L'essentiel
Nomenclature
du niveau de qualification
Niveau 7
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31034 : Administration système
24231 : Réseau informatique
31006 : Sécurité informatique
31094 : Conduite projet informatique
31009 : Architecture système information
Date d’échéance
de l’enregistrement
18-10-2026
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
AFORP FORMATION (CFAI) | 77572845400205 | - | https://aforp.fr |
Objectifs et contexte de la certification :
L’AFORP a considéré très tôt la pertinence d’associer la cybersécurité au cœur même des systèmes d’information et des systèmes industriels.
Trop souvent, les architectes des systèmes d’information (et industriels) sont formés aux techniques du réseau, aux techniques du système, mais peu à la sécurité informatique. Cette dernière est souvent occultée ou non maitrisée. De plus, la crise du COVID a complétement modifié les habitudes de travail des entreprises avec une explosion du travail à distance, et donc de tous les risques inhérents. Durant cette crise, on a vu (et on continue de voir) exploser le nombre des attaques informatiques. Ces attaques sont dirigées vers les organismes étatiques, les grandes entreprises, les PME et TPE, mais également vers les collaborateurs travaillant depuis chez eux. En résumé, cette crise a de nouveau démontré, si cela était nécessaire, l’impérieuse urgence de sécuriser toutes les entreprises ayant un système d’information ou étant connectées, et de sensibiliser tous les collaborateurs des entreprises.
Enfin, si la cybersécurité est maintenant omniprésente au cœur des systèmes informatiques, l’intelligence artificielle se fait également une très belle place. Effectivement, aujourd’hui, les approches SDN, SDS, NFV, IBN et SD-WAN bouleversent les approches traditionnelles des réseaux. Elles initient une nouvelle façon de concevoir et d’appréhender les infrastructures réseau des entreprises avec des réductions des coûts, un accroissement de l’agilité, de la flexibilité, et de la rapidité de mise en œuvre et d’adaptation. Les tendances se succèdent et impactent fortement la conception même du réseau. SDN, SDS, NFV, IBN et SD-WAN sont devenus des briques de base pour préparer au mieux son réseau aux défis d’aujourd’hui et de demain.
Activités visées :
Les activités menées s’inscrivent dans le cycle de vie des opérations :
- Conception,
- Réalisation et exploitation
- Maintenance des Infrastructures Informatiques
- Sécurisation du système d’information (ISO27000, audits, analyse médico-légale après un crime informatique, remédiation, etc.)
- Evolution de ces infrastructures.
Le métier consiste, après les avoir réalisées, à garantir la disponibilité, l’intégrité, la confidentialité des données contenues dans le SI, ainsi que la performance et la sécurité des infrastructures techniques du Système d’Information de l’entreprise.
Les activités à mener, dans ce cadre, couvrent toutes les phases depuis l’étude et la conception du système jusqu’à la mise en production, l’exploitation et la sécurisation du SI.
Le métier comprend des activités très variées nécessitant de très fortes compétences tant techniques, qu’organisationnelles et humaines. Par exemple, dans le cadre de sa mission, l’Ingénieur systèmes, réseaux et cybersécurité doit être en capacité de :
- Définir l’architecture sécurisée d’un système informatique (compétences principalement techniques)
- Mettre en place un SMSI (Système de Management de la Sécurité Informatique) selon la norme ISO 27000 (compétences principalement organisationnelles)
- Ou encore adapter une infrastructure existante à une réflexion d’écoconception afin de réduire son empreinte énergétique.
Suivant les entreprises et les missions confiées, son métier comprend tout ou partie des activités suivantes :
- Gérer le projet dans sa globalité
- Analyser et formaliser sous forme de spécifications les besoins du client, en proposant éventuellement un prototype (Proof of Concept ou POC), en identifiant des solutions et en définissant la stratégie de tests,
- Concevoir, réaliser, mettre en place et tester une partie ou l’ensemble d’une infrastructure système et réseau concourant à la réalisation d’un système d’information.
- Intégrer les différents composants système et réseau et valider l’ensemble du système d’information pour démontrer qu’il répond correctement aux exigences et aux besoins du client,
- Assurer le déploiement du système d’informations en prenant en considération les aspects de validation et de conduite du changement (formations, coaching, tutorat, etc.),
- Assurer le maintien en condition opérationnelle (maintenance et exploitation) du système en prenant en compte les aspects préventifs, correctifs mais également évolutifs du système. La gestion des matériels et logiciels, en particulier leur obsolescence, est également réalisée dans le cadre de ce maintien en condition opérationnelle,
- Assurer le maintien en condition de sécurité du système en prenant en compte les aspects organisationnels, réglementaires, d’audits, d’analyse médico-légale après un crime informatique (FORENSIC), de remédiation, mais également les aspects d’évolution du système,
- Mettre en place et gérer une cellule de crise à la suite d’un crime informatique
Compétences attestées :
Recueillir et analyser les exigences du client
L’ingénieur systèmes, réseaux et cybersécurité doit être une personne capable d’identifier les besoins et d’obtenir la vue d’ensemble des exigences (transactionnelles, analytiques, formulaires et autres) du client, que celui-ci soit interne ou externe.
Il doit proposer une vision qui consiste à matérialiser et à fixer des objectifs pour le client, et communiquer cette vision aux principales parties prenantes.
Concevoir l'architecture, réaliser et déployer la solution technique
C’est lui qui est en charge de définir et d’argumenter sur la meilleur solution technique possible permettant de répondre aux besoins du client, de traduire ces dernières en spécifications techniques et non technique, de faire les choix d’architecture, de réaliser l’ensemble des documents techniques, de réaliser un Proof of Concept (PoC), d’intégrer les différents composants du système, puis de déployer ce dernier, d’industrialiser la solution afin de la robustifier et enfin de mettre en place une démarche d’amélioration continue.
Dans ce cadre, il doit connaitre et savoir utiliser toutes les innovations techniques et les dernières technologies de son domaine. On peut citer de manière non exhaustive le SD-WAN, l'IBN, le NFV, le SDN, le SDS, le Cloud, les Block Chain, etc…
Maintenir le système en condition opérationnelle et de sécurité
Le MCO ou maintien en condition opérationnelle est l’ensemble des stratégies définies par l’ingénieur systèmes, réseaux et Cybersécurité et nécessaires pour garantir que les applications, les infrastructures et les matériels soient disponibles à tout moment. En effet, les causes de dysfonctionnements sont très nombreuses : incendie, piratage, grève, vols de données ou de matériels, dégâts des eaux…
Le MCO n’est donc pas limité aux seules activités d’entretien et de réparation des différents équipements. Il s’étend à toutes les stratégies à mettre en œuvre pour qu’ils soient toujours performants durant leur cycle de vie, dont notamment le maintien et la prévention des risques.
De la même manière, l’ingénieur systèmes, réseaux et cybersécurité est en charge de la stratégie et de la définition du MCS (Maintien en Condition de Sécurité). Cela consiste pour lui à s’assurer que le profil de sécurité des outils ayant une composante numérique (système d’exploitation, applicatif logiciel, base de données, etc.) soit parfaitement à jour. En clair, il s’agit d’éviter toute tentative de cyberattaques et d’intrusions qui pourraient mettre à mal les données de l’entreprise, sa réputation ou le travail des équipes.
Gérer un projet international
Il doit collaborer avec des spécialistes métiers pluridisciplinaires (architectes, ingénieurs cybersécurité, ingénieurs réseaux, ingénieurs systèmes, ingénieurs de développement, cloud ...), piloter la réalisation du projet, animer ses équipes (conception, développement, tests, intégration, déploiement) et prendre en compte le développement des compétences individuelles et collectives de son équipe.
La gestion de projet doit pouvoir être réalisée indifféremment en langue française ou anglaise et l’ingénieur systèmes, réseaux et cybersécurité doit savoir travailler et tirer profit d’une équipe multiculturelle au sein de son projet.
Capitaliser l’expérience et le savoir-faire dans la réalisation de solutions
Il contribue à rendre la création d’un système IT (Système d'Information d'Entreprise) ou OT (Système d'Information Industriel) plus rapide, plus facile, plus fiable et moins coûteuse, en développant un processus qui intègre l'expérience de son projet et les meilleures pratiques accumulées dans le recueil du besoin client, ainsi que la conception, le développement, l'intégration, le déploiement et l’exploitation des solutions mises en place.
Mettre en place une gouvernance de sécurité
Il s’agit, pour l’ingénieur systèmes, réseaux et cybersécurité de mettre en place des mesures techniques et organisationnelles garantissant un niveau de sécurité conforme aux différentes contraintes juridiques (LPM, LIL, RGPD, etc.), réglementaires (RGS, COB, HDS, etc.) ou de jurisprudence.
Réaliser une analyse médico-légale après un crime informatique
Il doit pouvoir, après un crime informatique (attaque, tentative d’intrusion, déni de services, etc.), analyser la façon dont a été réaliser le crime informatique, définir sa timeline (son déroulé temporel), recueillir l’ensemble des preuves permettant d’identifier le ou les coupables, savoir comment préserver ces preuves afin qu’elles restent recevables dans l’éventualité d’un procès.
Réaliser un audit sécurité
Il doit être capable de hacker (de manière éthique bien sûr) un système IT ou un système OT afin d’en déterminer l’ensemble des failles de sécurité, que celles-ci soient des failles réseaux, systèmes ou encore humaines.
Il doit pouvoir vérifier que le code des applications mises en place sur le système de l’entreprise ne présente pas de failles de développement offrant une zone d’attaque au système.
Il doit savoir rédiger le rapport d’audit afin que celui-ci :
- Puisse fournir des éléments techniques aux différents experts de l’entreprise
- Soit lisible pour un non initié à la cybersécurité et tout particulièrement par les dirigeants de l’entreprise concernée
- Fournisse les éléments de remédiation, c’est-à-dire de correction des failles trouvées
Modalités d'évaluation :
Pour la formation en alternance ou continue :
- Évaluation par des mises en situation professionnelles reconstituées via la réalisation de projet en équipe, intégrant des épreuves d’activités, production de documents de gestion du projet, livrables, soutenance orale. Les projets ainsi réalisés traitent, pour la plupart, de problèmes pluridisciplinaires, d’une transformation, d’une urbanisation ou d’innovations numériques et de mise en œuvre des technologies du big data.
- Évaluation de compétences acquises au sein d’une entreprise, dans le cadre d’une mission d’alternance, sanctionnée par la rédaction d’un mémoire basé sur un projet réalisé en entreprise, et une soutenance finale devant un jury.
- Évaluation des compétences en langue anglaise par le passage du TOIEC et l’obtention minimale du niveau B2 (785 points).
- Évaluation par le biais de différents jeux de rôles permettant à des assesseurs évaluateurs de juger du positionnement et des compétences acquises par chaque apprenant.
Pour la Validation des Acquis de l’Expérience (VAE)
- Évaluation par l’étude du Livret 2
- Entretien de soutenance devant le Jury
RNCP38105BC01 - Gérer un projet international
Liste de compétences | Modalités d'évaluation |
---|---|
Initialiser le projet
Conduire le projet
Clore le projet
|
|
RNCP38105BC02 - Recueillir et analyser les exigences du client
Liste de compétences | Modalités d'évaluation |
---|---|
Recueillir les exigences du client
Réaliser l'analyse technique et fonctionnelle
|
|
RNCP38105BC03 - Concevoir l'architecture, réaliser et déployer la solution technique
Liste de compétences | Modalités d'évaluation |
---|---|
Concevoir l'architecture de la solution
Sécuriser des systèmes industriels
Réaliser et déployer la solution
Mettre en place une conduite du changement
Industrialiser la solution
|
|
RNCP38105BC04 - Maintenir le système en condition opérationnelle et de sécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Gérer les faits techniques et les évolutions
Mettre en place une démarche d'amélioration continue
Maintenir en condition opérationnelle et de sécurité
Mettre en place une gouvernance de sécurité
Réaliser une analyse médico-légale après un crime informatique
Réaliser un audit sécurité
Réaliser un anti-virus
Communiquer sur la cybersécurité
|
|
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Les activités et compétences liées au métier ont été organisées en 4 blocs de compétences, correspondant à des ensembles cohérents de compétences et permettant par la suite une validation partielle (par blocs) de la certification. Pour valider la certification professionnelle complète le candidat doit valider les 4 blocs de compétences qui la constituent.
Néanmoins, il est possible de valider la certification par capitalisation des blocs de compétences et/ou par équivalence. Ainsi un apprenant ayant validé un blocs de compétences équivalent dans une autre certification (cette équivalence est déterminée par l'analyse des certifications comparables existant au même niveau) conserve l'acquis du bloc de compétences en question et n'a plus qu'à valider les autres blocs afin de valider l'entièreté de la certification. De même, il est possible pour un apprenant de ne valider qu'un bloc de compétence une année, puis un second l'année suivante, etc. jusqu'à obtention de l'entièreté de la certification.
Secteurs d’activités :
Secteur d’activité et taille des entreprises ou services employeurs
De nos jours, tout type d'entreprise possède un système d'information et est ainsi concerné par cette certification.
- Tous secteurs, toutes entreprises ou administrations qui disposent d'un système d'information et/ou d’un système industriel.
- Les entreprises industrielles ou commerciales, les SSII qui offrent des services de type infogérance et intégration de solution réseaux.
- Les fabricants d'équipements réseaux, les opérateurs télécoms
- Etc.
Responsabilité et autonomie caractérisant les postes ciblés
Les infrastructures informatiques sont présentes dans toutes les entreprises quelle que soit leur taille :
- Des grandes structures (plusieurs centaines de serveurs et plusieurs milliers d’utilisateurs) ;
- Des petites et moyennes entreprises (quelques dizaines de serveurs et quelques centaines d’utilisateurs).
Dans les grandes entreprises, le champ d’activité est plus spécialisé. Dans les petites et moyennes entreprises, le champ est plus ouvert. Les jeunes diplômés devront donc être capables de prendre en charge toutes les activités du spectre d’intervention.
Les jeunes diplômés occupent des postes d’architecte junior système, réseau et sécurité, avec des évolutions de carrière de type directeur des systèmes d’information. Ils sont en charge d’une mission qu’ils doivent assurer en toute autonomie, fréquemment dans des contextes multi-langues, et ceci avec un engagement de résultats. Ils doivent fréquemment :
- Organiser leur planning de travail ;
- Gérer leur équipe de personnels ;
- Mener à bien des réunions clientes ;
- Gérer le budget alloué ;
- Rendre compte à leur hiérarchie et l’alerter si besoin.
Type d'emplois accessibles :
Les 3 intitulés de postes les plus fréquemment rencontrés pour cette certification sont :
- Ingénieur en cybersécurité
- Ingénieur système et/ou réseau
- Ingénieur DEVOPS
Suivant les secteurs et le périmètre du poste, les intitulés suivants sont également rencontrés :
- Consultant (système, réseau ou cybersécurité)
- Architecte système / réseau / cybersécurité
- Directeur de projet informatique
- Urbaniste du système informatique
- Directeur du système informatique
- Directeur / Responsable de la sécurité des systèmes informatiques
- Pentesteur
- Auditeur cybersécurité
- Analyste de la menace
- Responsable SOC
- Développeur de solution de sécurité
- Responsable / analyste CSIRT
- Gestionnaire de crise
- Analyste FORENSIC
- DEVSECOPS
Code(s) ROME :
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1803 - Direction des systèmes d''information
- M1805 - Études et développement informatique
- M1802 - Expertise et support en systèmes d''information
Références juridiques des règlementations d’activité :
Le métier d’ingénieur systèmes, réseaux et cybersécurité n’est pas un métier réglementé. Néanmoins, l’ingénieur systèmes, réseaux et cybersécurité doit, dans le cadre de ses missions, tenir compte des droits, obligations et normes en matière de sécurisation et de gestion de données pour garantir sa mise en conformité. Il doit prendre en compte les obligations règlementaires en vigueur et notamment le RGPD (Règlement Général sur la Protection des Données).
Le cas échant, prérequis à l’entrée en formation :
Poursuite d’études :
- Titre niveau 6 informatique
- Licence Informatique
- Licence Professionnelle informatique
Reconversion :
- Master acquis dans une matière scientifique (mécanique, chimie, biologie, matériaux, électronique, etc.)
- Diplôme d’ingénieur dans un domaine autre qu’informatique (mécanique, chimie, biologie, matériaux, électronique, etc.)
Le cas échant, prérequis à la validation de la certification :
Pour valider la certification, les 4 blocs de compétences doivent être validés, et les candidats doivent obtenir le TOIEC niveau B2 (minimum de 785 points).
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X | - | - | |
En contrat d’apprentissage | X |
Le jury est composé de 5 personnes : 50% représentants de salariés, 50% représentant employeurs. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. |
- | |
Après un parcours de formation continue | X |
Le jury est composé de 5 personnes : 50% représentants de salariés, 50% représentant employeurs. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. |
- | |
En contrat de professionnalisation | X |
Le jury est composé de 5 personnes : 50% représentants de salariés, 50% représentant employeurs. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. |
- | |
Par candidature individuelle | X |
Le jury est composé de 5 personnes : 50% représentants de salariés, 50% représentant employeurs. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. |
- | |
Par expérience | X |
Le jury est composé de 5 personnes : 50% représentants de salariés, 50% représentant employeurs. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux n’enseigne à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts de leur domaine technique. |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Aucune correspondance
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
30/07/2018 |
Arrêté du 30 juillet 2018 publié au Journal Officiel du 07 août 2018 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour trois ans, au niveau I, sous l'intitulé "Architecte en ingénierie système, réseau et sécurité" avec effet du 27 décembre 2016, jusqu'au 07 août 2021. |
Date de décision | 18-10-2023 |
---|---|
Durée de l'enregistrement en années | 3 |
Date d'échéance de l'enregistrement | 18-10-2026 |
Date de dernière délivrance possible de la certification | 18-10-2030 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2022 | 63 | 2 | 100 | 81 | - |
2021 | 47 | 0 | 100 | 95 | 89 |
Lien internet vers le descriptif de la certification :
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP36121 | Ingénieur systèmes, réseaux et cybersécurité |
Référentiel d'activité, de compétences et d'évaluation :