L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326n : Analyse informatique, conception d'architecture de réseaux

Icon formacode

Formacode(s)

31034 : Administration système

31006 : Sécurité informatique

24273 : Architecture réseau

31008 : Système information

24220 : Gestion réseau informatique

Icon date

Date d’échéance
de l’enregistrement

01-10-2029

Niveau 6

326n : Analyse informatique, conception d'architecture de réseaux

31034 : Administration système

31006 : Sécurité informatique

24273 : Architecture réseau

31008 : Système information

24220 : Gestion réseau informatique

01-10-2029

Nom légal Siret Nom commercial Site internet
ASSOCIATION POUR LA GESTION DE 3IL 39770462800015 Groupe 3iL https://www.3il-ingenieurs.fr

Objectifs et contexte de la certification :

L'Administrateur Systèmes, Réseaux et Cybersécurité est un professionnel IT essentiel qui assure le bon fonctionnement, la sécurité et l'efficacité des infrastructures technologiques au sein des organisations. 
Il gère et maintient les systèmes d'exploitation en s'assurant de leur mise à jour, leur sécurité et leur optimisation pour garantir une performance optimale. 

Activités visées :

Administration et optimisation des systèmes d’exploitation et la virtualisation pour la sécurité et la performance

Administration des serveurs, de la virtualisation et Gestion de la qualité de services

Maintien de la haute disponibilité et automatisation des systèmes

Configuration et administration de l’infrastructure réseau et des solutions cloud.

Configuration de l'infrastructure Réseaux

Conception et réalisation de l'intégration et le déploiement continu (Cloud & Devops)

Sécurisation et mise en place de stratégies de cybersécurité et protection des données

Mise en œuvre des politiques de sécurité et gestion des risques par l'Ethical Hacking

Administration des systèmes de sécurité et des contrôles d'accès

Supervision et contrôle de la protection des données et de la conformité réglementaire

Conduite de projet d'infrastructure systèmes et réseaux sécurisée

Étude de faisabilité et définition des exigences techniques

Planification et suivi de projet selon les méthodologies agiles

Recherche documentaire et veille technologique en contexte multilingue

Compétences attestées :

Administrer et optimiser les systèmes d'exploitation Unix, Linux et Windows en tenant compte des bonnes pratiques de la qualité de service (QoS), en collaboration avec les équipes techniques, pour assurer les exigences de performance et de fiabilité de l'entreprise

Concevoir des topologies systèmes à l'aide d'un annuaire, en structurant efficacement les ressources informatiques et la gestion des identités et des accès aux différentes ressources, pour répondre aux besoins opérationnels, et respecter les politiques d'accès et sécurité de l'entreprise

Concevoir et déployer des environnements virtualisés à l'aide de plateformes spécialisées On-Premise ou sur un cloud provider, en coopération avec les architectes système, pour rationaliser l'utilisation des ressources informatiques et répondre à l'évolutivité des besoins de l'entreprise

Concevoir, gérer et administrer les systèmes de gestion de bases de données relationnelles et NoSQL, en appliquant les principes d'optimisation des bases de données et en collaboration avec les développeurs et les analystes de données, pour garantir la cohérence, la qualité, la sécurité et l’accessibilité permanente des informations

Mettre en œuvre des solutions de redondance, de réplication et de clustering, en tenant compte des contraintes de sécurité et de performance, afin la continuité de l'activité de l'entreprise

Surveiller et optimiser les performances des systèmes informatiques en utilisant des outils de monitoring et d'analyse, en coordination avec les équipes d'exploitation, pour détecter et résoudre proactivement les problèmes techniques et améliorer la performance des systèmes

Manager le processus de gestion des incidents informatiques en utilisant un système de ticketing pour conduire, hiérarchiser ou escalader les incidents en collaboration avec les équipes techniques et en respectant les SLA définis pour assurer une reprise ou continuité des activités de l'entreprise

Automatiser les tâches d'administration en développant et en appliquant des scripts en Python, Shell, et Bash, pour augmenter l'efficacité opérationnelle et réduire les délais de réponse en cas de problèmes ou de besoins de maintenance

Configurer l'infrastructure réseau à l'aide de protocoles et d'équipements adaptés aux besoins fonctionnels et en collaboration avec l'équipe réseau, pour assurer une connectivité fluide et sécurisée du système d'information

Déployer les solutions de télécommunications, de réseaux de données et voix, en supervisant l'installation et la configuration dans l'environnement de production, en collaboration avec les équipes techniques et les fournisseurs, pour garantir l'efficacité des communications internes et externes et assurer la continuité des services

Superviser et assurer la maintenance du réseau en utilisant des systèmes de monitoring, en collaboration avec les équipes de sécurité informatique et d'exploitation, pour maintenir une performance réseau optimale

Développer des environnements virtualisés en utilisant une plateforme conteneurisation pour standardiser et simplifier le déploiement d'applications sur tous types d'infrastructure

Coordonner les containeurs avec des logiciels d'orchestration en garantissant l'activité des pipelines d'intégration et de déploiement continus pour optimiser la résilience et la performance des applications

Intégrer et déployer les pratiques de sécurité dans les processus de développement et d'exploitation en collaborant avec les équipes de développement et en utilisant des outils DevOps, pour maitriser les risques et assurer la conformité des applications sur des plateformes cloud

Développer, documenter et mettre en œuvre des politiques de sécurité informatique, en évaluant les risques et en établissant des stratégies de mitigation en collaboration avec les équipes de gouvernance et de conformité, et en se servant d'outils d'analyse de risques et en réalisant des procédures pour renforcer la posture de sécurité de l'entreprise et protéger les actifs informationnels

Conduire des audits de sécurité réguliers pour évaluer l'efficacité des mesures de sécurité en place, en utilisant des méthodologies d'audit standardisées et en collaboration avec les équipes internes et les auditeurs externes, afin de détecter les faiblesses et de recommander des améliorations

Élaborer et mettre en œuvre des actions correctives en analysant les résultats des audits de sécurité et en identifiant les vulnérabilités et les non-conformités, en coopération avec les équipes de sécurité et de conformité, afin d'améliorer continuellement les mesures de sécurité de l'organisation et de garantir la conformité réglementaire

Implémenter les outils et systèmes de sécurité tels que les pares-feux, les IDS/IPS, en s'assurant de leur configuration optimale et de leur mise à jour, en travaillant de concert avec l'équipe réseau et les spécialistes de la sécurité, pour prévenir les intrusions et protéger les réseaux de l'entreprise

Administrer les systèmes de gestion des identités et des accès (IAM), en mettant en œuvre des politiques d'accès rigoureuses et en utilisant des technologies d'authentification avancées (MFA) et tenant compte de personnes en situation de handicap, pour garantir que seul le personnel autorisé a accès aux systèmes critiques et aux données sensibles

Superviser les opérations de sauvegarde et de restauration des données, en élaborant des plans de reprise après sinistre, en coopération avec les équipes IT et les parties prenantes opérationnelles, pour assurer la continuité des activités et la protection des données

Assurer le support et le suivi des incidents IT en supervisant les équipes techniques à l'aide d'outils de gestion d'incidents et en communiquant avec les utilisateurs et différentes parties prenantes, afin de respecter les objectifs en RTO et RPO établis par les SLA dans le Plan de Reprise d'Activité sous la Direction des Systèmes d'Information

Assurer la conformité aux réglementations de protection des données, telles que le RGPD, en menant des évaluations et des audits de conformité, en collaboration avec les conseillers juridiques et les experts en réglementation, et en mettant en place des actions correctives, pour éviter les sanctions et renforcer la confiance des parties prenantes dans la gouvernance des données de l'entreprise

Analyser les besoins opérationnels et les traduire en exigences fonctionnelles et techniques détaillées, en conduisant des études de faisabilité et en évaluant les options technologiques, pour définir des solutions informatiques qui s'alignent avec les objectifs stratégiques de l'entreprise

Rédiger des documents de spécification technique qui serviront de référence pour les décisions technologiques et les investissements, en assurant que les solutions choisies soient viables, rentables et conformes aux normes de l'industrie

Orchestrer et animer des projets informatiques en utilisant des méthodologies agiles pour planifier, exécuter et surveiller le travail de développement, et en facilitant la communication entre toutes les parties prenantes y compris en situation de handicap pour atteindre les objectifs définis

Optimiser la gestion des projets en termes d’avancement, gestion des priorités et ajustements grâce à des outils de gestion de projet tels que JIRA ou Trello afin de maximiser l'efficacité de l'équipe, respecter les délais et garantir la qualité des livrables

Gérer le budget de projet en utilisant des outils de gestion financière (ex. Microsoft Project, Excel, ou des logiciels spécialisés comme SAP) et des techniques de budgétisation (ex. répartition des coûts, analyse de la valeur acquise), en respectant les contraintes financières et temporelles du projet, afin d'assurer une utilisation optimale des ressources et de garantir la rentabilité et le succès du projet

Analyser des contenus de diverses sources d'informations spécialisés, en mobilisant ses connaissances technologiques et sa maitrise de l'anglais, pour résoudre des incidents ou répondre à des besoins précis et ponctuels en soutien du Système d'Information (SI)

Mettre en place une veille technologique et règlementaire en relation avec l'activité de l'entreprise en sélectionnant des sources d'information multilingues, en s'assurant de la véracité de leurs contenus et en utilisant des outils de collecte avancés pour un stockage et une organisation efficace des données récoltées dans une base de connaissance

Analyser les données brutes collectées dans la base de connaissances technologiques en comparant les différents résultats afin d'établir différentes hypothèses ou scénarii d'évolution, d'optimisation et de sécurisation des infrastructures

Diffuser les hypothèses ou scénarii aux collaborateurs du département IT (Information Technology) en utilisant des outils collaboratifs et en déterminant une fréquence idéale de diffusion pour améliorer les connaissances et une montée en compétence de l'équipe et le soutien du processus décisionnel et l'innovation au sein du projet

Modalités d'évaluation :

Modalités d'évaluation par voie d'accès de la formation :
Mises en situations professionnelles écrites, orales ou sur machine spécifiques pour chacun des 4 blocs + évaluation complémentaire post-blocs d'un Projet d'Étude Professionnel.

Modalités d'évaluation par voie d'accès de la VAE :
Élaboration d’un dossier de validation et entretien avec un jury VAE

RNCP39611BC01 - Administrer et optimiser les systèmes d'exploitation et la virtualisation pour la sécurité et la performance

Liste de compétences Modalités d'évaluation

Administrer et optimiser les systèmes d'exploitation Unix, Linux et Windows en tenant compte des bonnes pratiques de la qualité de service (QoS), en collaboration avec les équipes techniques, pour assurer les exigences de performance et de fiabilité de l'entreprise

Concevoir des topologies systèmes à l'aide d'un annuaire, en structurant efficacement les ressources informatiques et la gestion des identités et des accès aux différentes ressources, pour répondre aux besoins opérationnels, et respecter les politiques d'accès et sécurité de l'entreprise

Concevoir et déployer des environnements virtualisés à l'aide de plateformes spécialisées On-Premise ou sur un cloud provider, en coopération avec les architectes système, pour rationaliser l'utilisation des ressources informatiques et répondre à l'évolutivité des besoins de l'entreprise

Concevoir, gérer et administrer les systèmes de gestion de bases de données relationnelles et NoSQL, en appliquant les principes d'optimisation des bases de données et en collaboration avec les développeurs et les analystes de données, pour garantir la cohérence, la qualité, la sécurité et l’accessibilité permanente des informations

Mettre en œuvre des solutions de redondance, de réplication et de clustering, en tenant compte des contraintes de sécurité et de performance, afin la continuité de l'activité de l'entreprise

Surveiller et optimiser les performances des systèmes informatiques en utilisant des outils de monitoring et d'analyse, en coordination avec les équipes d'exploitation, pour détecter et résoudre proactivement les problèmes techniques et améliorer la performance des systèmes

Manager le processus de gestion des incidents informatiques en utilisant un système de ticketing pour conduire, hiérarchiser ou escalader les incidents en collaboration avec les équipes techniques et en respectant les SLA définis pour assurer une reprise ou continuité des activités de l'entreprise

Automatiser les tâches d'administration en développant et en appliquant des scripts en Python, Shell, et Bash, pour augmenter l'efficacité opérationnelle et réduire les délais de réponse en cas de problèmes ou de besoins de maintenance

Mise en situation reconstituée  : Dossier d'architecture technique + Mise en place de la solution mise en œuvre

Mise en situation reconstituée : Analyser une architecture et son PCA pour proposer des améliorations et des outils de monitoring adaptés
Compte-rendu d'amélioration de l'architecture

Pré-requis à l’entrée en formation pour le bloc :

Être titulaire d'une certification de niveau 5 dans le domaine informatique.

Pré-requis à la validation pour le bloc :

Avoir suivi la formation de préparation du bloc concerné.

RNCP39611BC02 - Configurer et administrer l'infrastructure réseau et les solutions cloud

Liste de compétences Modalités d'évaluation

Configurer l'infrastructure réseau à l'aide de protocoles et d'équipements adaptés aux besoins fonctionnels et en collaboration avec l'équipe réseau, pour assurer une connectivité fluide et sécurisée du système d'information

Déployer les solutions de télécommunications, de réseaux de données et voix, en supervisant l'installation et la configuration dans l'environnement de production, en collaboration avec les équipes techniques et les fournisseurs, pour garantir l'efficacité des communications internes et externes et assurer la continuité des services

Superviser et assurer la maintenance du réseau en utilisant des systèmes de monitoring, en collaboration avec les équipes de sécurité informatique et d'exploitation, pour maintenir une performance réseau optimale

Développer des environnements virtualisés en utilisant une plateforme conteneurisation pour standardiser et simplifier le déploiement d'applications sur tous types d'infrastructure

Coordonner les containeurs avec des logiciels d'orchestration en garantissant l'activité des pipelines d'intégration et de déploiement continus pour optimiser la résilience et la performance des applications

Intégrer et déployer les pratiques de sécurité dans les processus de développement et d'exploitation en collaborant avec les équipes de développement et en utilisant des outils DevOps, pour maitriser les risques et assurer la conformité des applications sur des plateformes cloud

Mise en situation reconstituée à travers une étude de cas: Dossier technique de la solution (Topologie, Fiches de test, ...) + Mise en service de la solutions

Mise en situation reconstituée : Mise en place d'un système d'automatisation d'intégration et de déploiement continu. (Individuelle)

Pré-requis à l’entrée en formation pour le bloc :

Être titulaire d'une certification de niveau 5 dans le domaine informatique.

Pré-requis à la validation pour le bloc :

Avoir suivi la formation de préparation du bloc concerné.

RNCP39611BC03 - Élaborer et mettre en œuvre des stratégies de cybersécurité et de protection des données

Liste de compétences Modalités d'évaluation

Développer, documenter et mettre en œuvre des politiques de sécurité informatique, en évaluant les risques et en établissant des stratégies de mitigation en collaboration avec les équipes de gouvernance et de conformité, et en se servant d'outils d'analyse de risques et en réalisant des procédures pour renforcer la posture de sécurité de l'entreprise et protéger les actifs informationnels

Conduire des audits de sécurité réguliers pour évaluer l'efficacité des mesures de sécurité en place, en utilisant des méthodologies d'audit standardisées et en collaboration avec les équipes internes et les auditeurs externes, afin de détecter les faiblesses et de recommander des améliorations

Élaborer et mettre en œuvre des actions correctives en analysant les résultats des audits de sécurité et en identifiant les vulnérabilités et les non-conformités, en coopération avec les équipes de sécurité et de conformité, afin d'améliorer continuellement les mesures de sécurité de l'organisation et de garantir la conformité réglementaire

Implémenter les outils et systèmes de sécurité tels que les pares-feux, les IDS/IPS, en s'assurant de leur configuration optimale et de leur mise à jour, en travaillant de concert avec l'équipe réseau et les spécialistes de la sécurité, pour prévenir les intrusions et protéger les réseaux de l'entreprise

Administrer les systèmes de gestion des identités et des accès (IAM), en mettant en œuvre des politiques d'accès rigoureuses et en utilisant des technologies d'authentification avancées (MFA) et tenant compte de personnes en situation de handicap, pour garantir que seul le personnel autorisé a accès aux systèmes critiques et aux données sensibles

Superviser les opérations de sauvegarde et de restauration des données, en élaborant des plans de reprise après sinistre, en coopération avec les équipes IT et les parties prenantes opérationnelles, pour assurer la continuité des activités et la protection des données

Assurer le support et le suivi des incidents IT en supervisant les équipes techniques à l'aide d'outils de gestion d'incidents et en communiquant avec les utilisateurs et différentes parties prenantes, afin de respecter les objectifs en RTO et RPO établis par les SLA dans le Plan de Reprise d'Activité sous la Direction des Systèmes d'Information

Assurer la conformité aux réglementations de protection des données, telles que le RGPD, en menant des évaluations et des audits de conformité, en collaboration avec les conseillers juridiques et les experts en réglementation, et en mettant en place des actions correctives, pour éviter les sanctions et renforcer la confiance des parties prenantes dans la gouvernance des données de l'entreprise

Mise en situation reconstituée : Rapport d’analyse et préconisations

Mise en situation reconstituée :  A partir d'une étude de cas d'une infrastructure réseau d'entreprise, le candidat proposera un rapport d’analyse et de préconisations d'amélioration de l'existant

Mise en situation reconstituée : Mise en place d'un plan de sauvegarde à partir de l'étude de cas

Pré-requis à l’entrée en formation pour le bloc :

Être titulaire d'une certification de niveau 5 dans le domaine informatique.

Pré-requis à la validation pour le bloc :

Avoir suivi la formation de préparation du bloc concerné.

RNCP39611BC04 - Conduire la gestion de projets d'infrastructure systèmes et réseaux sécurisée

Liste de compétences Modalités d'évaluation

Analyser les besoins opérationnels et les traduire en exigences fonctionnelles et techniques détaillées, en conduisant des études de faisabilité et en évaluant les options technologiques, pour définir des solutions informatiques qui s'alignent avec les objectifs stratégiques de l'entreprise

Rédiger des documents de spécification technique qui serviront de référence pour les décisions technologiques et les investissements, en assurant que les solutions choisies soient viables, rentables et conformes aux normes de l'industrie.

Orchestrer et animer des projets informatiques en utilisant des méthodologies agiles pour planifier, exécuter et surveiller le travail de développement, et en facilitant la communication entre toutes les parties prenantes y compris en situation de handicap pour atteindre les objectifs définis

Optimiser la gestion des projets en termes d’avancement, gestion des priorités et ajustements grâce à des outils de gestion de projet tels que JIRA ou Trello afin de maximiser l'efficacité de l'équipe, respecter les délais et garantir la qualité des livrables

Gérer le budget de projet en utilisant des outils de gestion financière (ex. Microsoft Project, Excel, ou des logiciels spécialisés comme SAP) et des techniques de budgétisation (ex. répartition des coûts, analyse de la valeur acquise), en respectant les contraintes financières et temporelles du projet, afin d'assurer une utilisation optimale des ressources et de garantir la rentabilité et le succès du projet

Analyser des contenus de diverses sources d'informations spécialisés, en mobilisant ses connaissances technologiques et sa maitrise de l'anglais, pour résoudre des incidents ou répondre à des besoins précis et ponctuels en soutien du Système d'Information (SI)

Mettre en place une veille technologique et règlementaire en relation avec l'activité de l'entreprise en sélectionnant des sources d'information multilingues, en s'assurant de la véracité de leurs contenus et en utilisant des outils de collecte avancés pour un stockage et une organisation efficace des données récoltées dans une base de connaissance

Analyser les données brutes collectées dans la base de connaissances technologiques en comparant les différents résultats afin d'établir différentes hypothèses ou scénarii d'évolution, d'optimisation et de sécurisation des infrastructures

Diffuser les hypothèses ou scénarii aux collaborateurs du département IT (Information Technology) en utilisant des outils collaboratifs et en déterminant une fréquence idéale de diffusion pour améliorer les connaissances et une montée en compétence de l'équipe et le soutien du processus décisionnel et l'innovation au sein du projet

Mise en situation reconstituée : Rédaction d'une étude d'avant-projet

Mise en situation professionnelle reconstituée : Compte rendu d'activité (livrables collectifs) + Soutenance individuelle

Mise en situation reconstituée:  Rédaction d'un rapport de veille multilingue + Présentation orale de son rapport de veille multilingue

Pré-requis à l’entrée en formation pour le bloc :

Être titulaire d'une certification de niveau 5 dans le domaine informatique.

Pré-requis à la validation pour le bloc :

Avoir suivi la formation de préparation du bloc concerné.

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Voie d’accès à la certification par la formation : 
Validation des 4 blocs de compétences par leurs modalités d’évaluations spécifiques et évaluation complémentaire (soutenance orale portant sur une période d’application pratique en entreprise d’au moins 3 mois évaluée par un jury de professionnels).

Voie d’accès à la certification par la VAE  : 
Validation de l’ensemble des blocs de compétences par un dossier de valorisation et entretien devant un jury VAE.
L’accès à la certification professionnelle est également possible par la mise en œuvre d’un parcours mixte (formation + VAE).     

Secteurs d’activités :

Les "Administrateurs Systèmes, Réseaux et Cybersécurité" trouvent leur place dans une multitude de secteurs, reflétant leur polyvalence et leur importance cruciale. Ils sont indispensables dans les domaines de la finance, de la santé, de l'éducation, des technologies de l'information, et bien plus encore. Chaque secteur compte sur ces professionnels pour maintenir une infrastructure informatique robuste, sécurisée, et adaptative, capable de soutenir des opérations complexes et de protéger des données critiques. Opter pour une certification dans ce domaine ouvre des portes à des carrières dynamiques et essentielles, dotées de perspectives d'évolution et d'innovation constantes dans un environnement technologique en évolution rapide.

Type d'emplois accessibles :

Administrateur systèmes et réseaux (et sécurité)

Administrateur systèmes (et sécurité)

Administrateur réseaux (et sécurité)

Administrateur infrastructures

Administrateur d'infrastructures et cloud

Administrateur cybersécurité

Responsable infrastructure systèmes et réseaux

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1801 - Administration de systèmes d''information

Références juridiques des règlementations d’activité :

En France, les métiers d'Administrateur Systèmes, Réseaux et Cybersécurité sont encadrés par plusieurs réglementations spécifiques, en particulier dans les domaines de la cybersécurité et de la protection des données. Ces règlementations incluent des exigences de souveraineté pour les fournisseurs de services cloud, des normes strictes contre la corruption, ainsi que des mesures de protection des lanceurs d'alerte et de régulation des pratiques de lobbying.

Les cadres juridiques comme la loi Sapin II imposent aux entreprises des obligations en matière de lutte contre la corruption, tandis que des régulations comme SecNumCloud spécifient des conditions de contrôle et de propriété pour les entreprises de services cloud, limitant notamment la participation étrangère pour assurer que les données soient stockées et traitées au sein de l'UE.

De plus, des autorités régulatoires telles que la Commission Nationale de l'Informatique et des Libertés (CNIL) et l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) jouent un rôle crucial. La CNIL assure la conformité au Règlement Général sur la Protection des Données (RGPD), qui fixe les règles de traitement des données personnelles dans l'UE. L'ANSSI, quant à elle, offre des directives pour la sécurisation des systèmes d'information, essentielles pour les administrateurs systèmes, réseaux et cybersécurité dans leur mission de protection des infrastructures critiques.

Les réglementations n'imposent pas à un "administrateur systèmes, réseaux et cybersécurité" d'être de posséder des diplômes spécifiques supplémentaire. Cependant, elles requièrent que les pratiques et les procédures de gestion des données et de la sécurité soient conformes aux standards imposés.

Ainsi, bien qu'une certification ou une formation spécifique ne soit pas une obligation légale, elles sont fortement recommandées pour assurer la conformité et pour démontrer la compétence dans la gestion sécurisée des systèmes d'information et la protection des données personnelles. Des certifications peuvent aider les professionnels à prouver leur connaissance et leur engagement envers ces pratiques, augmentant leur crédibilité et leur valeur sur le marché du travail.

Le cas échant, prérequis à l’entrée en formation :

Cursus en 3 ans, être titulaire d'un baccalauréat

Cursus en 1 an : être titulaire d'une certification de niveau 5 dans le domaine informatique

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Oui

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury de certification est composé de 4 membres dont 2 professionnels (externes)  travaillant dans le domaine d’activité de la certification

02-10-2024
En contrat d’apprentissage X

Le jury de certification est composé de 4 membres dont 2 professionnels (externes) travaillant dans le domaine d’activité de la certification

02-10-2024
Après un parcours de formation continue X

Le jury de certification est composé de 4 membres dont 2 professionnels (externes) travaillant dans le domaine d’activité de la certification

02-10-2024
En contrat de professionnalisation X

Le jury de certification est composé de 4 membres dont 2 professionnels (externes) travaillant dans le domaine d’activité de la certification

02-10-2024
Par candidature individuelle X - -
Par expérience X

Le jury de certification est composé de 4 membres dont 2 professionnels (externes) travaillant dans le domaine d’activité de la certification

02-10-2024
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2022 134 1 94 65 69
2021 104 2 90 57 56
2020 78 0 86 67 75
2019 35 0 80 47 55

Liste des organismes préparant à la certification :

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP34412 Concepteur de systèmes d'information

Référentiel d'activité, de compétences et d'évaluation :