L'essentiel
Nomenclature
du niveau de qualification
Niveau 6
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
326n : Analyse informatique, conception d'architecture de réseaux
Formacode(s)
31034 : Administration système
31006 : Sécurité informatique
24273 : Architecture réseau
31009 : Architecture système information
Date d’échéance
de l’enregistrement
28-11-2026
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
AFORP FORMATION (CFAI) | 77572845400205 | - | https://www.aforp.fr/formation-alternance/formation/bachelor-systemes-et-cybersecurite |
Objectifs et contexte de la certification :
L’administrateur systèmes, réseaux et sécurité est un professionnel qui gère au quotidien les réseaux informatiques des entreprises. Il intervient comme soutien au développement de l’activité de l’entreprise (quand ce n’est pas la mission principale de l’organisation), en mettant en place l’ensemble des systèmes informatiques nécessaires pour que l’activité se fasse dans de bonnes conditions.
Activités visées :
Gestion d'un projet d’administration systèmes, réseaux et sécurité
Analyser et spécifier un système d’information
Concevoir un système d’information
Déployer et industrialiser un système d’information
Tester un système d’information
Sécuriser un système d’information
Administrer et assurer le fonctionnement et l’exploitation d’un système d’information
Veiller à la cohérence, l’accessibilité et la sécurité des informations contenues dans un système d’information
Maintenir un système d’information en condition opérationnelle
Compétences attestées :
Rédiger de façon formelle le besoin du client, à travers plusieurs échanges, puis le faire valider avant le début effectif du projet, afin de s’assurer d’avoir pris en compte tous les aspects de sa demande, et d’anticiper sur les éventuelles polémiques
Analyser la faisabilité, par la mise en place d’un MVP (Minimum Viable Product) et la rentabilité du projet, par une analyse globale des coûts, afin de faire des prescriptions aux investisseurs
Négocier avec professionnalisme, par une connaissance du marché, en justifiant ses choix, afin de construire une relation client gagnant / gagnant
Réaliser une analyse budgétaire, en utilisant les outils de calcul appropriés, dans le but d’évaluer le coût d’un projet, mais aussi de pouvoir proposer des pistes d’optimisation du budget
Evaluer les risques (humains, financiers, industriels ...) de non-réussite du projet, par l’utilisation de la matrice des risques, afin de proposer des pistes de restructuration
Définir les outils et la méthode adaptés à la gestion du projet, en prenant en considération l’existant technologique, l’équipe en place, l’équipe en charge du déploiement du projet, le budget dédié, le type de projets, pour garantir et mettre en place des règles et des normes de fonctionnement adaptés
Identifier les outils choisis accessibles par tous les acteurs du projet notamment ceux en situation de handicap, en veillant à considérer les outils qui intègrent les principes d’accessibilité
Estimer les durées des tâches, en s’appuyant sur les projets antérieurs et l’expertise de son équipe, afin de réaliser un planning du projet
Communiquer en français et en anglais afin d’échanger avec les membres du projet sur les points d’avancement du projet
Adapter sa communication aux personnes en situation de handicap par l’utilisation des outils appropriés permettant de rendre son discours et sa présentation accessibles dans le but de garantir que l’interlocuteur entend et comprend notre discours
Proposer une solution cohérente et compatible du SI avec la vision environnementale et sociétale de l’entreprise, en associant les décideurs à la décision de la solution choisie, en leur expliquant les risques technologiques et environnementaux de la solution choisie, afin que la solution s’intègre bien dans la vision de l’entreprise
Animer une réunion de lancement du projet, en veillant à y associer toutes les parties prenantes, dans le but de présenter l’ensemble des informations retenues pendant la phase d’initialisation du projet (budget, risques, planning, méthode, fournisseurs …). La réunion doit être planifiée et le plan de la présentation décliné en amont
Identifier une équipe projet minimaliste, à travers plusieurs échanges avec l’ensemble des acteurs du projet, constituée d’au moins un représentant de chaque grands axes du projet, afin de produire rapidement un POC (Proof of Concept) du projet
Gérer une équipe multiculturelle en prenant en compte les individualités, notamment celles des personnes en situation de handicap, par la mise en place d’outils accessibles, multilingues et partagées de gestion d’équipes
Manager une équipe projet, par la mise en place des réunions d’étapes, afin d’anticiper sur la répartition des tâches, la gestion des conflits, l’optimisation des ressources
Renforcer la cohésion d’équipe par des brainstormings, des jeux de rôles, afin de gagner en productivité
Mettre en place des outils de suivi de projet, en utilisant des tableaux de bords, des outils de reporting, dans le but d’évaluer de façon continue si les objectifs du projet sont atteints
Rédiger le plan de management de projet, qui intègre l’ensemble des ressources associées au projet, les durées des actions ainsi que les coûts, afin de pouvoir le partager avec le client et partir sur des bases communes
Suivre les activités réalisées par la sous-traitance, par la mise en place d’outils de suivi et des indicateurs de performance, afin de s’assurer de ne pas avoir de non-conformité ou de dérives à terme
Etablir une relation courtoise et sérieuse avec les fournisseurs, par un suivi régulier et une communication régulière, afin de suivre les demandes et garantir les respects des délais. Un tableau de suivi partagé doit être mis en place et utilisé par l’ensemble des acteurs
Répondre à la hiérarchie, aux clients, aux collègues de façon coordonnée et pédagogique pour expliquer les étapes d’un projet par la mise place d’un plan de communication
Identifier les codes de l’entreprise, par l’observation des habitudes vestimentaires, des techniques de communication, dans le but de mieux communiquer avec les clients, prestataires et collègues
Adapter sa communication aux personnes en situation de handicap par l’utilisation d’outils de communication accessibles et adaptées à ces personnes
Rendre le système d’information accessible, notamment pour les personnes en situation de handicap, par la prise en compte et l’intégration du référentiel général d’amélioration de l’accessibilité durant tout le cycle de vie du projet, afin de permettre qu’il soit utilisable par tout le monde
Accélérer le time to market des systèmes d’information déployés, par une gestion optimale des ressources, afin de garantir que les solutions produites ne soient pas obsolètes soit d’un point de vue technologique soit d’un point de vue fonctionnel
Ajuster les durées des tâches du projet, en prenant en compte l’évolution du projet, pour mettre à jour le planning global du projet
Identifier les opportunités pouvant survenir sur le projet, par la compréhension des fonctionnalités développées et la prise en compte de son environnement, afin de proposer de nouveaux produits issus du projet
Rédiger les manuels d’utilisation et techniques, en testant l’ensemble des fonctionnalités ou en échangeant avec les utilisateurs et les administrateurs, afin de documenter les systèmes déployés pour une meilleure utilisation
Rédiger un rapport de clôture du projet, en échangeant avec toutes les parties prenantes du projet, afin de partager l’expérience du projet avec l’ensemble des parties prenantes et prendre de bonnes résolutions pour les prochains projets
Mesurer la satisfaction des parties prenantes, notamment via des enquêtes de satisfaction, des échanges avec les utilisateurs, afin de déterminer les axes d’amélioration
Analyser le déroulement du projet, en s’appuyant sur le diagramme de Gantt (initial vs final), mais aussi sur les rapports établis pendant le projet, afin de déterminer les erreurs qui ont eu lieu durant le projet
Identifier les points d’ombres rencontrés (technique, finance, humain), par l’étude des résultats des enquêtes, par la lecture des documents rédigés pendant le projet, afin de faire un bilan global du projet et proposer des pistes d’amélioration
Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite
Identifier les points faibles de la solution (sécurité, architecture, code), par une analyse statique et dynamique de la solution existante, afin de proposer une architecture optimale et sécurisée utilisant les technologies récentes
Dimensionner les ressources réseaux et systèmes, par un audit du système d’information et une simulation en condition d’utilisation mode « stress », afin de garantir une utilisation du logiciel dans de bonnes conditions pendant les périodes de montée en charge
Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées
Analyser les failles de sécurité dans un système d’information, en utilisant la technique de tests d’intrusion, pour anticiper les attaques potentielles
Rédiger un cahier de charge, en s’appuyant sur un ensemble d’entretiens avec les clients, afin de formaliser sa demande et prendre en compte son besoin
Mener une veille, par la mise en place d’un système de veille, afin de rester informé des innovations (technologiques, logicielles et méthodologiques) du secteur, dans le but de les prendre en compte durant le projet
Effectuer des tests exploratoires, en utilisant un environnement de simulation de la solution, afin de valider les solutions techniques envisagées
Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite
Identifier, gérer et suivre les éléments de sécurité à prendre en compte, par la mise en place d’un manuel de sécurité, afin que le système déployé soit conforme aux règles préconisées par l’ANSSI
Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées
Rédiger un cahier de tests, en prenant en compte toutes les fonctionnalités du système d’information, pour garantir que l’application déployée sera opérationnelle
Rendre compte de façon pédagogique à sa hiérarchie, au client de l’étude technologique, outils et méthodes réalisée dans le but de bien expliquer l’existant et la solution proposée, par la mise en place d’un plan de communication et la mise à disposition de manuels dédiés (rapports d’études, études comparatives …)
Identifier les recommandations du rapport d’analyse et de spécification le cas échéant, par la lecture et la compréhension du cahier de charge, dans le but de proposer une architecture conceptuelle en adéquation avec le cahier de charges
Réaliser une veille technique, technologique et méthodes, par la mise en place et l’utilisation d’un système de veille, afin d’être à jour sur les outils et pouvoir proposer au client les architectures et infrastructures les plus innovantes, accessibles (au sens de la RGAA) et sécurisées
Identifier la méthode de conception adéquate, en comparant les méthodes existantes, en prenant en considération les types de systèmes à déployer, en vue de choisir la bonne méthode de conception du système
Maquetter la solution en choisissant un outil de conception, par comparaison des outils existants et adaptés, qui permet de prendre en compte l’ensemble des spécifications du logiciel à déployer
Identifier l’architecture adéquate, en prenant en compte le budget, l’architecture et les technologies existantes, dans le but de proposer la meilleure architecture pour le système d’information à déployer
Proposer un schéma conceptuel de l’architecture en veillant à bien identifier les éléments (systèmes, réseaux, logiciels) à garder ou à retirer le cas échéant, dans le but de tester la faisabilité avant le développement de la solution
Communiquer en français et en anglais le cas échéant à sa hiérarchie, aux clients, sur les choix techniques réalisés, par la mise en place d’un plan de communication, dans le but d’expliquer et de justifier sa solution. Cette communication prend en compte l’étude financière, technique, technologique et organisationnelle. Elle est adaptée à la personne, particulièrement si elle est en situation de handicap
Garantir par une simulation ou la mise en place d’un POC que la solution conceptuelle proposée permet de prendre en considération toutes les contraintes du cahier de charges
Veiller à la compatibilité de l’ensemble des éléments constitutifs du système d’information, par une vérification des propriétés des systèmes utilisés, afin de s’assurer que le système déployé ne sera pas obsolète rapidement
Identifier et intégrer dans la maquette de conception l’ensemble des exigences fonctionnelles et non fonctionnelles incluses dans le cahier de charges afin de répondre complètement à la demande du client
Veiller à intégrer le plus possible les recommandations sociétales et environnementales de l’entreprise dans la mise en place de l’architecture, en associant le responsable RSE de l’entreprise au projet, afin d’être en adéquation avec la politique RSE de l’organisation
Sécuriser l’architecture proposée, par la réalisation d’un audit et la mise en place des patchs de sécurité, afin de que les données sont bien sécurisées
Rédiger l’ensemble des cas d’utilisation ainsi que le cahier de recette correspondant, par la réalisation des tests de fonctionnalité, afin de permettre aux utilisateurs, mais aussi à d’autres équipes de pouvoir comprendre et intervenir sur le système d’information
Estimer le budget nécessaire en prenant en compte l’ensemble des ressources (humaines, matérielles et logicielles) utilisées, afin d’être conforme au budget alloué
Assurer l’accessibilité des fonctionnalités du systèmes déployé pour tous les utilisateurs, notamment ceux en situation de handicap, en veillant au respect des recommandations décrites dans le RGAA
Déployer et industrialiser un système d’information
Analyser l’existant (technologique, outils, méthodes, humain), par une étude du système et des documents associés, afin de prendre en compte cet existant pendant la phase de déploiement
Identifier toutes les parties prenantes, par l’organisation d’une réunion de déploiement en amont du déploiement, dans le but de bien coordonner le déploiement et anticiper la gestion humaine
Négocier et valider le cas échéant les commandes des matériels et logiciels, tout en veillant qu’ils s’intègrent bien dans la politique RSE de l’entreprise le cas échéant, en associant le responsable RSE au processus, afin que les outils utilisés soient conformes à la politique de l’entreprise
Etablir un planning de déploiement efficient et efficace qui intègre toutes les parties et respecte le cahier de charges, par l’utilisation d’un ERP, afin de garantir que le projet de déploiement sera bien géré
Veiller à ce que tous les contrats de sous-traitance et de commandes ont bien été formalisés et que les livraisons s’intègrent bien avec le planning établi le cas échéant dans le but de garantir la réussite du déploiement, en utilisant un outil centralisé de gestion de fournisseurs type CRM
Vérifier et valider dès réception des commandes (logiciels, matériels) le cas échéant que les configurations intégrées sont bien en accord avec le cahier de charges afin de garantir que le matériel et les logiciels utilisés sont ceux qui ont été décidés, en s’appuyant sur le bon de commande initialement défini
Veiller à la compatibilité des logiciels et matériels commandés avec les logiciels et matériels existants, par l’étude des spécifications du produit, afin d’éviter toute obsolescence des produits commandés
Installer, brancher et configurer les matériels et logiciels en veillant au respect des contraintes du cahier de charge
Interconnecter le cas échéant les plateformes de l’entreprise, en utilisant les outils d’interconnexion approprié, afin de garantir une communication entre les différentes entités de l’entreprise
Mettre en place le cas échéant un environnement d’intégration continue, par le déploiement d’outils adéquats, afin de faciliter par le futur des mises à jour du système d’information
Utiliser les techniques d’automatisation de déploiement, par la mise en place d’un environnement d’intégration continue, en vue de faciliter et organiser le déploiement
Migrer les données existantes le cas échéant, en utilisant un outil de migration adéquat, dans le but de fournir un système d’information opérationnel
Tester les données migrées, en vérifiant les fonctionnalités du nouveau SI déployé, pour garantir que la nouvelle architecture ne provoque pas de dysfonctionnements
Documenter l’ensemble des éléments déployés afin de faciliter l’utilisation des outils et la gestion quotidienne (manuel d’administration, manuel d’utilisation, manuel de gestion)
Rendre la documentation compréhensible pour tout le monde, notamment les personnes en situation de handicap, par l’utilisation des outils de rédaction/lecture adaptés aux personnes en situation de handicap
Identifier une équipe, un site, des utilisateurs pilotes, en organisation une réunion avec toutes les parties prenantes du projet, en vue de tester les fonctionnalités du système d’information
Mettre dans l’équipe pilote toutes les diversités de l’entreprise, notamment les personnes en situation de handicap, afin d’avoir une équipe réellement représentative
Former les pilotes à la prise en main du système d’information déployé et communiquer avec eux pour prendre en compte leurs retours et faire des aménagements le cas échéant
Rédiger les différents scénarii de tests ainsi que le cahier de recette, en échangeant avec l’ensemble des administrateurs et utilisateurs, afin de garantir que toutes les possibilités ont été prises en compte et tester ainsi toutes les fonctionnalités
Configurer et tester les différents outils contenus dans une infrastructure, en utilisant un outil de configuration, afin de vérifier si l’architecture existante est fonctionnelle
Optimiser le cas échéant l’architecture existante en termes de sécurité, fluidité, accessibilité, par la mise en place de KPI et de recommandations associées
Utiliser le cas échéant des outils d’automatisation de tests pour garantir la fiabilité des systèmes, logiciels et applications déployées et ne pas manquer de tester certaines fonctionnalités
Rédiger le cahier de recette en prenant bien soin d’y inclure l’ensemble exhaustifs de tests (fonctionnels, non fonctionnels, non régressions, montée en charge, compatibilité ...) pour obtenir la validation finale du client
Accompagner l’ensemble des utilisateurs à la prise en main des outils déployés par la rédaction des manuels utilisateurs et des formations du personnel, afin de garantir une meilleure utilisation du système
Accompagner les administrateurs à la prise en main des outils mis en place en rédigeant un manuel d’administration, et en proposant des sessions de formation aux équipes, afin de garantir une meilleure utilisation du système
Répondre de manière claire et efficiente aux demandes des utilisateurs et des administrateurs, en implémentant un FAQ, puis formaliser l’ensemble des demandes et des solutions éventuelles dans un espace partagé et accessible, afin de permettre une amélioration continue du système
Accompagner de façon adéquate les personnes en situation de handicap en mettant à leurs disposition les ressources compatibles avec leur situation particulière
Identifier les différentes attaques réseaux, systèmes, applicatives, par la réalisation d’un ensemble de tests, afin d’anticiper pendant le déploiement, l’administration et la gestion du système d’information sur les potentielles failles de sécurité
Sécuriser le système, en réalisant des tests d’intrusion, pour tester les failles de sécurité du système dans le but de mieux le protéger
Sécuriser le système, en utilisant les techniques basées sur l’intelligence artificielle, pour détecter en amont les failles de sécurité
Sensibiliser le comité de direction sur la directive NIS2, à travers des réunions de sensibilisation et des affiches, afin d’être conforme d’un point de vue procédure et équipement dans le but d’être résilient en cas de cyberattaque
Sensibiliser le comité de direction sur la règlementation DORA, par une communication appropriée, afin d’être résilient en cas de cyberattaque
Identifier les particularités des systèmes d’information industriels, par une étude de tels systèmes, notamment les protocoles de communication, dans le but de les sécuriser convenablement
Former les utilisateurs et communiquer sur les bonnes pratiques en matière de cybersécurité et de cyber résilience afin d’éviter – et de faire éviter - par mégarde - de donner accès à des cyberattaquants
Adapter sa communication aux personnes en situation de handicap, par l’utilisation des techniques et outils appropriés, afin que les recommandations de sécurité soient comprises et utilisées par tous les utilisateurs
Communiquer aux responsables de l’entreprise sur les impacts financiers et humains des cyberattaques, afin qu’ils soient mieux sensibilisés de la nécessité d’implémenter une politique de sécurité
Mettre à jour de façon régulière la base de données des utilisateurs du système d’information, afin de veiller à ce qu’il n’ait pas de personnes non autorisées qui puisse accéder à des systèmes et logiciels pour lesquels ils n’ont pas les droits
Rédiger, communiquer et faire signer la charte de sécurité qui décrit l’ensemble des procédures de sécurité avant de donner accès au système d’information à un utilisateur et garantir que les utilisateurs sont sensibilisés aux potentiels risques
S’approprier la politique RSE de l’entreprise, à travers des échanges avec le responsable RSE et aussi par la lecture de la charte le cas échéant, dans le but de vérifier que la charte de sécurité est en adéquation avec la politique RSE
Réaliser de façon régulière des exercices de sécurité, par des campagnes ciblées, dans le but d’anticiper les potentielles attaques et rendre ainsi les utilisateurs plus sereins et autonomes en cas d’attaque
Communiquer sur les risques d’attaque et former les utilisateurs aux règles de bonne hygiène informatique afin de limiter les failles de sécurité par l’organisation des sessions de formation
Auditer puis sécuriser les connexions internes et externes au système d’information par la mise en œuvre des techniques d’authentification et d’identification variées et flexibles le cas échéant, afin de garantir l’intégrité du SI et des utilisateurs
Auditer puis sécuriser les communications internes et externes à travers le système d’information par la mise en place des protocoles de communication sécurisés, afin de garantir l’intégrité du SI et des utilisateurs
Auditer puis sécuriser l’architecture matérielle et logicielle du système d’information par l’utilisation des outils non obsolètes et les configurations optimales de sécurité, afin de garantir l’intégrité du SI et des utilisateurs
Identifier les particularités des systèmes industriels, notamment les types de protocoles, dans le but de proposer des techniques de sécurité adaptées
Mettre en place les correctifs de vulnérabilité afin de rendre le système plus résilient en cas d’attaque
Administrer et assurer le fonctionnement et l’exploitation d’un système d’information
Planifier les interventions sur les ressources matérielles et logicielles du système d’information, par la mise en place d’un calendrier de suivi et des alertes, dans le but d’anticiper les éventuelles pannes et mises à jour à réaliser
Superviser et surveiller le SI, par le déploiement d’outils de supervision du système d’information, afin d’avoir en temps réel une vue de l’état du fonctionnement des logiciels et matériels déployés
Réaliser une veille technique, technologique et logicielle régulière, par la mise en place d’un système de veille, afin de pouvoir proposer en cas de pannes une solution idoine et actualisée
Recueillir et reformuler le cas échéant le problème rencontré ou posé par un utilisateur, par une écoute active, dans le but de poser un diagnostic clair de la panne
Concevoir, intégrer et déployer le cas échéant la solution, en analysant le problème posé, pour résoudre le problème (logiciel ou matériel) rencontré
Rendre compte de façon pédagogique et professionnelle à l’utilisateur - au client - de la solution qui a été apportée au problème posé, en utilisant un discours approprié
Mettre à jour le cas échéant les manuels d’utilisation et d’administration impactés du SI, dans le but de toujours permettre aux concernés d’avoir la version la plus à jour
Réaliser une veille technologique, technique, systèmes et logicielle, par la mise en place d’un système de veille, afin d’être proactif et faire de nouvelles propositions d’évolution du système d’information le cas échéant
Veiller à la cohérence, l’accessibilité et la sécurité des informations contenues dans un système d’information
Sauvegarder les données du système d’information, par la mise en place d’un environnement de sauvegarde de données, afin de pouvoir les restaurer le cas échéant pour garantir la continuité de service
Sécuriser les données, par la mise en place d’un environnement de sécurisation de données, afin d’éviter qu’elles soient détruites, le cas échéant compromises et permettre ainsi que les utilisateurs travaillent en toute sérénité
Veiller à la cohérence des données intégrées ou à intégrer au système, par la mise en place des outils de formatage de données éventuellement, mais aussi des aussi d’analyse de cohérences de données le cas échéant, afin de garantir que les données du SI sont cohérentes
Rendre accessible le cas échéant l’accès aux données nécessaires à un utilisateur, et cela indifféremment de sa position géographique, par la mise en place d’outils sécurisés de connexion au SI, afin de permettre aux utilisateurs de se connecter de n’importe quel endroit le cas échéant
Veiller par une gestion régulière des actifs que les droits des utilisateurs sont à jour, dans le but de garantir que des personnes qui accèdent à des systèmes, matériels ou logiciels aient bien le droit
Mettre en place un processus de contrôle régulier de gestion des accès dans le but de vérifier et de valider de façon régulière que les utilisateurs ayant accès au système d’information sont bien identifiés, et utilisent les outils qui leurs sont dédiés
Mettre en application la règlementation générale sur la protection des données (RGPD) afin de ne demander à un utilisateur que les données nécessaires et ne permettre à un utilisateur que d’avoir accès aux données qui lui sont utiles dans le cadre de sa mission
Déployer de nouvelles versions de logiciels et de systèmes, en assurant des tests de non-régressions, afin de valider les fonctionnalités précédentes le cas échéant
Communiquer et former les utilisateurs du système d’information afin de permettre l’utilisation dans les conditions optimales des outils mis en place, notamment par la rédaction des manuels utilisateurs, les séances de formation
Mettre à jour les systèmes, par l’utilisation d’outils d’intégration continue, afin de ne pas perturber le fonctionnement de la production
Appliquer les réglementations propres au recyclage des matériels DEEE (Déchets d’Equipements Electriques et Electroniques) afin de ne pas polluer l’environnement lors de la destruction des composants obsolètes du système d’information
Réaliser une veille technologique, technique et logicielle, par la mise en place d’un système de veille, afin de garantir que les systèmes et matériels déployés ne soient pas obsolètes et donc non sécurisés
Suivre les garanties liées aux licences et assurer d’avoir toujours l’ensemble des éléments de son système d’information à jour, par la mise à jour d’un tableau de suivi, pour ne pas se retrouver en situation non opérationnelle parce qu’une licence par exemple à expiré
Identifier, tracer et cartographier l’ensemble des équipements du système d’information, en utilisant un outil de cartographie adéquat, afin d’avoir une visibilité en temps réel du matériel à disposition et de pouvoir les remplacer le cas échéant
Rédiger les manuels techniques, utilisateurs de l’ensemble des équipements du système d’information, en échangeant avec les administrateurs et en réalisant des tests afin de permettre une prise en main rapide des utilisateurs et des administrateurs le cas échéant
Former les collaborateurs, par la mise en place d’un plan de formation ainsi que des manuels de formation, pour une utilisation optimale et sans risque des systèmes déployés
Modalités d'évaluation :
Cas pratique - rendu de livrable - soutenance orale
RNCP39851BC01 - Analyser et concevoir un système d’information
Liste de compétences | Modalités d'évaluation |
---|---|
Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite Identifier les points faibles de la solution (sécurité, architecture, code), par une analyse statique et dynamique de la solution existante, afin de proposer une architecture optimale et sécurisée utilisant les technologies récentes Dimensionner les ressources réseaux et systèmes, par un audit du système d’information et une simulation en condition d’utilisation mode « stress », afin de garantir une utilisation du logiciel dans de bonnes conditions pendant les périodes de montée en charge Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées Analyser les failles de sécurité dans un système d’information, en utilisant la technique de tests d’intrusion, pour anticiper les attaques potentielles Rédiger un cahier de charge, en s’appuyant sur un ensemble d’entretiens avec les clients, afin de formaliser sa demande et prendre en compte son besoin Mener une veille, par la mise en place d’un système de veille, afin de rester informé des innovations (technologiques, logicielles et méthodologiques) du secteur, dans le but de les prendre en compte durant le projet Effectuer des tests exploratoires, en utilisant un environnement de simulation de la solution, afin de valider les solutions techniques envisagées Recueillir et reformuler les besoins et les exigences du client, en utilisant des formulaires d’entretiens, afin de bien formaliser sa demande et éviter tous conflits par la suite Identifier, gérer et suivre les éléments de sécurité à prendre en compte, par la mise en place d’un manuel de sécurité, afin que le système déployé soit conforme aux règles préconisées par l’ANSSI Vérifier que la solution proposée est accessible, en validant les éléments de la réglementation RGAA, afin de permettre une utilisation adéquate par toutes les personnes concernées Rédiger un cahier de tests, en prenant en compte toutes les fonctionnalités du système d’information, pour garantir que l’application déployée sera opérationnelle Rendre compte de façon pédagogique à sa hiérarchie, au client de l’étude technologique, outils et méthodes réalisée dans le but de bien expliquer l’existant et la solution proposée, par la mise en place d’un plan de communication et la mise à disposition de manuels dédiés (rapports d’études, études comparatives …) Identifier les recommandations du rapport d’analyse et de spécification le cas échéant, par la lecture et la compréhension du cahier de charge, dans le but de proposer une architecture conceptuelle en adéquation avec le cahier de charges Réaliser une veille technique, technologique et méthodes, par la mise en place et l’utilisation d’un système de veille, afin d’être à jour sur les outils et pouvoir proposer au client les architectures et infrastructures les plus innovantes, accessibles (au sens de la RGAA) et sécurisées Identifier la méthode de conception adéquate, en comparant les méthodes existantes, en prenant en considération les types de systèmes à déployer, en vue de choisir la bonne méthode de conception du système Maquetter la solution en choisissant un outil de conception, par comparaison des outils existants et adaptés, qui permet de prendre en compte l’ensemble des spécifications du logiciel à déployer Identifier l’architecture adéquate, en prenant en compte le budget, l’architecture et les technologies existantes, dans le but de proposer la meilleure architecture pour le système d’information à déployer Proposer un schéma conceptuel de l’architecture en veillant à bien identifier les éléments (systèmes, réseaux, logiciels) à garder ou à retirer le cas échéant, dans le but de tester la faisabilité avant le développement de la solution Communiquer en français et en anglais le cas échéant à sa hiérarchie, aux clients, sur les choix techniques réalisés, par la mise en place d’un plan de communication, dans le but d’expliquer et de justifier sa solution. Cette communication prend en compte l’étude financière, technique, technologique et organisationnelle. Elle est adaptée à la personne, particulièrement si elle est en situation de handicap Garantir par une simulation ou la mise en place d’un POC que la solution conceptuelle proposée permet de prendre en considération toutes les contraintes du cahier de charges Veiller à la compatibilité de l’ensemble des éléments constitutifs du système d’information, par une vérification des propriétés des systèmes utilisés, afin de s’assurer que le système déployé ne sera pas obsolète rapidement Identifier et intégrer dans la maquette de conception l’ensemble des exigences fonctionnelles et non fonctionnelles incluses dans le cahier de charges afin de répondre complètement à la demande du client Veiller à intégrer le plus possible les recommandations sociétales et environnementales de l’entreprise dans la mise en place de l’architecture, en associant le responsable RSE de l’entreprise au projet, afin d’être en adéquation avec la politique RSE de l’organisation Sécuriser l’architecture proposée, par la réalisation d’un audit et la mise en place des patchs de sécurité, afin de que les données sont bien sécurisées Rédiger l’ensemble des cas d’utilisation ainsi que le cahier de recette correspondant, par la réalisation des tests de fonctionnalité, afin de permettre aux utilisateurs, mais aussi à d’autres équipes de pouvoir comprendre et intervenir sur le système d’information Estimer le budget nécessaire en prenant en compte l’ensemble des ressources (humaines, matérielles et logicielles) utilisées, afin d’être conforme au budget alloué Assurer l’accessibilité des fonctionnalités du systèmes déployé pour tous les utilisateurs, notamment ceux en situation de handicap, en veillant au respect des recommandations décrites dans le RGAA |
Mise en situation professionnelle - Rendu de livrable - Soutenance |
RNCP39851BC02 - Déployer, tester et sécuriser un système d’information
Liste de compétences | Modalités d'évaluation |
---|---|
Analyser l’existant (technologique, outils, méthodes, humain), par une étude du système et des documents associés, afin de prendre en compte cet existant pendant la phase de déploiement Identifier toutes les parties prenantes, par l’organisation d’une réunion de déploiement en amont du déploiement, dans le but de bien coordonner le déploiement et anticiper la gestion humaine Négocier et valider le cas échéant les commandes des matériels et logiciels, tout en veillant qu’ils s’intègrent bien dans la politique RSE de l’entreprise le cas échéant, en associant le responsable RSE au processus, afin que les outils utilisés soient conformes à la politique de l’entreprise Etablir un planning de déploiement efficient et efficace qui intègre toutes les parties et respecte le cahier de charges, par l’utilisation d’un ERP, afin de garantir que le projet de déploiement sera bien géré Veiller à ce que tous les contrats de sous-traitance et de commandes ont bien été formalisés et que les livraisons s’intègrent bien avec le planning établi le cas échéant dans le but de garantir la réussite du déploiement, en utilisant un outil centralisé de gestion de fournisseurs type CRM Vérifier et valider dès réception des commandes (logiciels, matériels) le cas échéant que les configurations intégrées sont bien en accord avec le cahier de charges afin de garantir que le matériel et les logiciels utilisés sont ceux qui ont été décidés, en s’appuyant sur le bon de commande initialement défini Veiller à la compatibilité des logiciels et matériels commandés avec les logiciels et matériels existants, par l’étude des spécifications du produit, afin d’éviter toute obsolescence des produits commandés Installer, brancher et configurer les matériels et logiciels en veillant au respect des contraintes du cahier de charge Interconnecter le cas échéant les plateformes de l’entreprise, en utilisant les outils d’interconnexion approprié, afin de garantir une communication entre les différentes entités de l’entreprise Mettre en place le cas échéant un environnement d’intégration continue, par le déploiement d’outils adéquats, afin de faciliter par le futur des mises à jour du système d’information Utiliser les techniques d’automatisation de déploiement, par la mise en place d’un environnement d’intégration continue, en vue de faciliter et organiser le déploiement Migrer les données existantes le cas échéant, en utilisant un outil de migration adéquat, dans le but de fournir un système d’information opérationnel Tester les données migrées, en vérifiant les fonctionnalités du nouveau SI déployé, pour garantir que la nouvelle architecture ne provoque pas de dysfonctionnements Documenter l’ensemble des éléments déployés afin de faciliter l’utilisation des outils et la gestion quotidienne (manuel d’administration, manuel d’utilisation, manuel de gestion) Rendre la documentation compréhensible pour tout le monde, notamment les personnes en situation de handicap, par l’utilisation des outils de rédaction/lecture adaptés aux personnes en situation de handicap Identifier une équipe, un site, des utilisateurs pilotes, en organisation une réunion avec toutes les parties prenantes du projet, en vue de tester les fonctionnalités du système d’information Mettre dans l’équipe pilote toutes les diversités de l’entreprise, notamment les personnes en situation de handicap, afin d’avoir une équipe réellement représentative Former les pilotes à la prise en main du système d’information déployé et communiquer avec eux pour prendre en compte leurs retours et faire des aménagements le cas échéant Rédiger les différents scénarii de tests ainsi que le cahier de recette, en échangeant avec l’ensemble des administrateurs et utilisateurs, afin de garantir que toutes les possibilités ont été prises en compte et tester ainsi toutes les fonctionnalités Configurer et tester les différents outils contenus dans une infrastructure, en utilisant un outil de configuration, afin de vérifier si l’architecture existante est fonctionnelle Optimiser le cas échéant l’architecture existante en termes de sécurité, fluidité, accessibilité, par la mise en place de KPI et de recommandations associées Utiliser le cas échéant des outils d’automatisation de tests pour garantir la fiabilité des systèmes, logiciels et applications déployées et ne pas manquer de tester certaines fonctionnalités Rédiger le cahier de recette en prenant bien soin d’y inclure l’ensemble exhaustifs de tests (fonctionnels, non fonctionnels, non régressions, montée en charge, compatibilité ...) pour obtenir la validation finale du client Accompagner l’ensemble des utilisateurs à la prise en main des outils déployés par la rédaction des manuels utilisateurs et des formations du personnel, afin de garantir une meilleure utilisation du système Accompagner les administrateurs à la prise en main des outils mis en place en rédigeant un manuel d’administration, et en proposant des sessions de formation aux équipes, afin de garantir une meilleure utilisation du système Répondre de manière claire et efficiente aux demandes des utilisateurs et des administrateurs, en implémentant un FAQ, puis formaliser l’ensemble des demandes et des solutions éventuelles dans un espace partagé et accessible, afin de permettre une amélioration continue du système Accompagner de façon adéquate les personnes en situation de handicap en mettant à leurs disposition les ressources compatibles avec leur situation particulière Identifier les différentes attaques réseaux, systèmes, applicatives, par la réalisation d’un ensemble de tests, afin d’anticiper pendant le déploiement, l’administration et la gestion du système d’information sur les potentielles failles de sécurité Sécuriser le système, en réalisant des tests d’intrusion, pour tester les failles de sécurité du système dans le but de mieux le protéger Sécuriser le système, en utilisant les techniques basées sur l’intelligence artificielle, pour détecter en amont les failles de sécurité Sensibiliser le comité de direction sur la directive NIS2, à travers des réunions de sensibilisation et des affiches, afin d’être conforme d’un point de vue procédure et équipement dans le but d’être résilient en cas de cyberattaque Sensibiliser le comité de direction sur la règlementation DORA, par une communication appropriée, afin d’être résilient en cas de cyberattaque Identifier les particularités des systèmes d’information industriels, par une étude de tels systèmes, notamment les protocoles de communication, dans le but de les sécuriser convenablement Former les utilisateurs et communiquer sur les bonnes pratiques en matière de cybersécurité et de cyber résilience afin d’éviter – et de faire éviter - par mégarde - de donner accès à des cyberattaquants Adapter sa communication aux personnes en situation de handicap, par l’utilisation des techniques et outils appropriés, afin que les recommandations de sécurité soient comprises et utilisées par tous les utilisateurs Communiquer aux responsables de l’entreprise sur les impacts financiers et humains des cyberattaques, afin qu’ils soient mieux sensibilisés de la nécessité d’implémenter une politique de sécurité Mettre à jour de façon régulière la base de données des utilisateurs du système d’information, afin de veiller à ce qu’il n’ait pas de personnes non autorisées qui puisse accéder à des systèmes et logiciels pour lesquels ils n’ont pas les droits Rédiger, communiquer et faire signer la charte de sécurité qui décrit l’ensemble des procédures de sécurité avant de donner accès au système d’information à un utilisateur et garantir que les utilisateurs sont sensibilisés aux potentiels risques S’approprier la politique RSE de l’entreprise, à travers des échanges avec le responsable RSE et aussi par la lecture de la charte le cas échéant, dans le but de vérifier que la charte de sécurité est en adéquation avec la politique RSE Réaliser de façon régulière des exercices de sécurité, par des campagnes ciblées, dans le but d’anticiper les potentielles attaques et rendre ainsi les utilisateurs plus sereins et autonomes en cas d’attaque Communiquer sur les risques d’attaque et former les utilisateurs aux règles de bonne hygiène informatique afin de limiter les failles de sécurité par l’organisation des sessions de formation Auditer puis sécuriser les connexions internes et externes au système d’information par la mise en œuvre des techniques d’authentification et d’identification variées et flexibles le cas échéant, afin de garantir l’intégrité du SI et des utilisateurs Auditer puis sécuriser les communications internes et externes à travers le système d’information par la mise en place des protocoles de communication sécurisés, afin de garantir l’intégrité du SI et des utilisateurs Auditer puis sécuriser l’architecture matérielle et logicielle du système d’information par l’utilisation des outils non obsolètes et les configurations optimales de sécurité, afin de garantir l’intégrité du SI et des utilisateurs Identifier les particularités des systèmes industriels, notamment les types de protocoles, dans le but de proposer des techniques de sécurité adaptées Mettre en place les correctifs de vulnérabilité afin de rendre le système plus résilient en cas d’attaque |
Mise en situation professionnelle - Rendu de livrable - Soutenance |
RNCP39851BC03 - Administrer, exploiter et maintenir en condition opérationnelle un système d’information
Liste de compétences | Modalités d'évaluation |
---|---|
Planifier les interventions sur les ressources matérielles et logicielles du système d’information, par la mise en place d’un calendrier de suivi et des alertes, dans le but d’anticiper les éventuelles pannes et mises à jour à réaliser Superviser et surveiller le SI, par le déploiement d’outils de supervision du système d’information, afin d’avoir en temps réel une vue de l’état du fonctionnement des logiciels et matériels déployés Réaliser une veille technique, technologique et logicielle régulière, par la mise en place d’un système de veille, afin de pouvoir proposer en cas de pannes une solution idoine et actualisée Recueillir et reformuler le cas échéant le problème rencontré ou posé par un utilisateur, par une écoute active, dans le but de poser un diagnostic clair de la panne Concevoir, intégrer et déployer le cas échéant la solution, en analysant le problème posé, pour résoudre le problème (logiciel ou matériel) rencontré Rendre compte de façon pédagogique et professionnelle à l’utilisateur - au client - de la solution qui a été apportée au problème posé, en utilisant un discours approprié Mettre à jour le cas échéant les manuels d’utilisation et d’administration impactés du SI, dans le but de toujours permettre aux concernés d’avoir la version la plus à jour Réaliser une veille technologique, technique, systèmes et logicielle, par la mise en place d’un système de veille, afin d’être proactif et faire de nouvelles propositions d’évolution du système d’information le cas échéant Sauvegarder les données du système d’information, par la mise en place d’un environnement de sauvegarde de données, afin de pouvoir les restaurer le cas échéant pour garantir la continuité de service Sécuriser les données, par la mise en place d’un environnement de sécurisation de données, afin d’éviter qu’elles soient détruites, le cas échéant compromises et permettre ainsi que les utilisateurs travaillent en toute sérénité Veiller à la cohérence des données intégrées ou à intégrer au système, par la mise en place des outils de formatage de données éventuellement, mais aussi des aussi d’analyse de cohérences de données le cas échéant, afin de garantir que les données du SI sont cohérentes Rendre accessible le cas échéant l’accès aux données nécessaires à un utilisateur, et cela indifféremment de sa position géographique, par la mise en place d’outils sécurisés de connexion au SI, afin de permettre aux utilisateurs de se connecter de n’importe quel endroit le cas échéant Veiller par une gestion régulière des actifs que les droits des utilisateurs sont à jour, dans le but de garantir que des personnes qui accèdent à des systèmes, matériels ou logiciels aient bien le droit Mettre en place un processus de contrôle régulier de gestion des accès dans le but de vérifier et de valider de façon régulière que les utilisateurs ayant accès au système d’information sont bien identifiés, et utilisent les outils qui leurs sont dédiés Mettre en application la règlementation générale sur la protection des données (RGPD) afin de ne demander à un utilisateur que les données nécessaires et ne permettre à un utilisateur que d’avoir accès aux données qui lui sont utiles dans le cadre de sa mission Déployer de nouvelles versions de logiciels et de systèmes, en assurant des tests de non-régressions, afin de valider les fonctionnalités précédentes le cas échéant Communiquer et former les utilisateurs du système d’information afin de permettre l’utilisation dans les conditions optimales des outils mis en place, notamment par la rédaction des manuels utilisateurs, les séances de formation Mettre à jour les systèmes, par l’utilisation d’outils d’intégration continue, afin de ne pas perturber le fonctionnement de la production Appliquer les réglementations propres au recyclage des matériels DEEE (Déchets d’Equipements Electriques et Electroniques) afin de ne pas polluer l’environnement lors de la destruction des composants obsolètes du système d’information Réaliser une veille technologique, technique et logicielle, par la mise en place d’un système de veille, afin de garantir que les systèmes et matériels déployés ne soient pas obsolètes et donc non sécurisés Suivre les garanties liées aux licences et assurer d’avoir toujours l’ensemble des éléments de son système d’information à jour, par la mise à jour d’un tableau de suivi, pour ne pas se retrouver en situation non opérationnelle parce qu’une licence par exemple à expiré Identifier, tracer et cartographier l’ensemble des équipements du système d’information, en utilisant un outil de cartographie adéquat, afin d’avoir une visibilité en temps réel du matériel à disposition et de pouvoir les remplacer le cas échéant Rédiger les manuels techniques, utilisateurs de l’ensemble des équipements du système d’information, en échangeant avec les administrateurs et en réalisant des tests afin de permettre une prise en main rapide des utilisateurs et des administrateurs le cas échéant Former les collaborateurs, par la mise en place d’un plan de formation ainsi que des manuels de formation, pour une utilisation optimale et sans risque des systèmes déployés |
Mise en situation professionnelle - Rendu de livrable - Soutenance |
RNCP39851BC04 - Piloter un projet dans le secteur des systèmes, réseaux et sécurité
Liste de compétences | Modalités d'évaluation |
---|---|
Rédiger de façon formelle le besoin du client, à travers plusieurs échanges, puis le faire valider avant le début effectif du projet, afin de s’assurer d’avoir pris en compte tous les aspects de sa demande, et d’anticiper sur les éventuelles polémiques Analyser la faisabilité, par la mise en place d’un MVP (Minimum Viable Product) et la rentabilité du projet, par une analyse globale des coûts, afin de faire des prescriptions aux investisseurs Négocier avec professionnalisme, par une connaissance du marché, en justifiant ses choix, afin de construire une relation client gagnant / gagnant Réaliser une analyse budgétaire, en utilisant les outils de calcul appropriés, dans le but d’évaluer le coût d’un projet, mais aussi de pouvoir proposer des pistes d’optimisation du budget Evaluer les risques (humains, financiers, industriels ...) de non-réussite du projet, par l’utilisation de la matrice des risques, afin de proposer des pistes de restructuration Définir les outils et la méthode adaptés à la gestion du projet, en prenant en considération l’existant technologique, l’équipe en place, l’équipe en charge du déploiement du projet, le budget dédié, le type de projets, pour garantir et mettre en place des règles et des normes de fonctionnement adaptés Identifier les outils choisis accessibles par tous les acteurs du projet notamment ceux en situation de handicap, en veillant à considérer les outils qui intègrent les principes d’accessibilité Estimer les durées des tâches, en s’appuyant sur les projets antérieurs et l’expertise de son équipe, afin de réaliser un planning du projet Communiquer en français et en anglais afin d’échanger avec les membres du projet sur les points d’avancement du projet Adapter sa communication aux personnes en situation de handicap par l’utilisation des outils appropriés permettant de rendre son discours et sa présentation accessibles dans le but de garantir que l’interlocuteur entend et comprend notre discours Proposer une solution cohérente et compatible du SI avec la vision environnementale et sociétale de l’entreprise, en associant les décideurs à la décision de la solution choisie, en leur expliquant les risques technologiques et environnementaux de la solution choisie, afin que la solution s’intègre bien dans la vision de l’entreprise Animer une réunion de lancement du projet, en veillant à y associer toutes les parties prenantes, dans le but de présenter l’ensemble des informations retenues pendant la phase d’initialisation du projet (budget, risques, planning, méthode, fournisseurs …). La réunion doit être planifiée et le plan de la présentation décliné en amont Identifier une équipe projet minimaliste, à travers plusieurs échanges avec l’ensemble des acteurs du projet, constituée d’au moins un représentant de chaque grands axes du projet, afin de produire rapidement un POC (Proof of Concept) du projet Gérer une équipe multiculturelle en prenant en compte les individualités, notamment celles des personnes en situation de handicap, par la mise en place d’outils accessibles, multilingues et partagées de gestion d’équipes Manager une équipe projet, par la mise en place des réunions d’étapes, afin d’anticiper sur la répartition des tâches, la gestion des conflits, l’optimisation des ressources Renforcer la cohésion d’équipe par des brainstormings, des jeux de rôles, afin de gagner en productivité Mettre en place des outils de suivi de projet, en utilisant des tableaux de bords, des outils de reporting, dans le but d’évaluer de façon continue si les objectifs du projet sont atteints Rédiger le plan de management de projet, qui intègre l’ensemble des ressources associées au projet, les durées des actions ainsi que les coûts, afin de pouvoir le partager avec le client et partir sur des bases communes Suivre les activités réalisées par la sous-traitance, par la mise en place d’outils de suivi et des indicateurs de performance, afin de s’assurer de ne pas avoir de non-conformité ou de dérives à terme Etablir une relation courtoise et sérieuse avec les fournisseurs, par un suivi régulier et une communication régulière, afin de suivre les demandes et garantir les respects des délais. Un tableau de suivi partagé doit être mis en place et utilisé par l’ensemble des acteurs Répondre à la hiérarchie, aux clients, aux collègues de façon coordonnée et pédagogique pour expliquer les étapes d’un projet par la mise place d’un plan de communication Identifier les codes de l’entreprise, par l’observation des habitudes vestimentaires, des techniques de communication, dans le but de mieux communiquer avec les clients, prestataires et collègues Adapter sa communication aux personnes en situation de handicap par l’utilisation d’outils de communication accessibles et adaptées à ces personnes Rendre le système d’information accessible, notamment pour les personnes en situation de handicap, par la prise en compte et l’intégration du référentiel général d’amélioration de l’accessibilité durant tout le cycle de vie du projet, afin de permettre qu’il soit utilisable par tout le monde Accélérer le time to market des systèmes d’information déployés, par une gestion optimale des ressources, afin de garantir que les solutions produites ne soient pas obsolètes soit d’un point de vue technologique soit d’un point de vue fonctionnel Ajuster les durées des tâches du projet, en prenant en compte l’évolution du projet, pour mettre à jour le planning global du projet Identifier les opportunités pouvant survenir sur le projet, par la compréhension des fonctionnalités développées et la prise en compte de son environnement, afin de proposer de nouveaux produits issus du projet Rédiger les manuels d’utilisation et techniques, en testant l’ensemble des fonctionnalités ou en échangeant avec les utilisateurs et les administrateurs, afin de documenter les systèmes déployés pour une meilleure utilisation Rédiger un rapport de clôture du projet, en échangeant avec toutes les parties prenantes du projet, afin de partager l’expérience du projet avec l’ensemble des parties prenantes et prendre de bonnes résolutions pour les prochains projets Mesurer la satisfaction des parties prenantes, notamment via des enquêtes de satisfaction, des échanges avec les utilisateurs, afin de déterminer les axes d’amélioration Analyser le déroulement du projet, en s’appuyant sur le diagramme de Gantt (initial vs final), mais aussi sur les rapports établis pendant le projet, afin de déterminer les erreurs qui ont eu lieu durant le projet Identifier les points d’ombres rencontrés (technique, finance, humain), par l’étude des résultats des enquêtes, par la lecture des documents rédigés pendant le projet, afin de faire un bilan global du projet et proposer des pistes d’amélioration |
Mise en situation professionnelle - Rendu de livrable - Soutenance |
Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :
Le référentiel de certification est divisé en blocs de compétences obligatoires et indépendants. La validation d'un bloc de compétences est conditionnée par la validation de toutes les compétences du bloc. L'acquisition de la certification est conditionnée par la validation de tous les blocs de compétences.
Une soutenance globale est organisée en fin de parcours. Elle permet au candidat de présenter face à un jury de soutenance l’ensemble des activités pertinentes réalisées en entreprise, et de faire son autoévaluation des compétences du référentiel.
Secteurs d’activités :
Tous secteurs, toutes entreprises ou administrations qui disposent d'un système d'information
Type d'emplois accessibles :
Consultant en réseaux d’entreprise
Exploitant réseau
Intégrateur systèmes et réseaux
Expert réseau
Responsable d’équipe technique
Chef de projet systèmes et réseaux
Administrateur d'infrastructure Web
Architecte réseau et sécurité
Responsable de plateforme d’intégration
Code(s) ROME :
- M1801 - Administration de systèmes d''information
- M1802 - Expertise et support en systèmes d''information
- M1806 - Conseil et maîtrise d''ouvrage en systèmes d''information
- M1810 - Production et exploitation de systèmes d''information
- M1804 - Études et développement de réseaux de télécoms
Références juridiques des règlementations d’activité :
Le métier n’est pas réglementé. Toutefois, l'administrateur systèmes, réseaux et sécurité, parce qu’il évolue dans un environnement règlementé, et parce que son métier impacte un ensemble de personnes et d’organisations, doit tenir compte de certaines règles, que nous avons veillé à prendre en compte dans le référentiel d’activités, de compétences et d’évaluation :
Prise en compte de la RGPD (Réglementation Générale sur la protection des Données)
Intégrer les recommandations préconisées par le comité Français des tests Logiciels pour développer des logiciels de qualité
Connaître le Référentiel Général d’Amélioration de l’accessibilité afin de prendre en compte tous types de profils pour rendre le logiciel accessible
Connaitre la réglementation en matière de risque et sécurité au travail afin de ne pas se mettre ou mettre ses collègues en danger
Être sensibilisé sur le règlement DORA (Digital Operational resilience Act) afin de savoir comment réagir en cas de cyberattaque
Le cas échant, prérequis à l’entrée en formation :
Etre titulaire d’un titre de niveau 5 en informatique ou équivalent
Le cas échant, prérequis à la validation de la certification :
Equivalent B1 du Cadre Européen de référence pour les langues (CECRL) en français et en anglais
Pré-requis disctincts pour les blocs de compétences :
Non
Validité des composantes acquises :
Voie d’accès à la certification | Oui | Non | Composition des jurys | Date de dernière modification |
---|---|---|---|---|
Après un parcours de formation sous statut d’élève ou d’étudiant | X | - | - | |
En contrat d’apprentissage | X |
Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité |
- | |
Après un parcours de formation continue | X |
Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité |
- | |
En contrat de professionnalisation | X |
Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité |
- | |
Par candidature individuelle | X |
Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité |
- | |
Par expérience | X |
Le jury est composé de 5 personnes : 1 président et 4 membres. Le président du jury est désigné par l’ensemble des membres du jury. Tous les membres du jury sont extérieurs à l’AFORP, aucun d’entre eux ne forme à l’AFORP et aucun d’entre eux n’encadre d’apprenants de l’AFORP. Tous les membres du jury sont experts du domaine des systèmes, réseaux et sécurité |
- |
Oui | Non | |
---|---|---|
Inscrite au cadre de la Nouvelle Calédonie | X | |
Inscrite au cadre de la Polynésie française | X |
Certifications professionnelles enregistrées au RNCP en correspondance partielle :
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP39851BC01 - Analyser et concevoir un système d’information | RNCP36370 - Administrateur systèmes, réseaux et sécurité | RNCP36370BC01 - Modéliser, concevoir et documenter un SI sécurisé |
RNCP39851BC01 - Analyser et concevoir un système d’information | RNCP38108 - Administrateur de systèmes et réseaux sécurisés | RNCP38108BC01 - Modéliser une infrastructure systèmes, réseaux sécurisée et respectueuse de la politique RSE |
RNCP39851BC02 - Déployer, tester et sécuriser un système d’information | RNCP36370 - Administrateur systèmes, réseaux et sécurité | RNCP36370BC02 - Mettre en production et déployer un SI sécurisé |
RNCP39851BC02 - Déployer, tester et sécuriser un système d’information ET RNCP39851BC03 - Administrer, exploiter et maintenir en condition opérationnelle un système d’information |
RNCP38108 - Administrateur de systèmes et réseaux sécurisés |
RNCP38108BC02 - Déployer et administrer une infrastructure systèmes et réseaux sécurisée ET RNCP38108BC03 - Assurer la maintenance d’une infrastructure systèmes et réseaux sécurisée |
RNCP39851BC03 - Administrer, exploiter et maintenir en condition opérationnelle un système d’information | RNCP35594 - Administrateur systèmes, réseaux et bases de données | RNCP35594BC01 - Administrer le Système d’Information |
RNCP39851BC04 - Piloter un projet dans le secteur des systèmes, réseaux et sécurité | RNCP35594 - Administrateur systèmes, réseaux et bases de données | RNCP35594BC04 - Communiquer avec tous les acteurs internes ou externes au service informatique |
Anciennes versions de la certification professionnelle reconnues en correspondance partielle
Bloc(s) de compétences concernés | Code et intitulé de la certification professionnelle reconnue en correspondance partielle | Bloc(s) de compétences en correspondance partielle |
---|---|---|
RNCP39851BC01 - Analyser et concevoir un système d’information | RNCP34474 - Administrateur système, réseau et sécurité | RNCP34474BC01 - Conception d'un système d’information |
RNCP39851BC02 - Déployer, tester et sécuriser un système d’information | RNCP34474 - Administrateur système, réseau et sécurité | RNCP34474BC02 - Déployer le système d’information |
RNCP39851BC03 - Administrer, exploiter et maintenir en condition opérationnelle un système d’information | RNCP34474 - Administrateur système, réseau et sécurité | RNCP34474BC03 - Administration et exploitation d'un système d’information |
RNCP39851BC04 - Piloter un projet dans le secteur des systèmes, réseaux et sécurité | RNCP34474 - Administrateur système, réseau et sécurité | RNCP34474BC04 - Manager un projet dans le secteur des systèmes, réseaux et sécurité informatique |
Référence au(x) texte(s) règlementaire(s) instaurant la certification :
Date du JO/BO | Référence au JO/BO |
---|---|
26/04/2002 |
Décret n° 2004-171 du 19 février 2004 modifiant le décret n° 2002-616 du 26 avril 2002 relatif au répertoire national des certifications professionnelles (publié au Journal Officiel du 22 février 2004). La validité du titre est prorogée jusqu’au 31 décembre 2005 |
Référence des arrêtés et décisions publiés au Journal Officiel ou au Bulletin Officiel (enregistrement au RNCP, création diplôme, accréditation…) :
Date du JO/BO | Référence au JO/BO |
---|---|
06/07/2008 |
Arrêté du 1er juillet 2008 publié au Journal Officiel du 06 juillet 2008 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour cinq ans, au niveau II, sous l'intitulé Administrateur systèmes et réseaux , avec effet au 06 juillet 2008, jusqu'au 06 juillet 2013 |
30/01/2015 |
Arrêté du 9 janvier 2015 publié au Journal Officiel du 30 janvier 2015 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour un an, au niveau II, sous l'intitulé " Administrateur(trice) systèmes et réseaux " avec effet au 06 juillet 2013, jusqu'au 30 janvier 2016
|
02/03/2020 |
Date de décision : 02/03/2020 - Durée de l'enregistrement en années : 5 ans - Date d'échéance de l'enregistrement : 02/03/2025 |
17/03/2016 |
Arrêté du 25 février 2016 publié au Journal Officiel du 17 mars 2016 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour quatre ans, au niveau II, sous l'intitulé "Administrateur(trice) systèmes, réseaux et sécurité" avec effet au 30 janvier 2016, jusqu'au 17 mars 2020 |
Référence autres (passerelles...) :
Date du JO/BO | Référence au JO/BO |
---|---|
13/10/1994 |
Arrêté du 24 septembre 1994 publié au Journal Officiel du 13 octobre 1994 portant homologation de titres et diplômes de l’enseignement technologique : homologation sous l'intitulé 'Exploitation et maintenance de réseau informatique de l'entreprise' |
30/07/1999 |
Arrêté du 22 juillet 1999 publié au Journal Officiel du 30 juillet 1999 portant homologation de titres et diplômes de l’enseignement technologique |
Date du dernier Journal Officiel ou Bulletin Officiel :
02-03-2020
Date de décision | 28-11-2024 |
---|---|
Durée de l'enregistrement en années | 2 |
Date d'échéance de l'enregistrement | 28-11-2026 |
Date de dernière délivrance possible de la certification | 28-11-2030 |
Statistiques :
Année d'obtention de la certification | Nombre de certifiés | Nombre de certifiés à la suite d’un parcours vae | Taux d'insertion global à 6 mois (en %) | Taux d'insertion dans le métier visé à 6 mois (en %) | Taux d'insertion dans le métier visé à 2 ans (en %) |
---|---|---|---|---|---|
2020 | 68 | 0 | 89 | 89 | 100 |
2019 | 37 | 0 | 100 | 100 | 100 |
Lien internet vers le descriptif de la certification :
Liste des organismes préparant à la certification :
Certification(s) antérieure(s) :
Code de la fiche | Intitulé de la certification remplacée |
---|---|
RNCP34474 | Administrateur système, réseau et sécurité |
Référentiel d'activité, de compétences et d'évaluation :