L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326t : Programmation, mise en place de logiciels

Icon formacode

Formacode(s)

31088 : Programmation

31006 : Sécurité informatique

Icon date

Date d’échéance
de l’enregistrement

19-07-2026

Niveau 6

326t : Programmation, mise en place de logiciels

31088 : Programmation

31006 : Sécurité informatique

19-07-2026

Nom légal Siret Nom commercial Site internet
ESIEE IT - CCI PARIS ILE DE FRANCE 88931074400020 ESIEE IT https://www.esiee-it.fr/fr

Objectifs et contexte de la certification :

Le risque cyber a considérablement augmenté ces dernières années, en particulier depuis le début du Covid-19, concomitant à la numérisation des processus et du mode de travail, dans tous les secteurs. La cyberdéfense doit donc suivre et faire face à ce mouvement afin de protéger les installations sur notre territoire: hôpitaux, sites industriels…Le développeur de solutions numériques sécurisées, ou développeur sécurité, est celui qui analyse les menaces et les besoins en cybersécurité qui en découlent afin de pouvoir développer des logiciels et applications sûrs. Sa mission est donc particulièrement sensible au sein de l’entreprise et du service IT. 

Activités visées :

  • Analyser un besoin, conceptualiser et maquetter une solution numérique, et établir la planification et le plan de sécurisation de la solution
    • Analyse technique des besoins de sécurisation
    • Conceptualisation d'une solution logicielle
    • Mise en place du projet de solution logicielle
  • Concevoir, développer, mettre en production et maintenir une solution numérique
    • Choix des outils et technologies
    • Développement de la solution logicielle
    • Mise en production et réalisation de la maintenance de la solution logicielle
  • Concevoir et mettre en œuvre des projets de développement, de modernisation et de sécurisation des solutions numériques intégrant des innovations technologiques
    • Accompagnement des projets de développement, de modernisation et de sécurisation des outils de l'organisation
    • Sensibilisation des partie prenante aux enjeux de sécurité

Compétences attestées :

Organiser un système de veille en termes juridique, technique, concurrentiel, écologique, et de sécurité, en identifiant les ressources et les bonnes pratiques afin d’être force de proposition et d’anticiper les opportunités de développement et de sécurisation des projets.

Analyser les besoins des parties prenantes du projet afin d’élaborer ou de valider un cahier des charges fonctionnel et technique, en identifiant et en ayant une bonne compréhension des risques et menaces numériques auxquels la solution va être exposée.

Conceptualiser une solution adaptée aux usages des utilisateurs finaux, intégrant les enjeux de sécurité identifiés (secure by design) en mettant en place une méthode de travail collective favorisant la créativité (design thinking, approche de design, lean startup), en prenant en compte les problématiques d’accessibilité à la solution pour tous les publics, y compris en situation de handicap, afin d’explorer toutes les possibilités et de répondre aux besoins des utilisateurs finaux

Concevoir la maquette de la solution envisagée, en respectant le cahier des charges afin de répondre aux besoins des parties prenantes et prendre en compte les exigences légales et de sécurité (respect de la vie privée, sécurisation des interfaces en limitant la surface d’attaques possibles). 

Elaborer un plan de sécurisation et de réduction du risque, en analysant les risques de sécurité identifiés dans les systèmes utilisés, y compris dans les dispositifs spécifiques (applications d’accessibilités ou les dispositifs de communication utilisés par les personnes en situation de handicap), afin de préconiser des évolutions et des solutions correctives

Planifier le projet de développement, en ordonnant et en organisant les étapes de développement, et en mettant en place un environnement de pilotage d’un projet de développement en répartissant les responsabilités et les tâches en fonction des compétences disponibles, tout en prenant les dispositions nécessaires pour permettre aux membres de l’équipe projet en situation de handicap de réaliser ces tâches, afin de répondre aux exigences des parties prenantes en optimisant les délais, les coûts et l’efficacité collective

Sélectionner les technologies et les données adaptées à la réalisation de la solution numérique sécurisée, en prenant en compte l’infrastructure nécessaire et les enjeux liés à la sécurité, afin de répondre aux exigences des parties prenantes et de la solution à développer.

Concevoir la solution, en identifiant les différents éléments qui la composent et leurs interactions, tout en définissant les actions à mettre en place pour sécuriser les échanges de données, en définissant les modalités d’accessibilité à la solution pour tous les publics, y compris en situation de handicap, et en identifiant les moyens de réduire la consommation énergétique d’un programme afin de garantir la pérennisation et la sécurisation de la solution et de simplifier les évolutions futures

Développer et intégrer les différents éléments qui composent la solution, en écrivant son propre code, et en utilisant des librairies et/ou des frameworks existants, en prenant les précautions nécessaires vis-à-vis des outils et services tiers, afin de livrer une solution fonctionnelle, sécurisée et respectant les standards du métier

Tester la solution, en réalisation des tests unitaires et fonctionnels, dans des environnements maîtrisés et reproductibles (Dev et préprod), afin de garantir le bon fonctionnement de la solution avant sa livraison

Préparer la documentation nécessaire, afin de permettre aux parties prenantes de tester, valider et d’effectuer la recette de la solution

Déployer la solution, en élaborant et en mettant en place un plan de déploiement dans un environnement de production, comprenant la mise en œuvre des processus d’intégration et de déploiement continue (CI /CD), afin de prévoir la maintenance évolutive et sécuritaire de la solution

Mettre en œuvre la maintenance évolutive, corrective, en réaction à des bugs identifiés par les utilisateurs ou à des demandes d’évolution, afin de garantir une solution fonctionnelle au regard des évolutions d’usage

Assurer un traitement continu des vulnérabilités, en déployant des éléments de sécurité (patchs correctifs, mises à jour, protocoles, …), afin de garantir une sécurité permanente et optimale de la solution

Identifier l’opportunité et la pertinence de faire appel à des technologies avancées et innovantes (Cybersécurité, IA, VR, Blockchain …), en étudiant leur faisabilité et en analysant les enjeux de sécurité associés, afin d’apporter de la valeur ajoutée pour le produit ou la partie prenante

Proposer une architecture adéquate, pour intégrer des technologies et des usages innovants en respectant une éthique de développement durable, en analysant et en étudiant les différentes possibilités, afin d’assurer la cohérence de la solution finale au regard des différents modules qui la composent

Faire évoluer la sécurité de la solution au regard des innovations technologiques introduites en améliorant les règles de sécurisation ou en apportant des solutions de sécurisation innovantes, afin de rester en adéquation avec la stratégie de sécurité des parties prenantes

Sensibiliser les différentes parties prenantes du projet aux impacts et risques liés à l’intégration d’une innovation technologique ou d’usage dans la solution, en les accompagnant dans les différentes phases du projet, et en veillant à communiquer sur les enjeux de l’accessibilité aux personnes en situation de handicap et de confidentialité, afin de s’assurer de l’intégration des bonnes pratiques

Modalités d'évaluation :

Pour la validation de chaque bloc de compétences: études de cas / mises en situation professionnelle, contrôle continu. 

Pour la validation de la certification: mémoire professionnel et soutenance. 

RNCP37778BC01 - Analyser un besoin, conceptualiser et maquetter une solution numérique, et établir la planification et le plan de sécurisation de la solution

Liste de compétences Modalités d'évaluation

Organiser un système de veille en termes juridique, technique, concurrentiel, écologique, et de sécurité, en identifiant les ressources et les bonnes pratiques afin d’être force de proposition et d’anticiper les opportunités de développement et de sécurisation des projets.

Analyser les besoins des parties prenantes du projet afin d’élaborer ou de valider un cahier des charges fonctionnel et technique, en identifiant et en ayant une bonne compréhension des risques et menaces numériques auxquels la solution va être exposée.

Conceptualiser une solution adaptée aux usages des utilisateurs finaux, intégrant les enjeux de sécurité identifiés (secure by design) en mettant en place une méthode de travail collective favorisant la créativité (design thinking, approche de design, lean startup), en prenant en compte les problématiques d’accessibilité à la solution pour tous les publics, y compris en situation de handicap, afin d’explorer toutes les possibilités et de répondre aux besoins des utilisateurs finaux

Concevoir la maquette de la solution envisagée, en respectant le cahier des charges afin de répondre aux besoins des parties prenantes et prendre en compte les exigences légales et de sécurité (respect de la vie privée, sécurisation des interfaces en limitant la surface d’attaques possibles). 

Elaborer un plan de sécurisation et de réduction du risque, en analysant les risques de sécurité identifiés dans les systèmes utilisés, y compris dans les dispositifs spécifiques (applications d’accessibilités ou les dispositifs de communication utilisés par les personnes en situation de handicap), afin de préconiser des évolutions et des solutions correctives

Planifier le projet de développement, en ordonnant et en organisant les étapes de développement, et en mettant en place un environnement de pilotage d’un projet de développement en répartissant les responsabilités et les tâches en fonction des compétences disponibles, tout en prenant les dispositions nécessaires pour permettre aux membres de l’équipe projet en situation de handicap de réaliser ces tâches, afin de répondre aux exigences des parties prenantes en optimisant les délais, les coûts et l’efficacité collective

Etude de cas / mise en situation professionnelle. 

Evaluation en contrôles continus. 

RNCP37778BC02 - Concevoir, développer, mettre en production et maintenir une solution numérique

Liste de compétences Modalités d'évaluation

Sélectionner les technologies et les données adaptées à la réalisation de la solution numérique sécurisée, en prenant en compte l’infrastructure nécessaire et les enjeux liés à la sécurité, afin de répondre aux exigences des parties prenantes et de la solution à développer.

Concevoir la solution, en identifiant les différents éléments qui la composent et leurs interactions, tout en définissant les actions à mettre en place pour sécuriser les échanges de données, en définissant les modalités d’accessibilité à la solution pour tous les publics, y compris en situation de handicap, et en identifiant les moyens de réduire la consommation énergétique d’un programme afin de garantir la pérennisation et la sécurisation de la solution et de simplifier les évolutions futures.

Développer et intégrer les différents éléments qui composent la solution, en écrivant son propre code, et en utilisant des librairies et/ou des frameworks existants, en prenant les précautions nécessaires vis-à-vis des outils et services tiers, afin de livrer une solution fonctionnelle, sécurisée et respectant les standards du métier.

Tester la solution, en réalisation des tests unitaires et fonctionnels, dans des environnements maîtrisés et reproductibles (Dev et préprod), afin de garantir le bon fonctionnement de la solution avant sa livraison.

Préparer la documentation nécessaire, afin de permettre aux parties prenantes de tester, valider et d’effectuer la recette de la solution.

Déployer la solution, en élaborant et en mettant en place un plan de déploiement dans un environnement de production, comprenant la mise en œuvre des processus d’intégration et de déploiement continue (CI /CD), afin de prévoir la maintenance évolutive et sécuritaire de la solution.

Mettre en œuvre la maintenance évolutive, corrective, en réaction à des bugs identifiés par les utilisateurs ou à des demandes d’évolution, afin de garantir une solution fonctionnelle au regard des évolutions d’usage.

Assurer un traitement continu des vulnérabilités, en déployant des éléments de sécurité (patchs correctifs, mises à jour, protocoles, …), afin de garantir une sécurité permanente et optimale de la solution.

Etude de cas / mise en situation professionnelle. 

Evaluation en contrôles continus. 

 

RNCP37778BC03 - Concevoir et mettre en œuvre des projets de développement, de modernisation et de sécurisation des solutions numériques intégrant des innovations technologiques

Liste de compétences Modalités d'évaluation

Identifier l’opportunité et la pertinence de faire appel à des technologies avancées et innovantes (Cybersécurité, IA, VR, Blockchain …), en étudiant leur faisabilité et en analysant les enjeux de sécurité associés, afin d’apporter de la valeur ajoutée pour le produit ou la partie prenante.

Proposer une architecture adéquate, pour intégrer des technologies et des usages innovants en respectant une éthique de développement durable, en analysant et en étudiant les différentes possibilités, afin d’assurer la cohérence de la solution finale au regard des différents modules qui la composent.

Faire évoluer la sécurité de la solution au regard des innovations technologiques introduites en améliorant les règles de sécurisation ou en apportant des solutions de sécurisation innovantes, afin de rester en adéquation avec la stratégie de sécurité des parties prenantes.

Sensibiliser les différentes parties prenantes du projet aux impacts et risques liés à l’intégration d’une innovation technologique ou d’usage dans la solution, en les accompagnant dans les différentes phases du projet, et en veillant à communiquer sur les enjeux de l’accessibilité aux personnes en situation de handicap et de confidentialité, afin de s’assurer de l’intégration des bonnes pratiques.

Etude de cas / mise en situation professionnelle. 

Evaluation en contrôles continus. 

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Pour obtenir la certification, outre la validation des 3 blocs de compétences, la rédaction et la soutenance d’un mémoire professionnel est obligatoire. Ce mémoire professionnel consiste en la description et l’analyse des missions réalisées en entreprise (Apprentissage ou Stage).

Secteurs d’activités :

Le développeur de solutions numériques sécurisées peut travailler dans toute entreprise développant des produits informatiques. Il peut exercer son métier aussi bien dans une ESN (Entreprise de services du numérique) et être envoyé chez des clients, dans une start-up lançant un tout nouveau produit, ou encore choisir d’intégrer un grand groupe ayant besoin de ses propres développeurs en interne, quel que soit le secteur.

Type d'emplois accessibles :

Développeur sécurité - Développeur Cybersécurité - Développeur de solutions numériques sécurisées - Développeur de solutions de sécurité - SysOps & Security - Post auditeur en sécurité des systèmes d’information -  Auditeur en sécurité des systèmes d’information - Expert en test d’intrusion /sécurité des systèmes d’information

Code(s) ROME :

  • M1805 - Études et développement informatique

Références juridiques des règlementations d’activité :

L’accès au métier n’est pas réglementé. Néanmoins, dans l’exercice de ses fonctions, le développeur de solutions numériques sécurisées est tenu de respecter un cadre réglementaire. Dans le cadre de ses activités et notamment pour la partie conception et sécurisation des applications, le développeur de solutions numériques sécurisées est soumis au respect du RGPD permettant la protection des données personnelles. Dans la rédaction du cahier des charges et dans le maquettage de l’interface utilisateur, il doit prendre en compte le référentiel général d’amélioration de l’accessibilité (RGAA).
 

Le cas échant, prérequis à l’entrée en formation :

  • Pour un public formation initiale ou alternance : Niveau 4 pour une entrée en 1ere année ou niveau 5 (avec une dominante scientifique et/ou informatique) pour une entrée en 2eme année. 
  • Pour un public en reconversion : un niveau 4 au minimum, en informatique, si autre spécialité : réalisation d’un test de positionnement pour évaluer les connaissances préalables dans le domaine scientifique.

Le cas échant, prérequis à la validation de la certification :

Pour pouvoir se présenter aux épreuves de certification, le candidat doit satisfaire aux exigences suivantes :

  • avoir été assidu en formation 
  • avoir participé aux évaluations de contrôle continu.

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé au minimum de 4 personnes, parmi lesquelles :

  • Au minimum deux professionnels dont 1 représentant des salariés de la profession et 1 représentant des employeurs de la profession. Le président du jury est choisi parmi eux.
  • Un rapporteur (le responsable pédagogique de la promotion)
  • Le responsable de la certification professionnelle (ou son représentant).
-
En contrat d’apprentissage X

Le jury est composé au minimum de 4 personnes, parmi lesquelles :

  • Au minimum deux professionnels dont 1 représentant des salariés de la profession et 1 représentant des employeurs de la profession. Le président du jury est choisi parmi eux.
  • Un rapporteur (le responsable pédagogique de la promotion)
  • Le responsable de la certification professionnelle (ou son représentant).
-
Après un parcours de formation continue X

Le jury est composé au minimum de 4 personnes, parmi lesquelles :

  • Au minimum deux professionnels dont 1 représentant des salariés de la profession et 1 représentant des employeurs de la profession. Le président du jury est choisi parmi eux.
  • Un rapporteur (le responsable pédagogique de la promotion)
  • Le responsable de la certification professionnelle (ou son représentant).
-
En contrat de professionnalisation X

Le jury est composé au minimum de 4 personnes, parmi lesquelles :

  • Au minimum deux professionnels dont 1 représentant des salariés de la profession et 1 représentant des employeurs de la profession. Le président du jury est choisi parmi eux.
  • Un rapporteur (le responsable pédagogique de la promotion)
  • Le responsable de la certification professionnelle (ou son représentant).
-
Par candidature individuelle X - -
Par expérience X

Le jury est composé au minimum de 4 personnes, parmi lesquelles :

  • Au minimum deux professionnels dont 1 représentant des salariés de la profession et 1 représentant des employeurs de la profession. Le président du jury est choisi parmi eux.
  • Un rapporteur (le responsable pédagogique de la promotion)
  • Le responsable de la certification professionnelle (ou son représentant).
-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Lien internet vers le descriptif de la certification :

https://www.esiee-it.fr/fr/formation-bac3-entree-l3-developpeur-de-solutions-numeriques-securisees-parcours-cybersecurite-en

Liste des organismes préparant à la certification :

Référentiel d'activité, de compétences et d'évaluation :