L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 6

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

326n : Analyse informatique, conception d'architecture de réseaux

Icon formacode

Formacode(s)

31034 : Administration système

31006 : Sécurité informatique

24273 : Architecture réseau

31009 : Architecture système information

Icon date

Date d’échéance
de l’enregistrement

28-11-2026

Niveau 6

326 : Informatique, traitement de l'information, réseaux de transmission

326n : Analyse informatique, conception d'architecture de réseaux

31034 : Administration système

31006 : Sécurité informatique

24273 : Architecture réseau

31009 : Architecture système information

28-11-2026

Nom légal Siret Nom commercial Site internet
AFORP FORMATION (CFAI) 77572845400205 - https://www.aforp.fr/formation-alternance/formation/bachelor-systemes-et-cybersecurite

Objectifs et contexte de la certification :

L’administrateur systèmes, réseaux et sécurité est un professionnel qui gère au quotidien les réseaux informatiques des entreprises. Il intervient comme soutien au développement de l’activité de l’entreprise (quand ce n’est pas la mission principale de l’organisation), en mettant en place l’ensemble des systèmes informatiques nécessaires pour que l’activité se fasse dans de bonnes conditions.

Activités visées :

Gestion d'un projet d’administration systèmes, réseaux et sécurité

Analyser et spécifier un système d’information

Concevoir un système d’information

Déployer et industrialiser un système d’information

Tester un système d’information

Sécuriser un système d’information

Administrer et assurer le fonctionnement et l’exploitation d’un système d’information

Veiller à la cohérence, l’accessibilité et la sécurité des informations contenues dans un système d’information

Maintenir un système d’information en condition opérationnelle

Compétences attestées :

Rédiger de façon formelle le besoin du client, à travers plusieurs échanges, puis le faire valider avant le début effectif du projet, afin de s’assurer d’avoir pris en compte tous les aspects de sa demande, et d’anticiper sur les éventuelles polémiques

Analyser la faisabilité, par la mise en place d’un MVP (Minimum Viable Product) et la rentabilité du projet, par une analyse globale des coûts, afin de faire des prescriptions aux investisseurs

Négocier avec professionnalisme, par une connaissance du marché, en justifiant ses choix, afin de construire une relation client gagnant / gagnant

Réaliser une analyse budgétaire, en utilisant les outils de calcul appropriés, dans le but d’évaluer le coût d’un projet, mais aussi de pouvoir proposer des pistes d’optimisation du budget

Evaluer les risques (humains, financiers, industriels ...) de non-réussite du projet, par l’utilisation de la matrice des risques, afin de proposer des pistes de restructuration

Définir les outils et la méthode adaptés à la gestion du projet, en prenant en considération l’existant technologique, l’équipe en place, l’équipe en charge du déploiement du projet, le budget dédié, le type de projets, pour garantir et mettre en place des règles et des normes de fonctionnement adaptés

Identifier les outils choisis accessibles par tous les acteurs du projet notamment ceux en situation de handicap, en veillant à considérer les outils qui intègrent les principes d’accessibilité 

Estimer les durées des tâches, en s’appuyant sur les projets antérieurs et l’expertise de son équipe, afin de réaliser un planning du projet

Communiquer en français et en anglais afin d’échanger avec les membres du projet sur les points d’avancement du projet

Adapter sa communication aux personnes en situation de handicap par l’utilisation des outils appropriés permettant de rendre son discours et sa présentation accessibles dans le but de garantir que l’interlocuteur entend et comprend notre discours 

Proposer une solution cohérente et compatible du SI avec la vision environnementale et sociétale de l’entreprise, en associant les décideurs à la décision de la solution choisie, en leur expliquant les risques technologiques et environnementaux de la solution choisie, afin que la solution s’intègre bien dans la vision de l’entreprise 

Animer une réunion de lancement du projet, en veillant à y associer toutes les parties prenantes, dans le but de présenter l’ensemble des informations retenues pendant la phase d’initialisation du projet (budget, risques, planning, méthode, fournisseurs …). La réunion doit être planifiée et le plan de la présentation décliné en amont

Identifier une équipe projet minimaliste, à travers plusieurs échanges avec l’ensemble des acteurs du projet, constituée d’au moins un représentant de chaque grands axes du projet, afin de produire rapidement un POC (Proof of Concept) du projet 

Gérer une équipe multiculturelle en prenant en compte les individualités, notamment celles des personnes en situation de handicap, par la mise en place d’outils accessibles, multilingues et partagées de gestion d’équipes 

Manager une équipe projet, par la mise en place des réunions d’étapes, afin d’anticiper sur la répartition des tâches, la gestion des conflits, l’optimisation des ressources

Renforcer la cohésion d’équipe par des brainstormings, des jeux de rôles, afin de gagner en productivité 

Mettre en place des outils de suivi de projet, en utilisant des tableaux de bords, des outils de reporting, dans le but d’évaluer de façon continue si les objectifs du projet sont atteints 

Rédiger le plan de management de projet, qui intègre l’ensemble des ressources associées au projet, les durées des actions ainsi que les coûts, afin de pouvoir le partager avec le client et partir sur des bases communes 

Suivre les activités réalisées par la sous-traitance, par la mise en place d’outils de suivi et des indicateurs de performance, afin de s’assurer de ne pas avoir de non-conformité ou de dérives à terme

Etablir une relation courtoise et sérieuse avec les fournisseurs, par un suivi régulier et une communication régulière, afin de suivre les demandes et garantir les respects des délais. Un tableau de suivi partagé doit être mis en place et utilisé par l’ensemble des acteurs

Répondre à la hiérarchie, aux clients, aux collègues de façon coordonnée et pédagogique pour expliquer les étapes d’un projet par la mise place d’un plan de communication 

Identifier les codes de l’entreprise, par l’observation des habitudes vestimentaires, des techniques de communication, dans le but de mieux communiquer avec les clients, prestataires et collègues

Adapter sa communication aux personnes en situation de handicap par l’utilisation d’outils de communication accessibles et adaptées à ces personnes 

Rendre le système d’information accessible, notamment pour les personnes en situation de handicap, par la prise en compte et l’intégration du référentiel général d’amélioration de l’accessibilité durant tout le cycle de vie du projet, afin de permettre qu’il soit utilisable par tout le monde 

Accélérer le time to market des systèmes d’information déployés, par une gestion optimale des ressources, afin de garantir que les solutions produites ne soient pas obsolètes soit d’un point de vue technologique soit d’un point de vue fonctionnel

Ajuster les durées des tâches du projet, en prenant en compte l’évolution du projet, pour mettre à jour le planning global du projet

Identifier les opportunités pouvant survenir sur le projet, par la compréhension des fonctionnalités développées et la prise en compte de son environnement, afin de proposer de nouveaux produits issus du projet 

Rédiger les manuels d’utilisation et techniques, en testant l’ensemble des fonctionnalités ou en échangeant avec les utilisateurs et les administrateurs, afin de documenter les systèmes déployés pour une meilleure utilisation 

Rédiger un rapport de clôture du projet, en échangeant avec toutes les parties prenantes du projet, afin de partager l’expérience du projet avec l’ensemble des parties prenantes et prendre de bonnes résolutions pour les prochains projets 

Mesurer la satisfaction des parties prenantes, notamment via des enquêtes de satisfaction, des échanges avec les utilisateurs, afin de déterminer les axes d’amélioration

Analyser le déroulement du projet, en s’appuyant sur le diagramme de Gantt (initial vs final), mais aussi sur les rapports établis pendant le projet, afin de déterminer les erreurs qui ont eu lieu durant le projet 

Identifier les points d’ombres rencontrés (technique, finance, humain), par l’étude des résultats des enquêtes, par la lecture des documents rédigés pendant le projet, afin de faire un bilan global du projet et proposer des pistes d’amélioration 

Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite 

Identifier les points faibles de la solution (sécurité, architecture, code), par une analyse statique et dynamique de la solution existante, afin de proposer une architecture optimale et sécurisée utilisant les technologies récentes 

Dimensionner les ressources réseaux et systèmes, par un audit du système d’information et une simulation en condition d’utilisation mode « stress », afin de garantir une utilisation du logiciel dans de bonnes conditions pendant les périodes de montée en charge 

Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées 

Analyser les failles de sécurité dans un système d’information, en utilisant la technique de tests d’intrusion, pour anticiper les attaques potentielles

Rédiger un cahier de charge, en s’appuyant sur un ensemble d’entretiens avec les clients, afin de formaliser sa demande et prendre en compte son besoin 

Mener une veille, par la mise en place d’un système de veille, afin de rester informé des innovations (technologiques, logicielles et méthodologiques) du secteur, dans le but de les prendre en compte durant le projet

Effectuer des tests exploratoires, en utilisant un environnement de simulation de la solution, afin de valider les solutions techniques envisagées 

Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite 

Identifier, gérer et suivre les éléments de sécurité à prendre en compte, par la mise en place d’un manuel de sécurité, afin que le système déployé soit conforme aux règles préconisées par l’ANSSI

Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées 

Rédiger un cahier de tests, en prenant en compte toutes les fonctionnalités du système d’information, pour garantir que l’application déployée sera opérationnelle

Rendre compte de façon pédagogique à sa hiérarchie, au client de l’étude technologique, outils et méthodes réalisée dans le but de bien expliquer l’existant et la solution proposée, par la mise en place d’un plan de communication et la mise à disposition de manuels dédiés (rapports d’études, études comparatives …) 

Identifier les recommandations du rapport d’analyse et de spécification le cas échéant, par la lecture et la compréhension du cahier de charge, dans le but de proposer une architecture conceptuelle en adéquation avec le cahier de charges 

Réaliser une veille technique, technologique et méthodes, par la mise en place et l’utilisation d’un système de veille, afin d’être à jour sur les outils et pouvoir proposer au client les architectures et infrastructures les plus innovantes, accessibles (au sens de la RGAA) et sécurisées 

Identifier la méthode de conception adéquate, en comparant les méthodes existantes, en prenant en considération les types de systèmes à déployer, en vue de choisir la bonne méthode de conception du système

Maquetter la solution en choisissant un outil de conception, par comparaison des outils existants et adaptés, qui permet de prendre en compte l’ensemble des spécifications du logiciel à déployer 

Identifier l’architecture adéquate, en prenant en compte le budget, l’architecture et les technologies existantes, dans le but de proposer la meilleure architecture pour le système d’information à déployer

Proposer un schéma conceptuel de l’architecture en veillant à bien identifier les éléments (systèmes, réseaux, logiciels) à garder ou à retirer le cas échéant, dans le but de tester la faisabilité avant le développement de la solution

Communiquer en français et en anglais le cas échéant à sa hiérarchie, aux clients, sur les choix techniques réalisés, par la mise en place d’un plan de communication, dans le but d’expliquer et de justifier sa solution. Cette communication prend en compte l’étude financière, technique, technologique et organisationnelle. Elle est adaptée à la personne, particulièrement si elle est en situation de handicap

Garantir par une simulation ou la mise en place d’un POC que la solution conceptuelle proposée permet de prendre en considération toutes les contraintes du cahier de charges

Veiller à la compatibilité de l’ensemble des éléments constitutifs du système d’information, par une vérification des propriétés des systèmes utilisés, afin de s’assurer que le système déployé ne sera pas obsolète rapidement

Identifier et intégrer dans la maquette de conception l’ensemble des exigences fonctionnelles et non fonctionnelles incluses dans le cahier de charges afin de répondre complètement à la demande du client

Veiller à intégrer le plus possible les recommandations sociétales et environnementales de l’entreprise dans la mise en place de l’architecture, en associant le responsable RSE de l’entreprise au projet, afin d’être en adéquation avec la politique RSE de l’organisation

Sécuriser l’architecture proposée, par la réalisation d’un audit et la mise en place des patchs de sécurité, afin de que les données sont bien sécurisées

Rédiger l’ensemble des cas d’utilisation ainsi que le cahier de recette correspondant, par la réalisation des tests de fonctionnalité, afin de permettre aux utilisateurs, mais aussi à d’autres équipes de pouvoir comprendre et intervenir sur le système d’information

Estimer le budget nécessaire en prenant en compte l’ensemble des ressources (humaines, matérielles et logicielles) utilisées, afin d’être conforme au budget alloué

Assurer l’accessibilité des fonctionnalités du systèmes déployé pour tous les utilisateurs, notamment ceux en situation de handicap, en veillant au respect des recommandations décrites dans le RGAA

Déployer et industrialiser un système d’information

Analyser l’existant (technologique, outils, méthodes, humain), par une étude du système et des documents associés, afin de prendre en compte cet existant pendant la phase de déploiement

Identifier toutes les parties prenantes, par l’organisation d’une réunion de déploiement en amont du déploiement, dans le but de bien coordonner le déploiement et anticiper la gestion humaine

Négocier et valider le cas échéant les commandes des matériels et logiciels, tout en veillant qu’ils s’intègrent bien dans la politique RSE de l’entreprise le cas échéant, en associant le responsable RSE au processus, afin que les outils utilisés soient conformes à la politique de l’entreprise

Etablir un planning de déploiement efficient et efficace qui intègre toutes les parties et respecte le cahier de charges, par l’utilisation d’un ERP, afin de garantir que le projet de déploiement sera bien géré

Veiller à ce que tous les contrats de sous-traitance et de commandes ont bien été formalisés et que les livraisons s’intègrent bien avec le planning établi le cas échéant dans le but de garantir la réussite du déploiement, en utilisant un outil centralisé de gestion de fournisseurs type CRM 

Vérifier et valider dès réception des commandes (logiciels, matériels) le cas échéant que les configurations intégrées sont bien en accord avec le cahier de charges afin de garantir que le matériel et les logiciels utilisés sont ceux qui ont été décidés, en s’appuyant sur le bon de commande initialement défini

Veiller à la compatibilité des logiciels et matériels commandés avec les logiciels et matériels existants, par l’étude des spécifications du produit, afin d’éviter toute obsolescence des produits commandés

Installer, brancher et configurer les matériels et logiciels en veillant au respect des contraintes du cahier de charge

Interconnecter le cas échéant les plateformes de l’entreprise, en utilisant les outils d’interconnexion approprié, afin de garantir une communication entre les différentes entités de l’entreprise

Mettre en place le cas échéant un environnement d’intégration continue, par le déploiement d’outils adéquats, afin de faciliter par le futur des mises à jour du système d’information

Utiliser les techniques d’automatisation de déploiement, par la mise en place d’un environnement d’intégration continue, en vue de faciliter et organiser le déploiement

Migrer les données existantes le cas échéant, en utilisant un outil de migration adéquat, dans le but de fournir un système d’information opérationnel

Tester les données migrées, en vérifiant les fonctionnalités du nouveau SI déployé, pour garantir que la nouvelle architecture ne provoque pas de dysfonctionnements

Documenter l’ensemble des éléments déployés afin de faciliter l’utilisation des outils et la gestion quotidienne (manuel d’administration, manuel d’utilisation, manuel de gestion)

Rendre la documentation compréhensible pour tout le monde, notamment les personnes en situation de handicap, par l’utilisation des outils de rédaction/lecture adaptés aux personnes en situation de handicap 

Identifier une équipe, un site, des utilisateurs pilotes, en organisation une réunion avec toutes les parties prenantes du projet, en vue de tester les fonctionnalités du système d’information 

Mettre dans l’équipe pilote toutes les diversités de l’entreprise, notamment les personnes en situation de handicap, afin d’avoir une équipe réellement représentative

Former les pilotes à la prise en main du système d’information déployé et communiquer avec eux pour prendre en compte leurs retours et faire des aménagements le cas échéant

Rédiger les différents scénarii de tests ainsi que le cahier de recette, en échangeant avec l’ensemble des administrateurs et utilisateurs, afin de garantir que toutes les possibilités ont été prises en compte et tester ainsi toutes les fonctionnalités

Configurer et tester les différents outils contenus dans une infrastructure, en utilisant un outil de configuration, afin de vérifier si l’architecture existante est fonctionnelle

Optimiser le cas échéant l’architecture existante en termes de sécurité, fluidité, accessibilité, par la mise en place de KPI et de recommandations associées

Utiliser le cas échéant des outils d’automatisation de tests pour garantir la fiabilité des systèmes, logiciels et applications déployées et ne pas manquer de tester certaines fonctionnalités

Rédiger le cahier de recette en prenant bien soin d’y inclure l’ensemble exhaustifs de tests (fonctionnels, non fonctionnels, non régressions, montée en charge, compatibilité ...) pour obtenir la validation finale du client

Accompagner l’ensemble des utilisateurs à la prise en main des outils déployés par la rédaction des manuels utilisateurs et des formations du personnel, afin de garantir une meilleure utilisation du système

Accompagner les administrateurs à la prise en main des outils mis en place en rédigeant un manuel d’administration, et en proposant des sessions de formation aux équipes, afin de garantir une meilleure utilisation du système

Répondre de manière claire et efficiente aux demandes des utilisateurs et des administrateurs, en implémentant un FAQ, puis formaliser l’ensemble des demandes et des solutions éventuelles dans un espace partagé et accessible, afin de permettre une amélioration continue du système

Accompagner de façon adéquate les personnes en situation de handicap en mettant à leurs disposition les ressources compatibles avec leur situation particulière

Identifier les différentes attaques réseaux, systèmes, applicatives, par la réalisation d’un ensemble de tests, afin d’anticiper pendant le déploiement, l’administration et la gestion du système d’information sur les potentielles failles de sécurité

Sécuriser le système, en réalisant des tests d’intrusion, pour tester les failles de sécurité du système dans le but de mieux le protéger

Sécuriser le système, en utilisant les techniques basées sur l’intelligence artificielle, pour détecter en amont les failles de sécurité

Sensibiliser le comité de direction sur la directive NIS2, à travers des réunions de sensibilisation et des affiches, afin d’être conforme d’un point de vue procédure et équipement dans le but d’être résilient en cas de cyberattaque

Sensibiliser le comité de direction sur la règlementation DORA, par une communication appropriée, afin d’être résilient en cas de cyberattaque

Identifier les particularités des systèmes d’information industriels, par une étude de tels systèmes, notamment les protocoles de communication, dans le but de les sécuriser convenablement

Former les utilisateurs et communiquer sur les bonnes pratiques en matière de cybersécurité et de cyber résilience afin d’éviter – et de faire éviter - par mégarde - de donner accès à des cyberattaquants

Adapter sa communication aux personnes en situation de handicap, par l’utilisation des techniques et outils appropriés, afin que les recommandations de sécurité soient comprises et utilisées par tous les utilisateurs 

Communiquer aux responsables de l’entreprise sur les impacts financiers et humains des cyberattaques, afin qu’ils soient mieux sensibilisés de la nécessité d’implémenter une politique de sécurité

Mettre à jour de façon régulière la base de données des utilisateurs du système d’information, afin de veiller à ce qu’il n’ait pas de personnes non autorisées qui puisse accéder à des systèmes et logiciels pour lesquels ils n’ont pas les droits

Rédiger, communiquer et faire signer la charte de sécurité qui décrit l’ensemble des procédures de sécurité avant de donner accès au système d’information à un utilisateur et garantir que les utilisateurs sont sensibilisés aux potentiels risques

S’approprier la politique RSE de l’entreprise, à travers des échanges avec le responsable RSE et aussi par la lecture de la charte le cas échéant, dans le but de vérifier que la charte de sécurité est en adéquation avec la politique RSE 

Réaliser de façon régulière des exercices de sécurité, par des campagnes ciblées, dans le but d’anticiper les potentielles attaques et rendre ainsi les utilisateurs plus sereins et autonomes en cas d’attaque 

Communiquer sur les risques d’attaque et former les utilisateurs aux règles de bonne hygiène informatique afin de limiter les failles de sécurité par l’organisation des sessions de formation

Auditer puis sécuriser les connexions internes et externes au système d’information par la mise en œuvre des techniques d’authentification et d’identification variées et flexibles le cas échéant, afin de garantir l’intégrité du SI et des utilisateurs

Auditer puis sécuriser les communications internes et externes à travers le système d’information par la mise en place des protocoles de communication sécurisés, afin de garantir l’intégrité du SI et des utilisateurs

Auditer puis sécuriser l’architecture matérielle et logicielle du système d’information par l’utilisation des outils non obsolètes et les configurations optimales de sécurité, afin de garantir l’intégrité du SI et des utilisateurs

Identifier les particularités des systèmes industriels, notamment les types de protocoles, dans le but de proposer des techniques de sécurité adaptées

Mettre en place les correctifs de vulnérabilité afin de rendre le système plus résilient en cas d’attaque

Administrer et assurer le fonctionnement et l’exploitation d’un système d’information

Planifier les interventions sur les ressources matérielles et logicielles du système d’information, par la mise en place d’un calendrier de suivi et des alertes, dans le but d’anticiper les éventuelles pannes et mises à jour à réaliser

Superviser et surveiller le SI, par le déploiement d’outils de supervision du système d’information, afin d’avoir en temps réel une vue de l’état du fonctionnement des logiciels et matériels déployés

Réaliser une veille technique, technologique et logicielle régulière, par la mise en place d’un système de veille, afin de pouvoir proposer en cas de pannes une solution idoine et actualisée

Recueillir et reformuler le cas échéant le problème rencontré ou posé par un utilisateur, par une écoute active, dans le but de poser un diagnostic clair de la panne 

Concevoir, intégrer et déployer le cas échéant la solution, en analysant le problème posé, pour résoudre le problème (logiciel ou matériel) rencontré

Rendre compte de façon pédagogique et professionnelle à l’utilisateur - au client - de la solution qui a été apportée au problème posé, en utilisant un discours approprié

Mettre à jour le cas échéant les manuels d’utilisation et d’administration impactés du SI, dans le but de toujours permettre aux concernés d’avoir la version la plus à jour

Réaliser une veille technologique, technique, systèmes et logicielle, par la mise en place d’un système de veille, afin d’être proactif et faire de nouvelles propositions d’évolution du système d’information le cas échéant

Veiller à la cohérence, l’accessibilité et la sécurité des informations contenues dans un système d’information

Sauvegarder les données du système d’information, par la mise en place d’un environnement de sauvegarde de données, afin de pouvoir les restaurer le cas échéant pour garantir la continuité de service

Sécuriser les données, par la mise en place d’un environnement de sécurisation de données, afin d’éviter qu’elles soient détruites, le cas échéant compromises et permettre ainsi que les utilisateurs travaillent en toute sérénité

Veiller à la cohérence des données intégrées ou à intégrer au système, par la mise en place des outils de formatage de données éventuellement, mais aussi des aussi d’analyse de cohérences de données le cas échéant, afin de garantir que les données du SI sont cohérentes

Rendre accessible le cas échéant l’accès aux données nécessaires à un utilisateur, et cela indifféremment de sa position géographique, par la mise en place d’outils sécurisés de connexion au SI, afin de permettre aux utilisateurs de se connecter de n’importe quel endroit le cas échéant

Veiller par une gestion régulière des actifs que les droits des utilisateurs sont à jour, dans le but de garantir que des personnes qui accèdent à des systèmes, matériels ou logiciels aient bien le droit

Mettre en place un processus de contrôle régulier de gestion des accès dans le but de vérifier et de valider de façon régulière que les utilisateurs ayant accès au système d’information sont bien identifiés, et utilisent les outils qui leurs sont dédiés

Mettre en application la règlementation générale sur la protection des données (RGPD) afin de ne demander à un utilisateur que les données nécessaires et ne permettre à un utilisateur que d’avoir accès aux données qui lui sont utiles dans le cadre de sa mission

Déployer de nouvelles versions de logiciels et de systèmes, en assurant des tests de non-régressions, afin de valider les fonctionnalités précédentes le cas échéant 

Communiquer et former les utilisateurs du système d’information afin de permettre l’utilisation dans les conditions optimales des outils mis en place, notamment par la rédaction des manuels utilisateurs, les séances de formation

Mettre à jour les systèmes, par l’utilisation d’outils d’intégration continue, afin de ne pas perturber le fonctionnement de la production

Appliquer les réglementations propres au recyclage des matériels DEEE (Déchets d’Equipements Electriques et Electroniques) afin de ne pas polluer l’environnement lors de la destruction des composants obsolètes du système d’information

Réaliser une veille technologique, technique et logicielle, par la mise en place d’un système de veille, afin de garantir que les systèmes et matériels déployés ne soient pas obsolètes et donc non sécurisés

Suivre les garanties liées aux licences et assurer d’avoir toujours l’ensemble des éléments de son système d’information à jour, par la mise à jour d’un tableau de suivi, pour ne pas se retrouver en situation non opérationnelle parce qu’une licence par exemple à expiré

Identifier, tracer et cartographier l’ensemble des équipements du système d’information, en utilisant un outil de cartographie adéquat, afin d’avoir une visibilité en temps réel du matériel à disposition et de pouvoir les remplacer le cas échéant

Rédiger les manuels techniques, utilisateurs de l’ensemble des équipements du système d’information, en échangeant avec les administrateurs et en réalisant des tests afin de permettre une prise en main rapide des utilisateurs et des administrateurs le cas échéant

Former les collaborateurs, par la mise en place d’un plan de formation ainsi que des manuels de formation, pour une utilisation optimale et sans risque des systèmes déployés 

Modalités d'évaluation :

Cas pratique - rendu de livrable - soutenance orale

RNCP39851BC01 - Analyser et concevoir un système d’information

Liste de compétences Modalités d'évaluation

Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite 

Identifier les points faibles de la solution (sécurité, architecture, code), par une analyse statique et dynamique de la solution existante, afin de proposer une architecture optimale et sécurisée utilisant les technologies récentes 

Dimensionner les ressources réseaux et systèmes, par un audit du système d’information et une simulation en condition d’utilisation mode « stress », afin de garantir une utilisation du logiciel dans de bonnes conditions pendant les périodes de montée en charge 

Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées 

Analyser les failles de sécurité dans un système d’information, en utilisant la technique de tests d’intrusion, pour anticiper les attaques potentielles

Rédiger un cahier de charge, en s’appuyant sur un ensemble d’entretiens avec les clients, afin de formaliser sa demande et prendre en compte son besoin 

Mener une veille, par la mise en place d’un système de veille, afin de rester informé des innovations (technologiques, logicielles et méthodologiques) du secteur, dans le but de les prendre en compte durant le projet

Effectuer des tests exploratoires, en utilisant un environnement de simulation de la solution, afin de valider les solutions techniques envisagées 

Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite 

Identifier, gérer et suivre les éléments de sécurité à prendre en compte, par la mise en place d’un manuel de sécurité, afin que le système déployé soit conforme aux règles préconisées par l’ANSSI

Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées 

Rédiger un cahier de tests, en prenant en compte toutes les fonctionnalités du système d’information, pour garantir que l’application déployée sera opérationnelle

Rendre compte de façon pédagogique à sa hiérarchie, au client de l’étude technologique, outils et méthodes réalisée dans le but de bien expliquer l’existant et la solution proposée, par la mise en place d’un plan de communication et la mise à disposition de manuels dédiés (rapports d’études, études comparatives …) 

Identifier les recommandations du rapport d’analyse et de spécification le cas échéant, par la lecture et la compréhension du cahier de charge, dans le but de proposer une architecture conceptuelle en adéquation avec le cahier de charges 

Réaliser une veille technique, technologique et méthodes, par la mise en place et l’utilisation d’un système de veille, afin d’être à jour sur les outils et pouvoir proposer au client les architectures et infrastructures les plus innovantes, accessibles (au sens de la RGAA) et sécurisées 

Identifier la méthode de conception adéquate, en comparant les méthodes existantes, en prenant en considération les types de systèmes à déployer, en vue de choisir la bonne méthode de conception du système

Maquetter la solution en choisissant un outil de conception, par comparaison des outils existants et adaptés, qui permet de prendre en compte l’ensemble des spécifications du logiciel à déployer 

Identifier l’architecture adéquate, en prenant en compte le budget, l’architecture et les technologies existantes, dans le but de proposer la meilleure architecture pour le système d’information à déployer

Proposer un schéma conceptuel de l’architecture en veillant à bien identifier les éléments (systèmes, réseaux, logiciels) à garder ou à retirer le cas échéant, dans le but de tester la faisabilité avant le développement de la solution

Communiquer en français et en anglais le cas échéant à sa hiérarchie, aux clients, sur les choix techniques réalisés, par la mise en place d’un plan de communication, dans le but d’expliquer et de justifier sa solution. Cette communication prend en compte l’étude financière, technique, technologique et organisationnelle. Elle est adaptée à la personne, particulièrement si elle est en situation de handicap

Garantir par une simulation ou la mise en place d’un POC que la solution conceptuelle proposée permet de prendre en considération toutes les contraintes du cahier de charges

Veiller à la compatibilité de l’ensemble des éléments constitutifs du système d’information, par une vérification des propriétés des systèmes utilisés, afin de s’assurer que le système déployé ne sera pas obsolète rapidement

Identifier et intégrer dans la maquette de conception l’ensemble des exigences fonctionnelles et non fonctionnelles incluses dans le cahier de charges afin de répondre complètement à la demande du client

Veiller à intégrer le plus possible les recommandations sociétales et environnementales de l’entreprise dans la mise en place de l’architecture, en associant le responsable RSE de l’entreprise au projet, afin d’être en adéquation avec la politique RSE de l’organisation

Sécuriser l’architecture proposée, par la réalisation d’un audit et la mise en place des patchs de sécurité, afin de que les données sont bien sécurisées

Rédiger l’ensemble des cas d’utilisation ainsi que le cahier de recette correspondant, par la réalisation des tests de fonctionnalité, afin de permettre aux utilisateurs, mais aussi à d’autres équipes de pouvoir comprendre et intervenir sur le système d’information

Estimer le budget nécessaire en prenant en compte l’ensemble des ressources (humaines, matérielles et logicielles) utilisées, afin d’être conforme au budget alloué

Assurer l’accessibilité des fonctionnalités du systèmes déployé pour tous les utilisateurs, notamment ceux en situation de handicap, en veillant au respect des recommandations décrites dans le RGAA

Mise en situation professionnelle - Rendu de livrable - Soutenance

RNCP39851BC02 - Déployer, tester et sécuriser un système d’information

Liste de compétences Modalités d'évaluation

Analyser l’existant (technologique, outils, méthodes, humain), par une étude du système et des documents associés, afin de prendre en compte cet existant pendant la phase de déploiement

Identifier toutes les parties prenantes, par l’organisation d’une réunion de déploiement en amont du déploiement, dans le but de bien coordonner le déploiement et anticiper la gestion humaine

Négocier et valider le cas échéant les commandes des matériels et logiciels, tout en veillant qu’ils s’intègrent bien dans la politique RSE de l’entreprise le cas échéant, en associant le responsable RSE au processus, afin que les outils utilisés soient conformes à la politique de l’entreprise

Etablir un planning de déploiement efficient et efficace qui intègre toutes les parties et respecte le cahier de charges, par l’utilisation d’un ERP, afin de garantir que le projet de déploiement sera bien géré

Veiller à ce que tous les contrats de sous-traitance et de commandes ont bien été formalisés et que les livraisons s’intègrent bien avec le planning établi le cas échéant dans le but de garantir la réussite du déploiement, en utilisant un outil centralisé de gestion de fournisseurs type CRM 

Vérifier et valider dès réception des commandes (logiciels, matériels) le cas échéant que les configurations intégrées sont bien en accord avec le cahier de charges afin de garantir que le matériel et les logiciels utilisés sont ceux qui ont été décidés, en s’appuyant sur le bon de commande initialement défini

Veiller à la compatibilité des logiciels et matériels commandés avec les logiciels et matériels existants, par l’étude des spécifications du produit, afin d’éviter toute obsolescence des produits commandés

Installer, brancher et configurer les matériels et logiciels en veillant au respect des contraintes du cahier de charge

Interconnecter le cas échéant les plateformes de l’entreprise, en utilisant les outils d’interconnexion approprié, afin de garantir une communication entre les différentes entités de l’entreprise

Mettre en place le cas échéant un environnement d’intégration continue, par le déploiement d’outils adéquats, afin de faciliter par le futur des mises à jour du système d’information

Utiliser les techniques d’automatisation de déploiement, par la mise en place d’un environnement d’intégration continue, en vue de faciliter et organiser le déploiement

Migrer les données existantes le cas échéant, en utilisant un outil de migration adéquat, dans le but de fournir un système d’information opérationnel

Tester les données migrées, en vérifiant les fonctionnalités du nouveau SI déployé, pour garantir que la nouvelle architecture ne provoque pas de dysfonctionnements

Documenter l’ensemble des éléments déployés afin de faciliter l’utilisation des outils et la gestion quotidienne (manuel d’administration, manuel d’utilisation, manuel de gestion)

Rendre la documentation compréhensible pour tout le monde, notamment les personnes en situation de handicap, par l’utilisation des outils de rédaction/lecture adaptés aux personnes en situation de handicap 

Identifier une équipe, un site, des utilisateurs pilotes, en organisation une réunion avec toutes les parties prenantes du projet, en vue de tester les fonctionnalités du système d’information 

Mettre dans l’équipe pilote toutes les diversités de l’entreprise, notamment les personnes en situation de handicap, afin d’avoir une équipe réellement représentative

Former les pilotes à la prise en main du système d’information déployé et communiquer avec eux pour prendre en compte leurs retours et faire des aménagements le cas échéant

Rédiger les différents scénarii de tests ainsi que le cahier de recette, en échangeant avec l’ensemble des administrateurs et utilisateurs, afin de garantir que toutes les possibilités ont été prises en compte et tester ainsi toutes les fonctionnalités

Configurer et tester les différents outils contenus dans une infrastructure, en utilisant un outil de configuration, afin de vérifier si l’architecture existante est fonctionnelle

Optimiser le cas échéant l’architecture existante en termes de sécurité, fluidité, accessibilité, par la mise en place de KPI et de recommandations associées

Utiliser le cas échéant des outils d’automatisation de tests pour garantir la fiabilité des systèmes, logiciels et applications déployées et ne pas manquer de tester certaines fonctionnalités

Rédiger le cahier de recette en prenant bien soin d’y inclure l’ensemble exhaustifs de tests (fonctionnels, non fonctionnels, non régressions, montée en charge, compatibilité ...) pour obtenir la validation finale du client

Accompagner l’ensemble des utilisateurs à la prise en main des outils déployés par la rédaction des manuels utilisateurs et des formations du personnel, afin de garantir une meilleure utilisation du système

Accompagner les administrateurs à la prise en main des outils mis en place en rédigeant un manuel d’administration, et en proposant des sessions de formation aux équipes, afin de garantir une meilleure utilisation du système

Répondre de manière claire et efficiente aux demandes des utilisateurs et des administrateurs, en implémentant un FAQ, puis formaliser l’ensemble des demandes et des solutions éventuelles dans un espace partagé et accessible, afin de permettre une amélioration continue du système

Accompagner de façon adéquate les personnes en situation de handicap en mettant à leurs disposition les ressources compatibles avec leur situation particulière

Identifier les différentes attaques réseaux, systèmes, applicatives, par la réalisation d’un ensemble de tests, afin d’anticiper pendant le déploiement, l’administration et la gestion du système d’information sur les potentielles failles de sécurité

Sécuriser le système, en réalisant des tests d’intrusion, pour tester les failles de sécurité du système dans le but de mieux le protéger

Sécuriser le système, en utilisant les techniques basées sur l’intelligence artificielle, pour détecter en amont les failles de sécurité

Sensibiliser le comité de direction sur la directive NIS2, à travers des réunions de sensibilisation et des affiches, afin d’être conforme d’un point de vue procédure et équipement dans le but d’être résilient en cas de cyberattaque

Sensibiliser le comité de direction sur la règlementation DORA, par une communication appropriée, afin d’être résilient en cas de cyberattaque

Identifier les particularités des systèmes d’information industriels, par une étude de tels systèmes, notamment les protocoles de communication, dans le but de les sécuriser convenablement

Former les utilisateurs et communiquer sur les bonnes pratiques en matière de cybersécurité et de cyber résilience afin d’éviter – et de faire éviter - par mégarde - de donner accès à des cyberattaquants

Adapter sa communication aux personnes en situation de handicap, par l’utilisation des techniques et outils appropriés, afin que les recommandations de sécurité soient comprises et utilisées par tous les utilisateurs 

Communiquer aux responsables de l’entreprise sur les impacts financiers et humains des cyberattaques, afin qu’ils soient mieux sensibilisés de la nécessité d’implémenter une politique de sécurité

Mettre à jour de façon régulière la base de données des utilisateurs du système d’information, afin de veiller à ce qu’il n’ait pas de personnes non autorisées qui puisse accéder à des systèmes et logiciels pour lesquels ils n’ont pas les droits

Rédiger, communiquer et faire signer la charte de sécurité qui décrit l’ensemble des procédures de sécurité avant de donner accès au système d’information à un utilisateur et garantir que les utilisateurs sont sensibilisés aux potentiels risques

S’approprier la politique RSE de l’entreprise, à travers des échanges avec le responsable RSE et aussi par la lecture de la charte le cas échéant, dans le but de vérifier que la charte de sécurité est en adéquation avec la politique RSE 

Réaliser de façon régulière des exercices de sécurité, par des campagnes ciblées, dans le but d’anticiper les potentielles attaques et rendre ainsi les utilisateurs plus sereins et autonomes en cas d’attaque 

Communiquer sur les risques d’attaque et former les utilisateurs aux règles de bonne hygiène informatique afin de limiter les failles de sécurité par l’organisation des sessions de formation

Auditer puis sécuriser les connexions internes et externes au système d’information par la mise en œuvre des techniques d’authentification et d’identification variées et flexibles le cas échéant, afin de garantir l’intégrité du SI et des utilisateurs

Auditer puis sécuriser les communications internes et externes à travers le système d’information par la mise en place des protocoles de communication sécurisés, afin de garantir l’intégrité du SI et des utilisateurs

Auditer puis sécuriser l’architecture matérielle et logicielle du système d’information par l’utilisation des outils non obsolètes et les configurations optimales de sécurité, afin de garantir l’intégrité du SI et des utilisateurs

Identifier les particularités des systèmes industriels, notamment les types de protocoles, dans le but de proposer des techniques de sécurité adaptées

Mettre en place les correctifs de vulnérabilité afin de rendre le système plus résilient en cas d’attaque

Mise en situation professionnelle - Rendu de livrable - Soutenance

RNCP39851BC03 - Administrer, exploiter et maintenir en condition opérationnelle un système d’information

Liste de compétences Modalités d'évaluation

Planifier les interventions sur les ressources matérielles et logicielles du système d’information, par la mise en place d’un calendrier de suivi et des alertes, dans le but d’anticiper les éventuelles pannes et mises à jour à réaliser

Superviser et surveiller le SI, par le déploiement d’outils de supervision du système d’information, afin d’avoir en temps réel une vue de l’état du fonctionnement des logiciels et matériels déployés

Réaliser une veille technique, technologique et logicielle régulière, par la mise en place d’un système de veille, afin de pouvoir proposer en cas de pannes une solution idoine et actualisée

Recueillir et reformuler le cas échéant le problème rencontré ou posé par un utilisateur, par une écoute active, dans le but de poser un diagnostic clair de la panne 

Concevoir, intégrer et déployer le cas échéant la solution, en analysant le problème posé, pour résoudre le problème (logiciel ou matériel) rencontré

Rendre compte de façon pédagogique et professionnelle à l’utilisateur - au client - de la solution qui a été apportée au problème posé, en utilisant un discours approprié

Mettre à jour le cas échéant les manuels d’utilisation et d’administration impactés du SI, dans le but de toujours permettre aux concernés d’avoir la version la plus à jour

Réaliser une veille technologique, technique, systèmes et logicielle, par la mise en place d’un système de veille, afin d’être proactif et faire de nouvelles propositions d’évolution du système d’information le cas échéant

Sauvegarder les données du système d’information, par la mise en place d’un environnement de sauvegarde de données, afin de pouvoir les restaurer le cas échéant pour garantir la continuité de service

Sécuriser les données, par la mise en place d’un environnement de sécurisation de données, afin d’éviter qu’elles soient détruites, le cas échéant compromises et permettre ainsi que les utilisateurs travaillent en toute sérénité

Veiller à la cohérence des données intégrées ou à intégrer au système, par la mise en place des outils de formatage de données éventuellement, mais aussi des aussi d’analyse de cohérences de données le cas échéant, afin de garantir que les données du SI sont cohérentes

Rendre accessible le cas échéant l’accès aux données nécessaires à un utilisateur, et cela indifféremment de sa position géographique, par la mise en place d’outils sécurisés de connexion au SI, afin de permettre aux utilisateurs de se connecter de n’importe quel endroit le cas échéant

Veiller par une gestion régulière des actifs que les droits des utilisateurs sont à jour, dans le but de garantir que des personnes qui accèdent à des systèmes, matériels ou logiciels aient bien le droit

Mettre en place un processus de contrôle régulier de gestion des accès dans le but de vérifier et de valider de façon régulière que les utilisateurs ayant accès au système d’information sont bien identifiés, et utilisent les outils qui leurs sont dédiés

Mettre en application la règlementation générale sur la protection des données (RGPD) afin de ne demander à un utilisateur que les données nécessaires et ne permettre à un utilisateur que d’avoir accès aux données qui lui sont utiles dans le cadre de sa mission

Déployer de nouvelles versions de logiciels et de systèmes, en assurant des tests de non-régressions, afin de valider les fonctionnalités précédentes le cas échéant 

Communiquer et former les utilisateurs du système d’information afin de permettre l’utilisation dans les conditions optimales des outils mis en place, notamment par la rédaction des manuels utilisateurs, les séances de formation

Mettre à jour les systèmes, par l’utilisation d’outils d’intégration continue, afin de ne pas perturber le fonctionnement de la production

Appliquer les réglementations propres au recyclage des matériels DEEE (Déchets d’Equipements Electriques et Electroniques) afin de ne pas polluer l’environnement lors de la destruction des composants obsolètes du système d’information

Réaliser une veille technologique, technique et logicielle, par la mise en place d’un système de veille, afin de garantir que les systèmes et matériels déployés ne soient pas obsolètes et donc non sécurisés

Suivre les garanties liées aux licences et assurer d’avoir toujours l’ensemble des éléments de son système d’information à jour, par la mise à jour d’un tableau de suivi, pour ne pas se retrouver en situation non opérationnelle parce qu’une licence par exemple à expiré

Identifier, tracer et cartographier l’ensemble des équipements du système d’information, en utilisant un outil de cartographie adéquat, afin d’avoir une visibilité en temps réel du matériel à disposition et de pouvoir les remplacer le cas échéant

Rédiger les manuels techniques, utilisateurs de l’ensemble des équipements du système d’information, en échangeant avec les administrateurs et en réalisant des tests afin de permettre une prise en main rapide des utilisateurs et des administrateurs le cas échéant

Former les collaborateurs, par la mise en place d’un plan de formation ainsi que des manuels de formation, pour une utilisation optimale et sans risque des systèmes déployés 

Mise en situation professionnelle - Rendu de livrable - Soutenance

RNCP39851BC04 - Piloter un projet dans le secteur des systèmes, réseaux et sécurité

Liste de compétences Modalités d'évaluation

Rédiger de façon formelle le besoin du client, à travers plusieurs échanges, puis le faire valider avant le début effectif du projet, afin de s’assurer d’avoir pris en compte tous les aspects de sa demande, et d’anticiper sur les éventuelles polémiques

Analyser la faisabilité, par la mise en place d’un MVP (Minimum Viable Product) et la rentabilité du projet, par une analyse globale des coûts, afin de faire des prescriptions aux investisseurs

Négocier avec professionnalisme, par une connaissance du marché, en justifiant ses choix, afin de construire une relation client gagnant / gagnant

Réaliser une analyse budgétaire, en utilisant les outils de calcul appropriés, dans le but d’évaluer le coût d’un projet, mais aussi de pouvoir proposer des pistes d’optimisation du budget

Evaluer les risques (humains, financiers, industriels ...) de non-réussite du projet, par l’utilisation de la matrice des risques, afin de proposer des pistes de restructuration

Définir les outils et la méthode adaptés à la gestion du projet, en prenant en considération l’existant technologique, l’équipe en place, l’équipe en charge du déploiement du projet, le budget dédié, le type de projets, pour garantir et mettre en place des règles et des normes de fonctionnement adaptés

Identifier les outils choisis accessibles par tous les acteurs du projet notamment ceux en situation de handicap, en veillant à considérer les outils qui intègrent les principes d’accessibilité 

Estimer les durées des tâches, en s’appuyant sur les projets antérieurs et l’expertise de son équipe, afin de réaliser un planning du projet

Communiquer en français et en anglais afin d’échanger avec les membres du projet sur les points d’avancement du projet

Adapter sa communication aux personnes en situation de handicap par l’utilisation des outils appropriés permettant de rendre son discours et sa présentation accessibles dans le but de garantir que l’interlocuteur entend et comprend notre discours 

Proposer une solution cohérente et compatible du SI avec la vision environnementale et sociétale de l’entreprise, en associant les décideurs à la décision de la solution choisie, en leur expliquant les risques technologiques et environnementaux de la solution choisie, afin que la solution s’intègre bien dans la vision de l’entreprise 

Animer une réunion de lancement du projet, en veillant à y associer toutes les parties prenantes, dans le but de présenter l’ensemble des informations retenues pendant la phase d’initialisation du projet (budget, risques, planning, méthode, fournisseurs …). La réunion doit être planifiée et le plan de la présentation décliné en amont

Identifier une équipe projet minimaliste, à travers plusieurs échanges avec l’ensemble des acteurs du projet, constituée d’au moins un représentant de chaque grands axes du projet, afin de produire rapidement un POC (Proof of Concept) du projet 

Gérer une équipe multiculturelle en prenant en compte les individualités, notamment celles des personnes en situation de handicap, par la mise en place d’outils accessibles, multilingues et partagées de gestion d’équipes 

Manager une équipe projet, par la mise en place des réunions d’étapes, afin d’anticiper sur la répartition des tâches, la gestion des conflits, l’optimisation des ressources

Renforcer la cohésion d’équipe par des brainstormings, des jeux de rôles, afin de gagner en productivité 

Mettre en place des outils de suivi de projet, en utilisant des tableaux de bords, des outils de reporting, dans le but d’évaluer de façon continue si les objectifs du projet sont atteints 

Rédiger le plan de management de projet, qui intègre l’ensemble des ressources associées au projet, les durées des actions ainsi que les coûts, afin de pouvoir le partager avec le client et partir sur des bases communes 

Suivre les activités réalisées par la sous-traitance, par la mise en place d’outils de suivi et des indicateurs de performance, afin de s’assurer de ne pas avoir de non-conformité ou de dérives à terme

Etablir une relation courtoise et sérieuse avec les fournisseurs, par un suivi régulier et une communication régulière, afin de suivre les demandes et garantir les respects des délais. Un tableau de suivi partagé doit être mis en place et utilisé par l’ensemble des acteurs

Répondre à la hiérarchie, aux clients, aux collègues de façon coordonnée et pédagogique pour expliquer les étapes d’un projet par la mise place d’un plan de communication 

Identifier les codes de l’entreprise, par l’observation des habitudes vestimentaires, des techniques de communication, dans le but de mieux communiquer avec les clients, prestataires et collègues

Adapter sa communication aux personnes en situation de handicap par l’utilisation d’outils de communication accessibles et adaptées à ces personnes 

Rendre le système d’information accessible, notamment pour les personnes en situation de handicap, par la prise en compte et l’intégration du référentiel général d’amélioration de l’accessibilité durant tout le cycle de vie du projet, afin de permettre qu’il soit utilisable par tout le monde 

Accélérer le time to market des systèmes d’information déployés, par une gestion optimale des ressources, afin de garantir que les solutions produites ne soient pas obsolètes soit d’un point de vue technologique soit d’un point de vue fonctionnel

Ajuster les durées des tâches du projet, en prenant en compte l’évolution du projet, pour mettre à jour le planning global du projet

Identifier les opportunités pouvant survenir sur le projet, par la compréhension des fonctionnalités développées et la prise en compte de son environnement, afin de proposer de nouveaux produits issus du projet 

Rédiger les manuels d’utilisation et techniques, en testant l’ensemble des fonctionnalités ou en échangeant avec les utilisateurs et les administrateurs, afin de documenter les systèmes déployés pour une meilleure utilisation 

Rédiger un rapport de clôture du projet, en échangeant avec toutes les parties prenantes du projet, afin de partager l’expérience du projet avec l’ensemble des parties prenantes et prendre de bonnes résolutions pour les prochains projets 

Mesurer la satisfaction des parties prenantes, notamment via des enquêtes de satisfaction, des échanges avec les utilisateurs, afin de déterminer les axes d’amélioration

Analyser le déroulement du projet, en s’appuyant sur le diagramme de Gantt (initial vs final), mais aussi sur les rapports établis pendant le projet, afin de déterminer les erreurs qui ont eu lieu durant le projet 

Identifier les points d’ombres rencontrés (technique, finance, humain), par l’étude des résultats des enquêtes, par la lecture des documents rédigés pendant le projet, afin de faire un bilan global du projet et proposer des pistes d’amélioration 

Mise en situation professionnelle - Rendu de livrable - Soutenance

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Le référentiel de certification est divisé en blocs de compétences obligatoires et indépendants. La validation d'un bloc de compétences est conditionnée par la validation de toutes les compétences du bloc. L'acquisition de la certification est conditionnée par la validation de tous les blocs de compétences.

Une soutenance globale est organisée en fin de parcours. Elle permet au candidat de présenter face à un jury de soutenance l’ensemble des activités pertinentes réalisées en entreprise, et de faire son autoévaluation des compétences du référentiel. 

Secteurs d’activités :

Tous secteurs, toutes entreprises ou administrations qui disposent d'un système d'information

Type d'emplois accessibles :

Consultant en réseaux d’entreprise

Exploitant réseau

Intégrateur systèmes et réseaux

Expert réseau

Responsable d’équipe technique

Chef de projet systèmes et réseaux

Administrateur d'infrastructure Web

Architecte réseau et sécurité

Responsable de plateforme d’intégration 

Code(s) ROME :

  • M1801 - Administration de systèmes d''information
  • M1802 - Expertise et support en systèmes d''information
  • M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • M1804 - Études et développement de réseaux de télécoms

Références juridiques des règlementations d’activité :

Le métier n’est pas réglementé. Toutefois, l'administrateur systèmes, réseaux et sécurité, parce qu’il évolue dans un environnement règlementé, et parce que son métier impacte un ensemble de personnes et d’organisations, doit tenir compte de certaines règles, que nous avons veillé à prendre en compte dans le référentiel d’activités, de compétences et d’évaluation :

Prise en compte de la RGPD (Réglementation Générale sur la protection des Données)

Intégrer les recommandations préconisées par le comité Français des tests Logiciels pour développer des logiciels de qualité

Connaître le Référentiel Général d’Amélioration de l’accessibilité afin de prendre en compte tous types de profils pour rendre le logiciel accessible

Connaitre la réglementation en matière de risque et sécurité au travail afin de ne pas se mettre ou mettre ses collègues en danger

Être sensibilisé sur le règlement DORA (Digital Operational resilience Act) afin de savoir comment réagir en cas de cyberattaque 

Le cas échant, prérequis à l’entrée en formation :

Etre titulaire d’un titre de niveau 5 en informatique ou équivalent

Le cas échant, prérequis à la validation de la certification :

Equivalent B1 du Cadre Européen de référence pour les langues (CECRL) en français et en anglais

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X - -
En contrat d’apprentissage X

Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité

-
Après un parcours de formation continue X

Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité

-
En contrat de professionnalisation X

Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité

-
Par candidature individuelle X

Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité

-
Par expérience X

Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité

-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2020 68 0 89 89 100
2019 37 0 100 100 100

Lien internet vers le descriptif de la certification :

Liste des organismes préparant à la certification :

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP34474 Administrateur système, réseau et sécurité

Référentiel d'activité, de compétences et d'évaluation :