Architecte réseaux et cybersécurité (MS)
Certification RNCP38140
Formacodes 31006 | Sécurité informatique 31038 | Audit informatique 24220 | Gestion réseau informatique 24273 | Architecture réseau
Nomenclature Europe Niveau 7
Formacodes 31006 | Sécurité informatique 31038 | Audit informatique 24220 | Gestion réseau informatique 24273 | Architecture réseau
Nomenclature Europe Niveau 7
Les métiers associés à la certification RNCP38140 : Expertise et support en systèmes d'information Direction des systèmes d'information Études et développement de réseaux de télécoms Administration de systèmes d'information Conseil et maîtrise d'ouvrage en systèmes d'information
Codes NSF 326 | Informatique, traitement de l'information, réseaux de transmission
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Pour être éligible au Mastère Spécialisé ® Architecte réseaux et cybersécurité, outre la pertinence de votre projet et être titulaire ou dans l’année d’obtention d’un : Diplôme d’ingénieur habilité par la Commission des Titres d’Ingénieur (liste CTI) Dipl
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Pour être éligible au Mastère Spécialisé ® Architecte réseaux et cybersécurité, outre la pertinence de votre projet et être titulaire ou dans l’année d’obtention d’un : Diplôme d’ingénieur habilité par la Commission des Titres d’Ingénieur (liste CTI) Dipl
Certificateurs :
Certificateur | SIRET |
---|---|
INSTITUT MINES TELECOM - TELECOM PARIS | 18009202500162 |
Activités visées :
Analyse du besoin de l'entreprise ou de son client en termes de conception ou d'évolution sécurisée du SI ou du réseau Elaboration d'une architecture fonctionnelle répondant au besoin Ingénierie sécurisée des éléments du réseau ou du système d’information Gestion de projet ou de services dans les réseaux ou les systèmes d’information Management d'équipe projet Analyse des besoins en cybersécurité Elaboration d'une politique de sécurité de l'information Configuration de la protection du SI ou du réseau Traitement des incidents de sécurité
Analyse du besoin de l'entreprise ou de son client en termes de conception ou d'évolution sécurisée du SI ou du réseau Elaboration d'une architecture fonctionnelle répondant au besoin Ingénierie sécurisée des éléments du réseau ou du système d’information Gestion de projet ou de services dans les réseaux ou les systèmes d’information Management d'équipe projet Analyse des besoins en cybersécurité Elaboration d'une politique de sécurité de l'information Configuration de la protection du SI ou du réseau Traitement des incidents de sécurité
Capacités attestées :
Analyser le besoin de l'entreprise ou de son client en termes de réseau ou de système d'information sécurisé, en tenant compte de l'existant et en transposant le cahier des charges en exigences de réalisation, afin de déterminer une solution cible Agréger l'ensemble des facteurs externes susceptibles d'influencer la conception ou l'évolution du système ou du réseau, en identifiant les enjeux d'analyse de risque, de réglementation, de technologies, d'infrastructures, de capacités, de qualité de service, d'utilisateurs et de sécurité, afin de détailler la solution cible et son évolution Traduire le besoin en termes d'architecture fonctionnelle du réseau télécom ou du système d’information, en tenant compte de l'existant, des contraintes de l'entreprise, des défaillances à corriger, en identifiant et caractérisant les éléments et fonctions du système afin de créer une architecture adaptée à l'organisation Transposer l'architecture fonctionnelle en spécifications de réalisations techniques et déterminer les composants d'architecture du réseau ou du système d’information, les équipements matériels et logiciels, les outils supports afin de répondre aux spécifications Anticiper les évolutions du système en prenant en compte sa croissance, en s'appuyant sur de nouvelles technologies identifiées au cours d'une veille continue et en s'assurant que le système reste aligné avec la stratégie d'entreprise, afin de garantir la pérennité du système Concevoir l'ingénierie sécurisée des éléments du réseau télécom, en spécifiant pour chaque élément à implémenter ses fonctionnalités, les protocoles utilisés, les règles de dimensionnement et de mise en œuvre, afin de pouvoir déployer la solution Intégrer les aspects de sécurité dans l'architecture et dans les éléments du système d'information ou du réseau, en définissant l'architecture adéquate et en proposant des choix de technologies, afin de le sécuriser Piloter un projet de développement de la cybersécurité du domaine des réseaux télécom ou du SI, en sélectionnant la méthode adaptée au projet concerné, en s'assurant de sa conformité au cahier des charges et en rédigeant des comptes rendus de suivi et d'avancement, afin de garantir que la mise en œuvre du projet réponde bien aux besoins identifiés Réaliser le plan de gestion du projet, en ordonnançant les tâches, en dressant une cartographie réaliste des risques et des palliatifs, en déterminant les éléments de coût-délai-qualité, afin de faciliter la mobilisation des acteurs tout au long du projet Elaborer un plan de recrutement de l’équipe projet, en tenant compte des compétences nécessaires, en s’appuyant sur les enjeux, les produits à livrer, les contraintes de coût, délai et qualité identifiés, afin d’obtenir l’accord de la hiérarchie Communiquer auprès des parties prenantes du projet, y compris en situation de handicap, en utilisant le support adéquat, en argumentant sur les enjeux du projet, afin de mobiliser les acteurs pour atteindre les objectifs du projet Définir le périmètre de sécurité du système en s'appuyant sur des normes et/ou des méthodes de référence afin de recenser les éléments (biens supports, réseaux, informations, personnes ...) à retenir du système Réaliser une analyse de risque en sécurité en utilisant une méthode appropriée afin d'identifier les principaux risques ou failles de sécurité du système et proposer un traitement des risques Proposer des éléments prioritaires devant faire l'objet d'une protection de nature organisationnelle ou technique à partir d'éléments issus d'analyse de risque, de documents d'architecture du système, d'objectifs de sécurité déjà existants ou recensés, afin de participer à l'élaboration ou à l'évolution de la politique de sécurité de l'information de l'organisme Recueillir les incidents de sécurité, en s'appuyant sur l'analyse de risque, un SOC[1] ou au travers d'un CERT, pour organiser de manière technique les mesures de sécurité face à une cyberattaque du système Identifier les éléments techniques de sécurité ou les outils à mettre en œuvre, en couvrant la mise en place de solutions de sécurisation des communications (protocoles de sécurité, chiffrement, certificats), segmentation de réseau et cloisonnement, dispositif de filtrage, solution de détection et de protection contre les intrusions sur le réseau et les terminaux (IPS, IDS), l'identification l'authentification forte et le contrôle d'accès, la traçabilité en temps réel ou en temps différé de l'ensemble des activités, la sécurité physique et les outils de contrôle, afin d'améliorer la sécurité des systèmes et des réseaux Analyser le ou les outils du marché le(s) mieux adapté(s) à la protection du SI ou du réseau, en les comparant selon différents critères liés aux contraintes et demandes de l'entreprise (coût, technique, souveraineté), afin d'aider à la prise de décision Détecter, classifier les incidents et les gérer, en mobilisant les outils adaptés de surveillance afin d'anticiper ou de réagir à une cyberattaque du système Etablir un plan de continuité et de reprise d'activités, en définissant les processus et en identifiant les ressources techniques et humaines ainsi que les compétences mobilisables, afin de rétablir le bon fonctionnement du système
Analyser le besoin de l'entreprise ou de son client en termes de réseau ou de système d'information sécurisé, en tenant compte de l'existant et en transposant le cahier des charges en exigences de réalisation, afin de déterminer une solution cible Agréger l'ensemble des facteurs externes susceptibles d'influencer la conception ou l'évolution du système ou du réseau, en identifiant les enjeux d'analyse de risque, de réglementation, de technologies, d'infrastructures, de capacités, de qualité de service, d'utilisateurs et de sécurité, afin de détailler la solution cible et son évolution Traduire le besoin en termes d'architecture fonctionnelle du réseau télécom ou du système d’information, en tenant compte de l'existant, des contraintes de l'entreprise, des défaillances à corriger, en identifiant et caractérisant les éléments et fonctions du système afin de créer une architecture adaptée à l'organisation Transposer l'architecture fonctionnelle en spécifications de réalisations techniques et déterminer les composants d'architecture du réseau ou du système d’information, les équipements matériels et logiciels, les outils supports afin de répondre aux spécifications Anticiper les évolutions du système en prenant en compte sa croissance, en s'appuyant sur de nouvelles technologies identifiées au cours d'une veille continue et en s'assurant que le système reste aligné avec la stratégie d'entreprise, afin de garantir la pérennité du système Concevoir l'ingénierie sécurisée des éléments du réseau télécom, en spécifiant pour chaque élément à implémenter ses fonctionnalités, les protocoles utilisés, les règles de dimensionnement et de mise en œuvre, afin de pouvoir déployer la solution Intégrer les aspects de sécurité dans l'architecture et dans les éléments du système d'information ou du réseau, en définissant l'architecture adéquate et en proposant des choix de technologies, afin de le sécuriser Piloter un projet de développement de la cybersécurité du domaine des réseaux télécom ou du SI, en sélectionnant la méthode adaptée au projet concerné, en s'assurant de sa conformité au cahier des charges et en rédigeant des comptes rendus de suivi et d'avancement, afin de garantir que la mise en œuvre du projet réponde bien aux besoins identifiés Réaliser le plan de gestion du projet, en ordonnançant les tâches, en dressant une cartographie réaliste des risques et des palliatifs, en déterminant les éléments de coût-délai-qualité, afin de faciliter la mobilisation des acteurs tout au long du projet Elaborer un plan de recrutement de l’équipe projet, en tenant compte des compétences nécessaires, en s’appuyant sur les enjeux, les produits à livrer, les contraintes de coût, délai et qualité identifiés, afin d’obtenir l’accord de la hiérarchie Communiquer auprès des parties prenantes du projet, y compris en situation de handicap, en utilisant le support adéquat, en argumentant sur les enjeux du projet, afin de mobiliser les acteurs pour atteindre les objectifs du projet Définir le périmètre de sécurité du système en s'appuyant sur des normes et/ou des méthodes de référence afin de recenser les éléments (biens supports, réseaux, informations, personnes ...) à retenir du système Réaliser une analyse de risque en sécurité en utilisant une méthode appropriée afin d'identifier les principaux risques ou failles de sécurité du système et proposer un traitement des risques Proposer des éléments prioritaires devant faire l'objet d'une protection de nature organisationnelle ou technique à partir d'éléments issus d'analyse de risque, de documents d'architecture du système, d'objectifs de sécurité déjà existants ou recensés, afin de participer à l'élaboration ou à l'évolution de la politique de sécurité de l'information de l'organisme Recueillir les incidents de sécurité, en s'appuyant sur l'analyse de risque, un SOC[1] ou au travers d'un CERT, pour organiser de manière technique les mesures de sécurité face à une cyberattaque du système Identifier les éléments techniques de sécurité ou les outils à mettre en œuvre, en couvrant la mise en place de solutions de sécurisation des communications (protocoles de sécurité, chiffrement, certificats), segmentation de réseau et cloisonnement, dispositif de filtrage, solution de détection et de protection contre les intrusions sur le réseau et les terminaux (IPS, IDS), l'identification l'authentification forte et le contrôle d'accès, la traçabilité en temps réel ou en temps différé de l'ensemble des activités, la sécurité physique et les outils de contrôle, afin d'améliorer la sécurité des systèmes et des réseaux Analyser le ou les outils du marché le(s) mieux adapté(s) à la protection du SI ou du réseau, en les comparant selon différents critères liés aux contraintes et demandes de l'entreprise (coût, technique, souveraineté), afin d'aider à la prise de décision Détecter, classifier les incidents et les gérer, en mobilisant les outils adaptés de surveillance afin d'anticiper ou de réagir à une cyberattaque du système Etablir un plan de continuité et de reprise d'activités, en définissant les processus et en identifiant les ressources techniques et humaines ainsi que les compétences mobilisables, afin de rétablir le bon fonctionnement du système
Secteurs d'activité :
Ce professionnel peut exercer dans toutes organisations, de la TPE à la grande entreprise, en passant par les collectivités, établissements de santé, ministère et fournisseurs stratégiques
Ce professionnel peut exercer dans toutes organisations, de la TPE à la grande entreprise, en passant par les collectivités, établissements de santé, ministère et fournisseurs stratégiques
Types d'emplois accessibles :
Dans le domaine de la sécurité informatique : RSI ou Manager de la sécurité et des risques de l’information (MSRI) Consultant en cybersécurité Chef de projet sécurité Dans le domaine de l’architecture : Architecte des réseaux et de la cybersécurité Consultant en réseaux télécoms Architecte du SI et des plates-formes de services Architecte produits et solutions, services, orientés sécurité En pilotage de projet : Pilote de production de réseaux et services ou ingénieur déploiement des réseaux télécoms Chef de projet sécurité Dans l’analyse et l’expertise technique : Expert technique en réseaux télécoms et en cybersécurité
Dans le domaine de la sécurité informatique : RSI ou Manager de la sécurité et des risques de l’information (MSRI) Consultant en cybersécurité Chef de projet sécurité Dans le domaine de l’architecture : Architecte des réseaux et de la cybersécurité Consultant en réseaux télécoms Architecte du SI et des plates-formes de services Architecte produits et solutions, services, orientés sécurité En pilotage de projet : Pilote de production de réseaux et services ou ingénieur déploiement des réseaux télécoms Chef de projet sécurité Dans l’analyse et l’expertise technique : Expert technique en réseaux télécoms et en cybersécurité
Objectif contexte :
L’architecte réseaux et cybersécurité, en tant qu’expert en cybersécurité définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l’informatio
L’architecte réseaux et cybersécurité, en tant qu’expert en cybersécurité définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l’informatio
Statistiques : :
Année | Certifiés | Certifiés VAE | Taux d'insertion global à 6 mois | Taux d'insertion métier à 2 ans |
---|---|---|---|---|
2020 | 11 | 0 | 100 | 90 |
2022 | 14 | 0 | 100 | 79 |
2021 | 17 | 0 | 100 | 75 |
Bloc de compétences
RNCP38140BC02 : Piloter et réaliser un projet de développement de la cybersécurité dans le domaine des réseaux ou des systèmes d'information
Compétences :
Piloter un projet de développement de la cybersécurité du domaine des réseaux télécom ou du SI, en sélectionnant la méthode adaptée au projet concerné, en s'assurant de sa conformité au cahier des charges et en rédigeant des comptes rendus de suivi et d'avancement, afin de garantir que la mise en œuvre du projet réponde bien aux besoins identifiés Réaliser le plan de gestion du projet, en ordonnançant les tâches, en dressant une cartographie réaliste des risques et des palliatifs, en déterminant les éléments de coût-délai-qualité, afin de faciliter la mobilisation des acteurs tout au long du projet Elaborer un plan de recrutement de l’équipe projet, en tenant compte des compétences nécessaires, en s’appuyant sur les enjeux, les produits à livrer, les contraintes de coût, délai et qualité identifiés, afin d’obtenir l’accord de la hiérarchie Communiquer auprès des parties prenantes du projet, y compris en situation de handicap, en utilisant le support adéquat, en argumentant sur les enjeux du projet, afin de mobiliser les acteurs pour atteindre les objectifs du projet
Piloter un projet de développement de la cybersécurité du domaine des réseaux télécom ou du SI, en sélectionnant la méthode adaptée au projet concerné, en s'assurant de sa conformité au cahier des charges et en rédigeant des comptes rendus de suivi et d'avancement, afin de garantir que la mise en œuvre du projet réponde bien aux besoins identifiés Réaliser le plan de gestion du projet, en ordonnançant les tâches, en dressant une cartographie réaliste des risques et des palliatifs, en déterminant les éléments de coût-délai-qualité, afin de faciliter la mobilisation des acteurs tout au long du projet Elaborer un plan de recrutement de l’équipe projet, en tenant compte des compétences nécessaires, en s’appuyant sur les enjeux, les produits à livrer, les contraintes de coût, délai et qualité identifiés, afin d’obtenir l’accord de la hiérarchie Communiquer auprès des parties prenantes du projet, y compris en situation de handicap, en utilisant le support adéquat, en argumentant sur les enjeux du projet, afin de mobiliser les acteurs pour atteindre les objectifs du projet
Modalités d'évaluation :
Mise en situation professionnelle - Projet collectif. Soutenance orale devant un jury
Mise en situation professionnelle - Projet collectif. Soutenance orale devant un jury
RNCP38140BC01 : Réaliser l’architecture cybersécurisée d’un réseau télécom ou d’un système d’information
Compétences :
Analyser le besoin de l'entreprise ou de son client en termes de réseau ou de système d'information sécurisé, en tenant compte de l'existant et en transposant le cahier des charges en exigences de réalisation, afin de déterminer une solution cible. Agréger l'ensemble des facteurs externes susceptibles d'influencer la conception ou l'évolution du système ou du réseau, en identifiant les enjeux d'analyse de risque, de réglementation, de technologies, d'infrastructures, de capacités, de qualité de service, d'utilisateurs et de sécurité, afin de détailler la solution cible et son évolution Traduire le besoin en termes d'architecture fonctionnelle du réseau télécom ou du système d’information, en tenant compte de l'existant, des contraintes de l'entreprise, des défaillances à corriger, en identifiant et caractérisant les éléments et fonctions du système afin de créer une architecture adaptée à l'organisation Transposer l'architecture fonctionnelle en spécifications de réalisations techniques et déterminer les composants d'architecture du réseau ou du système d’information, les équipements matériels et logiciels, les outils supports afin de répondre aux spécifications Anticiper les évolutions du système en prenant en compte sa croissance, en s'appuyant sur de nouvelles technologies identifiées au cours d'une veille continue et en s'assurant que le système reste aligné avec la stratégie d'entreprise, afin de garantir la pérennité du système Concevoir l'ingénierie sécurisée des éléments du réseau télécom, en spécifiant pour chaque élément à implémenter ses fonctionnalités, les protocoles utilisés, les règles de dimensionnement et de mise en œuvre, afin de pouvoir déployer la solution Intégrer les aspects de sécurité dans l'architecture et dans les éléments du système d'information ou du réseau, en définissant l'architecture adéquate et en proposant des choix de technologies, afin de le sécuriser
Analyser le besoin de l'entreprise ou de son client en termes de réseau ou de système d'information sécurisé, en tenant compte de l'existant et en transposant le cahier des charges en exigences de réalisation, afin de déterminer une solution cible. Agréger l'ensemble des facteurs externes susceptibles d'influencer la conception ou l'évolution du système ou du réseau, en identifiant les enjeux d'analyse de risque, de réglementation, de technologies, d'infrastructures, de capacités, de qualité de service, d'utilisateurs et de sécurité, afin de détailler la solution cible et son évolution Traduire le besoin en termes d'architecture fonctionnelle du réseau télécom ou du système d’information, en tenant compte de l'existant, des contraintes de l'entreprise, des défaillances à corriger, en identifiant et caractérisant les éléments et fonctions du système afin de créer une architecture adaptée à l'organisation Transposer l'architecture fonctionnelle en spécifications de réalisations techniques et déterminer les composants d'architecture du réseau ou du système d’information, les équipements matériels et logiciels, les outils supports afin de répondre aux spécifications Anticiper les évolutions du système en prenant en compte sa croissance, en s'appuyant sur de nouvelles technologies identifiées au cours d'une veille continue et en s'assurant que le système reste aligné avec la stratégie d'entreprise, afin de garantir la pérennité du système Concevoir l'ingénierie sécurisée des éléments du réseau télécom, en spécifiant pour chaque élément à implémenter ses fonctionnalités, les protocoles utilisés, les règles de dimensionnement et de mise en œuvre, afin de pouvoir déployer la solution Intégrer les aspects de sécurité dans l'architecture et dans les éléments du système d'information ou du réseau, en définissant l'architecture adéquate et en proposant des choix de technologies, afin de le sécuriser
Modalités d'évaluation :
Etude de cas - Production individuelle Mise en situation professionnelle dans le domaine des systèmes d'information - Projet collectif soutenu devant un jury Mise en situation professionnelle - Livrable et soutenance orale
Etude de cas - Production individuelle Mise en situation professionnelle dans le domaine des systèmes d'information - Projet collectif soutenu devant un jury Mise en situation professionnelle - Livrable et soutenance orale
RNCP38140BC03 : Gérer la gouvernance de la sécurité des réseaux et des systèmes d'information
Compétences :
Définir le périmètre de sécurité du système en s'appuyant sur des normes et/ou des méthodes de référence afin de recenser les éléments (biens supports, réseaux, informations, personnes ...) à retenir du système Réaliser une analyse de risque en sécurité en utilisant une méthode appropriée afin d'identifier les principaux risques ou failles de sécurité du système et proposer un traitement des risques Proposer des éléments prioritaires devant faire l'objet d'une protection de nature organisationnelle ou technique à partir d'éléments issus d'analyse de risque, de documents d'architecture du système, d'objectifs de sécurité déjà existants ou recensés, afin de participer à l'élaboration ou à l'évolution de la politique de sécurité de l'information de l'organisme Recueillir les incidents de sécurité, en s'appuyant sur l'analyse de risque, un SOC ou au travers d'un CERT, pour organiser de manière technique les mesures de sécurité face à une cyberattaque du système
Définir le périmètre de sécurité du système en s'appuyant sur des normes et/ou des méthodes de référence afin de recenser les éléments (biens supports, réseaux, informations, personnes ...) à retenir du système Réaliser une analyse de risque en sécurité en utilisant une méthode appropriée afin d'identifier les principaux risques ou failles de sécurité du système et proposer un traitement des risques Proposer des éléments prioritaires devant faire l'objet d'une protection de nature organisationnelle ou technique à partir d'éléments issus d'analyse de risque, de documents d'architecture du système, d'objectifs de sécurité déjà existants ou recensés, afin de participer à l'élaboration ou à l'évolution de la politique de sécurité de l'information de l'organisme Recueillir les incidents de sécurité, en s'appuyant sur l'analyse de risque, un SOC ou au travers d'un CERT, pour organiser de manière technique les mesures de sécurité face à une cyberattaque du système
Modalités d'évaluation :
Etudes de cas - Livrables
Etudes de cas - Livrables
RNCP38140BC04 : Sécuriser, protéger et défendre un réseau ou un système d'information
Compétences :
Identifier les éléments techniques de sécurité ou les outils à mettre en œuvre, en couvrant la mise en place de solutions de sécurisation des communications (protocoles de sécurité, chiffrement, certificats), segmentation de réseau et cloisonnement, dispositif de filtrage, solution de détection et de protection contre les intrusions sur le réseau et les terminaux (IPS, IDS), l'identification l'authentification forte et le contrôle d'accès, la traçabilité en temps réel ou en temps différé de l'ensemble des activités, la sécurité physique et les outils de contrôle, afin d'améliorer la sécurité des systèmes et des réseaux Analyser le ou les outils du marché le(s) mieux adapté(s) à la protection du SI ou du réseau, en les comparant selon différents critères liés aux contraintes et demandes de l'entreprise (coût, technique, souveraineté), afin d'aider à la prise de décision Détecter, classifier les incidents et les gérer, en mobilisant les outils adaptés de surveillance afin d'anticiper ou de réagir à une cyberattaque du système Etablir un plan de continuité et de reprise d'activités, en définissant les processus et en identifiant les ressources techniques et humaines ainsi que les compétences mobilisables, afin de rétablir le bon fonctionnement du système
Identifier les éléments techniques de sécurité ou les outils à mettre en œuvre, en couvrant la mise en place de solutions de sécurisation des communications (protocoles de sécurité, chiffrement, certificats), segmentation de réseau et cloisonnement, dispositif de filtrage, solution de détection et de protection contre les intrusions sur le réseau et les terminaux (IPS, IDS), l'identification l'authentification forte et le contrôle d'accès, la traçabilité en temps réel ou en temps différé de l'ensemble des activités, la sécurité physique et les outils de contrôle, afin d'améliorer la sécurité des systèmes et des réseaux Analyser le ou les outils du marché le(s) mieux adapté(s) à la protection du SI ou du réseau, en les comparant selon différents critères liés aux contraintes et demandes de l'entreprise (coût, technique, souveraineté), afin d'aider à la prise de décision Détecter, classifier les incidents et les gérer, en mobilisant les outils adaptés de surveillance afin d'anticiper ou de réagir à une cyberattaque du système Etablir un plan de continuité et de reprise d'activités, en définissant les processus et en identifiant les ressources techniques et humaines ainsi que les compétences mobilisables, afin de rétablir le bon fonctionnement du système
Modalités d'évaluation :
Etudes de cas - Livrables
Etudes de cas - Livrables