les services concernés Réaliser une analyse des risques informatiques et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations Définir et présenter des tableaux de suivi des risques informatiques aux équipes informatiques et aux équipes de direction
Identifier les acteurs (clients, services en interne,...), spécifier leurs besoins en matière de sécurité et les fonctionnalités attendues Définir les éléments de l’architecture d’un réseau informatique répondant aux exigences de la politique de sécurité de l'organisation Définir les éléments d’interconnexion, les services et les équipements nécessaires à un réseau informatique sécurisé Proposer une infrastructure sécurisée compatible avec les contraintes techniques, financières et organisationnelles définies par les directions et les services Prendre en compte l’empreinte écologique dans la conception d'une infrastructure réseau sécurisée Analyser les menaces informatiques (intrusion, piratage, malveillance, …) et alerter les services concernés Réaliser une analyse des risques informatiques et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations Définir et présenter des tableaux de suivi des risques informatiques aux équipes informatiques et aux équipes de direction
Modalités d'évaluation :
- Cas pratique (évaluation en cours de formation): En équipe (2 candidats), les candidats devront répondre à une problématique réelle ou fictive sur une période de 4 semaines minimum. L’objectif est de concevoir une architecture physique, de la déployer et d’en mesurer les performances. Une analyse des besoins et des risques devra être réalisée. Les candidats doivent rédiger un rapport (minimum 20 pages) détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)
- Cas pratique (évaluation en cours de formation): En équipe (2 candidats), les candidats devront répondre à une problématique réelle ou fictive sur une période de 4 semaines minimum. L’objectif est de concevoir une architecture physique, de la déployer et d’en mesurer les performances. Une analyse des besoins et des risques devra être réalisée. Les candidats doivent rédiger un rapport (minimum 20 pages) détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)
RNCP36972BC02 : Administrer et sécuriser une infrastructure
Compétences :
Administrer un réseau informatique en prenant en compte les contraintes de sécurité validées par les équipes informatiques Proposer, configurer et installer des solutions de sécurité réseau compatible avec les contraintes techniques, financières et organisationnelles définies par les directions et les services informatiques Administrer et configurer une solution virtualisée Mettre en place une solution de supervision qui répond aux exigences de la politique de sécurité de l'organisation Sélectionner et gérer des fournisseurs/prestataires en lien avec les services informatiques et les directions Proposer des solutions permettant d’évaluer et de réduire l’empreinte écologique du système d’information Identifier et analyser les menaces informatiques et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations Réaliser des tests d’intrusion et présenter des tableaux de suivi aux équipes Collecter des événements suspects, évaluer leur gravité et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations En lien avec les équipes informatique, proposer et déployer des mesures de sécurité suite à un événement Assurer le suivi des mesures de sécurité mises en œuvre Sensibiliser les utilisateurs et/ou clients aux risques informatiques
Administrer un réseau informatique en prenant en compte les contraintes de sécurité validées par les équipes informatiques Proposer, configurer et installer des solutions de sécurité réseau compatible avec les contraintes techniques, financières et organisationnelles définies par les directions et les services informatiques Administrer et configurer une solution virtualisée Mettre en place une solution de supervision qui répond aux exigences de la politique de sécurité de l'organisation Sélectionner et gérer des fournisseurs/prestataires en lien avec les services informatiques et les directions Proposer des solutions permettant d’évaluer et de réduire l’empreinte écologique du système d’information Identifier et analyser les menaces informatiques et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations Réaliser des tests d’intrusion et présenter des tableaux de suivi aux équipes Collecter des événements suspects, évaluer leur gravité et collaborer avec les équipes informatiques pour mettre en œuvre les recommandations En lien avec les équipes informatique, proposer et déployer des mesures de sécurité suite à un événement Assurer le suivi des mesures de sécurité mises en œuvre Sensibiliser les utilisateurs et/ou clients aux risques informatiques
Modalités d'évaluation :
- Cas pratique (évaluation en cours de formation): En groupe de 2 à 3 élèves, les candidats devront: - Réaliser un audit de sécurité d'un réseau informatique (tests d'intrusion, collecte des événements suspects et évaluation de leur gravité,...), - Proposer des solutions de sécurité - Déployer et tester les solutions proposées Les candidats doivent rédiger un rapport détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)
- Cas pratique (évaluation en cours de formation): En groupe de 2 à 3 élèves, les candidats devront: - Réaliser un audit de sécurité d'un réseau informatique (tests d'intrusion, collecte des événements suspects et évaluation de leur gravité,...), - Proposer des solutions de sécurité - Déployer et tester les solutions proposées Les candidats doivent rédiger un rapport détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)
RNCP36972BC05 : Gérer un projet informatique
Compétences :
Définir un planning et le suivre Définir les ressources nécessaires au projet et les suivre Déployer une méthodologie de gestion de projet Etablir et suivre un budget Suivre les indicateur qualité du projet et déployer des actions correctives Rédiger et présenter des synthèses, des rapports et des dossiers en lien avec le projet Travailler en équipe Communiquer à l'oral et à l'écrit sur son projet
Définir un planning et le suivre Définir les ressources nécessaires au projet et les suivre Déployer une méthodologie de gestion de projet Etablir et suivre un budget Suivre les indicateur qualité du projet et déployer des actions correctives Rédiger et présenter des synthèses, des rapports et des dossiers en lien avec le projet Travailler en équipe Communiquer à l'oral et à l'écrit sur son projet
Modalités d'évaluation :
- Projets techniques = pour l'ensemble des projets techniques réalisés en groupe, les candidats doivent : Définir une méthodologie de gestion de projet Etablir un planning prévisionnel et un planning réalisé et faire une étude des écarts Etablir une répartition des rôles dans le projet Analyser les coûts associés au projet Etablir une méthodologie de travail en équipe (outils de communication, réunions,...) Lors des soutenances, les compétences associés à la gestion de projet seront évaluées. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Mise en situation professionnelle (stage en entreprise ou alternance)
- Projets techniques = pour l'ensemble des projets techniques réalisés en groupe, les candidats doivent : Définir une méthodologie de gestion de projet Etablir un planning prévisionnel et un planning réalisé et faire une étude des écarts Etablir une répartition des rôles dans le projet Analyser les coûts associés au projet Etablir une méthodologie de travail en équipe (outils de communication, réunions,...) Lors des soutenances, les compétences associés à la gestion de projet seront évaluées. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Mise en situation professionnelle (stage en entreprise ou alternance)
RNCP36972BC04 : Développer une application IOT en intégrant les recommandations de sécurité
Compétences :
Développer une application mobile sécurisée répondant aux attentes du client et/ou des services informatiques Développer une application embarquée sécurisée répondant aux attentes du client et/ou des services informatiques Créer des bases de données relationnelles répondant aux attentes du client et/ou des services informatiques Développer des requêtes de données Développer des solutions logicielles à moindre coût en termes d’empreinte environnementale Proposer et faire valider auprès du responsable informatique une stratégie de test Rédiger des plans et des scénarios de test et les faire valider par le responsable informatique Réaliser des tests fonctionnels et communiquer les résultats auprès des équipes Réaliser des tests d’intégration et communiquer les résultats auprès des équipes Déployer en mode projet une solution logicielle embarquée Déployer en mode projet une solution logicielle mobile
Développer une application mobile sécurisée répondant aux attentes du client et/ou des services informatiques Développer une application embarquée sécurisée répondant aux attentes du client et/ou des services informatiques Créer des bases de données relationnelles répondant aux attentes du client et/ou des services informatiques Développer des requêtes de données Développer des solutions logicielles à moindre coût en termes d’empreinte environnementale Proposer et faire valider auprès du responsable informatique une stratégie de test Rédiger des plans et des scénarios de test et les faire valider par le responsable informatique Réaliser des tests fonctionnels et communiquer les résultats auprès des équipes Réaliser des tests d’intégration et communiquer les résultats auprès des équipes Déployer en mode projet une solution logicielle embarquée Déployer en mode projet une solution logicielle mobile
Modalités d'évaluation :
- Projets technique: Les candidats (2 à 3 par groupe) doivent : Proposer un sujet lié à l'IoT (jardin connecté, ville intelligente,...), Définir les contraintes liées au projet (budget, sécurité,...), Concevoir une architecture sécurisée, Développer une application sécurisée. La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet. - Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)
- Projets technique: Les candidats (2 à 3 par groupe) doivent : Proposer un sujet lié à l'IoT (jardin connecté, ville intelligente,...), Définir les contraintes liées au projet (budget, sécurité,...), Concevoir une architecture sécurisée, Développer une application sécurisée. La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet. - Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)
RNCP36972BC03 : Spécifier et concevoir une application IoT en intégrant les recommandations de sécurité
Compétences :
Rédiger et faire valider (par le client et/ou par les équipes informatiques) les spécifications générales et détaillées (techniques et fonctionnelles) de l'application IoT Analyser les modes d’usage de l’objet connecté et proposer au client et/ou aux équipes des préconisations techniques Réaliser une étude de faisabilité et la faire valider par le client et/ou le responsable de service Définir une architecture d'application IoT répondant au cahier des charges du client Concevoir des solutions logicielles IoT à moindre coût en termes d’empreinte environnementale Définir l’ergonomie d’utilisation de l’objet connecté et la faire valider par le client et/ou les services Prototyper un objet connecté en prenant en compte les contraintes de sécurité Rédiger, présenter et argumenter auprès du client et/ou des équipes un dossier de choix technique
Rédiger et faire valider (par le client et/ou par les équipes informatiques) les spécifications générales et détaillées (techniques et fonctionnelles) de l'application IoT Analyser les modes d’usage de l’objet connecté et proposer au client et/ou aux équipes des préconisations techniques Réaliser une étude de faisabilité et la faire valider par le client et/ou le responsable de service Définir une architecture d'application IoT répondant au cahier des charges du client Concevoir des solutions logicielles IoT à moindre coût en termes d’empreinte environnementale Définir l’ergonomie d’utilisation de l’objet connecté et la faire valider par le client et/ou les services Prototyper un objet connecté en prenant en compte les contraintes de sécurité Rédiger, présenter et argumenter auprès du client et/ou des équipes un dossier de choix technique
Modalités d'évaluation :
- Projets technique: Les candidats (2 à 3 par groupe) doivent : Proposer un sujet lié à l'IoT (jardin connecté, ville intelligente,...), Définir les contraintes liées au projet (budget, sécurité,...), Concevoir une architecture sécurisée, Développer une application sécurisée. La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)
- Projets technique: Les candidats (2 à 3 par groupe) doivent : Proposer un sujet lié à l'IoT (jardin connecté, ville intelligente,...), Définir les contraintes liées au projet (budget, sécurité,...), Concevoir une architecture sécurisée, Développer une application sécurisée. La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet. - Contrôle continu: devoirs sur table ou sur PC, mini-projets (rédaction d’un rapport et/ou soutenance) - Veille technologique (rédaction d’un rapport et/ou soutenance)