L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 7

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

326n : Analyse informatique, conception d'architecture de réseaux

Icon formacode

Formacode(s)

31009 : Architecture système information

31052 : Data Warehouse

24273 : Architecture réseau

Icon date

Date d’échéance
de l’enregistrement

31-10-2029

Niveau 7

326 : Informatique, traitement de l'information, réseaux de transmission

326n : Analyse informatique, conception d'architecture de réseaux

31009 : Architecture système information

31052 : Data Warehouse

24273 : Architecture réseau

31-10-2029

Nom légal Siret Nom commercial Site internet
42 79119919300016 - https://www.42.fr

Objectifs et contexte de la certification :

L’expert en Architecture Informatique a pour mission de définir et concevoir des architectures robustes qui alignent les systèmes informatiques sur les objectifs stratégiques des entreprises. Leur rôle inclut l'évaluation des besoins des utilisateurs, la conception de solutions techniques, et la veille technologique pour suivre les évolutions du secteur.

Activités visées :

Veille technologique et réglementaire

Analyse de l’existant, des besoins du commanditaire et de la faisabilité du projet

Définition de l’architecture matérielle et logicielle

Développement de l’architecture réseau et systèmes

Sécurisation des réseaux et systèmes

Développement de l’architecture de données

Mise en œuvre des stratégies de sécurité des données

Mise en place des services de traitement et de visualisation des données au sein de l’architecture

Sélection des ressources technologiques et mobilisation de ressources externes

Organisation du projet d’infrastructure informatique

Pilotage du projet d’infrastructure informatique

Réalisation de la documentation utilisateur

Implémentation d’une maintenance de l’architecture

Évolutions de l’architecture et amélioration des processus

Compétences attestées :

Réaliser une veille technologique continue sur différents domaines liés au numérique afin de toujours être dans la tendance et proposer aux clients des solutions innovantes et responsables 

Rechercher des solutions innovantes en testant de nouvelles techniques et nouveaux logiciels, et en les intégrant à des solutions existantes dans le but d’optimiser les processus et renforcer les capacités technologiques de la structure

Analyser l'infrastructure informatique actuelle pour identifier les points forts et les faiblesses, en utilisant des outils d'audit et d'analyse de performance afin de comprendre l'état de départ du système

Identifier les parties prenantes du projet et collecter les besoins et attentes en menant des entretiens et ateliers, afin de définir les objectifs et les contraintes du projet tout en prenant en compte les spécificités et les intérêts de chacun

Évaluer la faisabilité du projet en effectuant des estimations quant aux besoins nécessaires à sa réalisation, à l'aide d’outils de simulation et de prototypage dans le but de valider la viabilité des solutions proposées

Formaliser les besoins du commanditaire dans un cahier des charges technique comprenant d’une part l’existant de l’infrastructure actuelle et une projection fonctionnelle de ce que devrait être l’infrastructure cible afin de fournir une base claire et structurée pour la conception, la mise en œuvre et la recette de solutions alignées avec les objectifs stratégiques du projet

Concevoir l'architecture matérielle et logicielle en choisissant parmi les stratégies possibles, et en utilisant des outils de modélisation de l'architecture dans le respect des pratiques écoresponsables pour visualiser les composants du système et leurs interactions

Sélectionner les matériels, outils, et technologies appropriées pour l’architecture définie en fonction des besoins du projet, des contraintes de budget et des tendances actuelles afin de garantir une solution performante et évolutive

Évaluer les risques en matière de sécurité à travers des analyses de risques classiques, la modélisation des menaces connues, et des scénarios de risques spécifiques, afin d’intégrer des mesures de sécurité dès la conception du projet, et ainsi protéger les données et les systèmes contre les menaces

Installer et administrer des serveurs physiques et virtuels, locaux et à distance (Cloud), en utilisant des systèmes d'exploitation tels que Linux et Windows Server et des méthodes de virtualisation et de conteneurisation comme ESXI et Docker pour garantir la disponibilité, la performance, mais également l’écoresponsabilité des services hébergés

Mettre en place une architecture réseau IP en installant, connectant et configurant les équipements réseau (routeurs, commutateurs, parefeu, passerelles, … ), en respectant les protocoles de communication, et en intégrant les contraintes d’architecture, de performance, d’écoresponsabilité et de transit afin de permettre aux machines de communiquer entre elles et de répondre au besoin

Installer et configurer les services réseau qui ensemble constituent le système d’information, comme les services centralisés de gestion des utilisateurs, la messagerie, les stockages et calculs partagés et distribués, les outils métiers, mais également les outils DevOps afin de garantir une infrastructure stable, sécurisée et performante, permettant aux utilisateurs et aux applications de fonctionner de manière optimale et continue dans un environnement évolutif

Administrer le réseau et les services en utilisant des tâches planifiées, des logiciels de surveillance appropriés ou en créant des logiciels ou scripts adhoc pour tenir compte des spécificités du système d’information afin de garantir au quotidien le service rendu à l’ensemble de ses utilisateurs

Réaliser et superviser avec les équipes dédiées des tests fonctionnels et des tests de charge sur l’architecture afin de vérifier que celleci réponde bien aux besoins client et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés

Établir des objectifs de sécurité clairs et spécifiques en collaborant avec les parties prenantes afin de garantir que les mesures de sécurisation répondent aux enjeux de l'organisation

Mettre en œuvre des politiques de sécurité réseau et système en sélectionnant, en installant et en configurant des parefeu, des VPN, des systèmes de détection d'intrusion (IDS/IPS) afin de protéger les données et les infrastructures contre les menaces, et augmenter la résilience (redondance, sauvegarde)

Administrer les accès et les identités en configurant des bases utilisateurs ou annuaires (comme Active Directory, LDAP) et des politiques d'authentification et d'autorisation pour garantir la sécurité et la conformité des accès aux ressources réseau et système

Organiser et réalisation des tests de sécurité (tests de pénétration, audits de sécurité, scans de vulnérabilité) en utilisant des méthodes telles que les simulations d’attaques (virus, rootkit, maninthemiddle), les analyses de code et les revues de configuration et en s’appuyant sur des outils tels que Nessus, OpenVAS, Qualys afin d’identifier et corriger les failles de sécurité dans les réseaux et systèmes, ainsi que des tests de “social engineering” visant à abuser des utilisateurs pour obtenir des accès indus

Identifier les flux de données en collectant l’information auprès de différents responsables/services, en cartographiant et en visualisant les données brutes, les volumes, les utilisations, à l’aide d’outils appropriés, afin de proposer une stratégie cohérente liée à la Data

Mettre en œuvre une architecture de données globale et écoresponsable au moyen d’éléments d’infrastructure réseau et matériels, de stratégie de stockage en bases de données, et de services de traitements de la data, afin de répondre aux besoins utilisateurs et au volume de données

Assurer la structuration de la donnée en choisissant des méthodes de stockage de l’information et bases de données appropriées selon le type et l’usage de la donnée (SGBD relationnel ou non relationnel, fichiers brut, base documentaire, …), grâce à des outils de modélisation afin de répondre aux besoins du client tant en matière de capacité de stockage et de traitement que de temps de réponse de l'ensemble du système

Réaliser et superviser avec les équipes dédiées des tests fonctionnels de transit et utilisation de la donnée, et des tests de charge sur l’architecture afin de vérifier que celleci réponde bien aux besoins clients et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés

Définir des règles de sécurité et des contrôles d'accès en configurant des rôles, des permissions et des politiques de chiffrement afin de protéger les données contre les accès non autorisés et les violations : sur les zones de fichiers partagés, sur certaines bases de données ou tables spécifiques, sur certaines portions du réseau

Mettre en place des systèmes de surveillance et de détection des anomalies d’accès et de données, en utilisant des outils de monitoring et des solutions SIEM (Security Information and Event Management) pour détecter et répondre rapidement aux incidents de sécurité

Mettre en œuvre des stratégies de sauvegarde et de récupération des données en planifiant des sauvegardes régulières et en testant les procédures de restauration afin de garantir la continuité des opérations en cas de perte de données

Effectuer le traitement de la Data par la programmation informatique, la mise en place d’algorithmes comme le big data, le cloud computing, le machine learning (apprentissage automatique) ou le deep learning (apprentissage profond), des calculs statistiques et de corrélations, le cryptage ou l’authentification sur la blockchain, afin de pouvoir exploiter et donner du sens à ces données

Réaliser une Data visualisation, avant le traitement des données comme à la suite, à l’aide de graphiques et synthèses permettant aux décideurs d’orienter la stratégie de l’entreprise, tout en s’assurant du respect de la confidentialité en matière de traitement des données

Établir les critères de sélection des ressources externes en matière de sécurité des données, de respect de l’environnement, d’expertise, de gamme de services et solutions, de qualité du soutien, et d’accessibilité, afin d’être le plus compétitif dans la réalisation du projet et des besoins exprimés 

Sélectionner les ressources externes (matérielles, humaines, services) permettant de réaliser l’architecture système et réseau ou base de données et data qui a été décidée, dans le respect des budgets, de la qualité attendue, et du respect des normes (environnemental, sécurité, législation)

Réaliser le plan d’organisation du projet en identifiant les différentes phases et les différentes actions à mener, dans le respect des éléments de coûtdélaiqualité, en communiquant auprès des équipes sur les objectifs et en identifiant les risques techniques, afin de s’assurer de la bonne conduite du projet informatique

Assurer la direction du projet et de l’ensemble des collaborateurs et intervenants, tout en s’assurant de la prévention des conflits et en s’adaptant aux divers profils impliqués, y compris des profils en situation de handicap, afin d’avoir une bonne cohésion d’ensemble

Piloter et superviser la mise en œuvre du projet informatique, en s'assurant de la définition et de l'atteinte des objectifs, en anticipant et gérant les risques, et en faisant évoluer le projet le cas échéant, pour garantir la réussite du projet en accord avec les besoins clients et le cahier des charges

Livrer le projet terminé et en production, en contrôlant les attendus en interne puis avec le client, et en faisant le bilan des changements et de leurs impacts afin de garantir la satisfaction du client, la conformité aux exigences initiales, et d’assurer une transition fluide vers l’exploitation opérationnelle

Réaliser et contrôler la documentation utilisateur à destination des clients, des utilisateurs et des responsables de la production, afin de garantir l'exactitude et la cohérence des informations fournies

Communiquer la documentation à tous les interlocuteurs à travers l’organisation au travers de sessions explicatives ou de formation afin de garantir une compréhension partagée et homogène des informations essentielles

Mettre en œuvre une maintenance évolutive des applications en assurant les corrections suite aux remontées automatiques d’informations de production, aux problèmes soulevés (bugs) par les utilisateurs ou les équipes dédiées afin de garantir la performance, la stabilité et l’évolution continue des applications

Recueillir les nouveaux besoins d’infrastructure auprès des clients et utilisateurs afin d’optimiser l’architecture existante

Mettre en œuvre les évolutions de l’architecture pour répondre aux nouveaux besoins des différents interlocuteurs (client, utilisateur, superviseur, développeur, …) en tenant compte des contraintes techniques, des exigences de performance et de sécurité, ainsi que des délais et des budgets alloués pour garantir une adaptation cohérente et efficace des systèmes

Modalités d'évaluation :

Mise en situation professionnelle fictives en équipe, mise en situation professionnelle réelle individuelle en mode projet, cas pratiques, mise en situation professionnelle réelle et/ou fictive.

RNCP39774BC01 - Définir et concevoir l’architecture informatique d’une solution numérique

Liste de compétences Modalités d'évaluation

Réaliser une veille technologique continue sur différents domaines liés au numérique afin de toujours être dans la tendance et proposer aux clients des solutions innovantes et responsables

Rechercher des solutions innovantes en testant de nouvelles techniques et nouveaux logiciels, et en les intégrant à des solutions existantes dans le but d’optimiser les processus et renforcer les capacités technologiques de la structure

Analyser l'infrastructure informatique actuelle pour identifier les points forts et les faiblesses, en utilisant des outils d'audit et d'analyse de performance afin de comprendre l'état de départ du système

Identifier les parties prenantes du projet et collecter les besoins et attentes en menant des entretiens et ateliers, afin de définir les objectifs et les contraintes du projet tout en prenant en compte les spécificités et les intérêts de chacun

Évaluer la faisabilité du projet en effectuant des estimations quant aux besoins nécessaires à sa réalisation, à l'aide d’outils de simulation et de prototypage dans le but de valider la viabilité des solutions proposées

Formaliser les besoins du commanditaire dans un cahier des charges technique comprenant d’une part l’existant de l’infrastructure actuelle et une projection fonctionnelle de ce que devrait être l’infrastructure cible afin de fournir une base claire et structurée pour la conception, la mise en œuvre et la recette de solutions alignées avec les objectifs stratégiques du projet

Concevoir l'architecture matérielle et logicielle en choisissant parmi les stratégies possibles, et en utilisant des outils de modélisation de l'architecture dans le respect des pratiques écoresponsables  pour visualiser les composants du système et leurs interactions

Sélectionner les matériels, outils, et technologies appropriées pour l’architecture définie en fonction des besoins du projet, des contraintes de budget et des tendances actuelles afin de garantir une solution performante et évolutive

Évaluer les risques en matière de sécurité à travers des analyses de risques classiques, la modélisation des menaces connues, et des scénarios de risques spécifiques, afin d’intégrer des mesures de sécurité dès la conception du projet, et ainsi protéger les données et les systèmes contre les menaces

Mise en situation professionnelle - Rendus de livrable - Soutenance orale

RNCP39774BC02 - Réaliser l’architecture des systèmes d’information et réseaux (option 1)

Liste de compétences Modalités d'évaluation

Installer et administrer des serveurs physiques et virtuels, locaux et à distance (Cloud), en utilisant des systèmes d'exploitation tels que Linux et Windows Server et des méthodes de virtualisation et de conteneurisation comme ESXI et Docker pour garantir la disponibilité, la performance, mais également l’écoresponsabilité des services hébergés

Mettre en place une architecture réseau I.P. en installant, connectant et configurant les équipements réseau (routeurs, commutateurs, pare-feu, passerelles, … ), en respectant les protocoles de communication, et en intégrant les contraintes d’architecture, de performance, d’éco-responsabilité et de transit afin de permettre aux machines de communiquer entre elles et de répondre au besoin

Installer et configurer les services réseau qui ensemble constituent le système d’information, comme les services centralisés de gestion des utilisateurs, la messagerie, les stockages et calculs partagés et distribués, les outils métiers, mais également les outils DevOps afin de garantir une infrastructure stable, sécurisée et performante, permettant aux utilisateurs et aux applications de fonctionner de manière optimale et continue dans un environnement évolutif

Administrer le réseau et les services en utilisant des tâches planifiées, des logiciels de surveillance appropriés ou en créant des logiciels ou scripts ad-hoc pour tenir compte des spécificités du système d’information afin de garantir au quotidien le service rendu à l’ensemble de ses utilisateurs

Réaliser et superviser avec les équipes dédiées des tests fonctionnels et des tests de charge sur l’architecture afin de vérifier que celle-ci réponde bien aux besoins client et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés

Établir des objectifs de sécurité clairs et spécifiques en collaborant avec les parties prenantes afin de garantir que les mesures de sécurisation répondent aux enjeux de l'organisation

Mettre en œuvre des politiques de sécurité réseau et système en sélectionnant, en installant et en configurant des pare-feu, des VPN, des systèmes de détection d'intrusion (IDS/IPS) afin de protéger les données et les infrastructures contre les menaces, et augmenter la résilience (redondance, sauvegarde)

Administrer les accès et les identités en configurant des bases utilisateurs ou annuaires (comme Active Directory, LDAP) et des politiques d'authentification et d'autorisation pour garantir la sécurité et la conformité des accès aux ressources réseau et système

Organiser et réalisation des tests de sécurité (tests de pénétration, audits de sécurité, scans de vulnérabilité) en utilisant des méthodes telles que les simulations d’attaques (virus, rootkit, man-in-the-middle), les analyses de code et les revues de configuration et en s’appuyant sur des outils tels que Nessus, OpenVAS, Qualys afin d’identifier et corriger les failles de sécurité dans les réseaux et systèmes, ainsi que des tests de “social engineering” visant à abuser des utilisateurs pour obtenir des accès indus

Mise en situation professionnelle - Rendus de livrable - Soutenance orale

RNCP39774BC03 - Réaliser l’architecture de données (option 2)

Liste de compétences Modalités d'évaluation

 Identifier les flux de données en collectant l’information auprès de différents responsables/services, en cartographiant et en visualisant les données brutes, les volumes, les utilisations, à l’aide d’outils appropriés, afin de proposer une stratégie cohérente liée à la Data

 Mettre en œuvre une architecture de données globale et éco-responsable au moyen d’éléments d’infrastructure réseau et matériels, de stratégie de stockage en bases de données, et de services de traitements de la data, afin de répondre aux besoins utilisateurs et au volume de données

 Assurer la structuration de la donnée en choisissant des méthodes de stockage de l’information et bases de données appropriées selon le type et l’usage de la donnée (SGBD relationnel ou non relationnel, fichiers brut, base documentaire, …), grâce à des outils de modélisation afin de répondre aux besoins du client tant en matière de capacité de stockage et de traitement que de temps de réponse de l'ensemble du système

 Réaliser et superviser avec les équipes dédiées des tests fonctionnels de transit et utilisation de la donnée, et des tests de charge sur l’architecture afin de vérifier que celle-ci réponde bien aux besoins clients et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés

 Définir des règles de sécurité et des contrôles d'accès en configurant des rôles, des permissions et des politiques de chiffrement afin de protéger les données contre les accès non autorisés et les violations : sur les zones de fichiers partagés, sur certaines bases de données ou tables spécifiques, sur certaines portions du réseau

 Mettre en place des systèmes de surveillance et de détection des anomalies d’accès et de données, en utilisant des outils de monitoring et des solutions SIEM (Security Information and Event Management) pour détecter et répondre rapidement aux incidents de sécurité

 Mettre en œuvre des stratégies de sauvegarde et de récupération des données en planifiant des sauvegardes régulières et en testant les procédures de restauration afin de garantir la continuité des opérations en cas de perte de données

 Effectuer le traitement de la Data par la programmation informatique, la mise en place d’algorithmes comme le big data, le cloud computing, le machine learning (apprentissage automatique) ou le deep learning (apprentissage profond), des calculs statistiques et de corrélations, le cryptage ou l’authentification sur la blockchain, afin de pouvoir exploiter et donner du sens à ces données

 Réaliser une Data visualisation, avant le traitement des données comme à la suite, à l’aide de graphiques et synthèses permettant aux décideurs d’orienter la stratégie de l’entreprise, tout en s’assurant du respect de la confidentialité en matière de traitement des données

Mise en situation professionnelle - Rendus de livrable - Soutenance orale

RNCP39774BC04 - Piloter la mise en œuvre de l’architecture informatique

Liste de compétences Modalités d'évaluation

Établir les critères de sélection des ressources externes en matière de sécurité des données, de respect de l’environnement, d’expertise, de gamme de services et solutions, de qualité du soutien, et d’accessibilité, afin d’être le plus compétitif dans la réalisation du projet et des besoins exprimés 

Sélectionner les ressources externes (matérielles, humaines, services) permettant de réaliser l’architecture système et réseau ou base de données et data qui a été décidée, dans le respect des budgets, de la qualité attendue, et du respect des normes (environnemental, sécurité, législation)

Réaliser le plan d’organisation du projet en identifiant les différentes phases et les différentes actions à mener, dans le respect des éléments de coût-délai-qualité, en communiquant auprès des équipes sur les objectifs et en identifiant les risques techniques, afin de s’assurer de la bonne conduite du projet informatique

Assurer la direction du projet et de l’ensemble des collaborateurs et intervenants, tout en s’assurant de la prévention des conflits et en s’adaptant aux divers profils impliqués, y compris des profils en situation de handicap, afin d’avoir une bonne cohésion d’ensemble

Piloter et superviser la mise en œuvre du projet informatique, en s'assurant de la définition et de l'atteinte des objectifs, en anticipant et gérant les risques, et en faisant évoluer le projet le cas échéant, pour garantir la réussite du projet en accord avec les besoins clients et le cahier des charges

Livrer le projet terminé et en production, en contrôlant les attendus en interne puis avec le client, et en faisant le bilan des changements et de leurs impacts afin de garantir la satisfaction du client, la conformité aux exigences initiales, et d’assurer une transition fluide vers l’exploitation opérationnelle

Mise en situation professionnelle - Rendus de livrable - Soutenance orale

RNCP39774BC05 - Gérer le déploiement et l’optimisation continue de l’architecture informatique

Liste de compétences Modalités d'évaluation

Réaliser et contrôler la documentation utilisateur à destination des clients, des utilisateurs et des responsables de la production, afin de garantir l'exactitude et la cohérence des informations fournies

Communiquer la documentation à tous les interlocuteurs à travers l’organisation au travers de sessions explicatives ou de formation afin de garantir une compréhension partagée et homogène des informations essentielles

Mettre en œuvre une maintenance évolutive des applications en assurant les corrections suite aux remontées automatiques d’informations de production, aux problèmes soulevés (bugs) par les utilisateurs ou les équipes dédiées afin de garantir la performance, la stabilité et l’évolution continue des applications

Recueillir les nouveaux besoins d’infrastructure auprès des clients et utilisateurs afin d’optimiser l’architecture existante

Mettre en œuvre les évolutions de l’architecture pour répondre aux nouveaux besoins des différents interlocuteurs (client, utilisateur, superviseur, développeur, …) en tenant compte des contraintes techniques, des exigences de performance et de sécurité, ainsi que des délais et des budgets alloués pour garantir une adaptation cohérente et efficace des systèmes

Mise en situation professionnelle - Rendus de livrable - Soutenance orale

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

La certification s'obtient par validation des 3 blocs de compétences communs obligatoires, complétée de la validation d'un des 2 blocs de spécialisation.

Le candidat devra également valider plusieurs expériences professionnelles (2 stages en entreprise ou 1 stage en entreprise + 1 contrat en alternance d’un ou deux ans).

Secteurs d’activités :

L'expert en architecture informatique exerce dans une variété de secteurs d'activité, notamment ceux qui nécessitent des systèmes informatiques complexes et une infrastructure technologique robuste. Les principaux secteurs où cette expertise est requise sont : technologie de l'information (IT) et services numériques, banque et finance, télécommunications, santé et services médicaux, industrie manufacturière et logistique, commerce de détail (e-commerce), secteur public et gouvernement, énergie et services publics, transport et aéronautique et éducation.

Type d'emplois accessibles :

Architecte Système

Architecte IT (Technologies de l'Information)

Architecte Logiciel

Architecte Technique

Architecte d'Entreprise

Architecte Infrastructure

Consultant en Architecture Informatique

Ingénieur en Architecture Informatique

Architecte Cloud

Architecte Sécurité

Architecte des systèmes d’information

Architecte des infrastructures de données

Code(s) ROME :

  • M1802 - Expertise et support en systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information

Références juridiques des règlementations d’activité :

En France, la profession d’expert en architecture informatique n'est pas strictement réglementée, ce qui signifie qu'il n'existe pas de législation spécifique exigeant une certification ou un diplôme particulier pour exercer ce métier.

Cependant, les experts en architecture informatique doivent veiller à ce que les systèmes qu'ils conçoivent soient conformes aux lois sur la protection des données, notamment le Règlement Général sur la Protection des Données (RGPD). Ils doivent s'assurer que les données personnelles sont traitées de manière sécurisée et que les systèmes d'information respectent les principes de protection des données dès la conception et par défaut. Dans certains secteurs, comme la finance, la santé ou l'énergie, il peut y avoir des régulations supplémentaires à respecter concernant la sécurité et la confidentialité des données, ainsi que des normes spécifiques à l'industrie.

Le cas échant, prérequis à l’entrée en formation :

Le candidat devra avoir plus de 18 ans et passer un processus de sélection. 

Ce processus est composé de plusieurs étapes : des jeux en ligne, check-in, une réunion d’information, piscine (test de positionnement d’un mois qui se déroule dans les locaux de l'organisme)

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de 4 membres dont 2 membres externes exerçant à proximité du métier (Directeur technique, Directeur Général, Chef de projet informatique, ...), dont un est désigné président du jury

31-10-2024
En contrat d’apprentissage X

Le jury est composé de 4 membres dont 2 membres externes exerçant à proximité du métier (Directeur technique, Directeur Général, Chef de projet informatique, ...), dont un est désigné président du jury

31-10-2024
Après un parcours de formation continue X

Le jury est composé de 4 membres dont 2 membres externes exerçant à proximité du métier (Directeur technique, Directeur Général, Chef de projet informatique, ...), dont un est désigné président du jury

31-10-2024
En contrat de professionnalisation X

Le jury est composé de 4 membres dont 2 membres externes exerçant à proximité du métier (Directeur technique, Directeur Général, Chef de projet informatique, ...), dont un est désigné président du jury

31-10-2024
Par candidature individuelle X - -
Par expérience X

Le jury est composé de 4 membres dont 2 membres externes exerçant à proximité du métier (Directeur technique, Directeur Général, Chef de projet informatique, ...), dont un est désigné président du jury

31-10-2024
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2023 50 1 100 81 -
2022 11 5 100 89 90

Lien internet vers le descriptif de la certification :

https://42.fr/nos-engagements/renouvellement-rncp-7/

Liste des organismes préparant à la certification :

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP36137 Expert en Architecture Informatique

Référentiel d'activité, de compétences et d'évaluation :