L'essentiel

Icon NSF

Code(s) NSF

326t : Programmation, mise en place de logiciels

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31054 : Informatique et systèmes d'information

Icon date

Date d’échéance
de l’enregistrement

30-03-2025

326t : Programmation, mise en place de logiciels

326 : Informatique, traitement de l'information, réseaux de transmission

31054 : Informatique et systèmes d'information

30-03-2025

Nom légal Siret Nom commercial Site internet
OCTO-TECHNOLOGY 41816609600069 - -

Objectifs et contexte de la certification :

Pour des raisons organisationnelles, la sécurité informatique arrive trop souvent en bout de chaîne. Le schéma classique de livraison d’un développement informatique était le suivant : l’équipe développe l’application, l’équipe opérationnelle la met en production et l’équipe sécurité signale les problèmes après audit régulier ou ponctuel. Les entreprises évoluent et souhaitent faire évoluer leurs pratiques suite aux effets médiatiques et financiers des failles informatiques révélées par la presse, le réglementaire qui se durcit (RGPD). Le concept DevOps est récent et pousse à un changement organisationnel et culturel des entreprises. L’objet de ce concept est d’associer les équipes de développement et les équipes opérationnelles et d’intégrer la sécurité informatique tout au long du cycle de développement d’une application informatique.  Présent dans les startups, ce concept Devops se déploie peu à peu à toutes tailles d’entreprises.  Les entreprises recherchent alors des profils de techniciens et des ingénieurs informatiques capables d’appliquer dans leur pratique professionnelle ce concept garant de : - La prévention de conflits entre équipes en charge de développer une application informatique et les équipe de production en charge du déploiement ; - Le déploiement de méthodes agiles ; - De l’intégration des tests informatiques de sécurité à chaque étape du développement de l’application informatique. Les compétences visées par la certification « DevSecOps : concevoir et industrialiser en continu un système informatique » répondent aux besoins des entreprises de personnels compétents dans l’application du concept Devops.  

Compétences attestées :

Développer un système informatique en s’appuyant sur les concepts DevSecOps

CP1- Réaliser un prototype de la solution technique pour validation par le donneur d'ordres (configuration type...) pour intégrer la sécurité informatique en continu CP2-Concevoir et développer les programmes et applications informatiques pour intégrer la sécurité informatique en continu CP3-Déterminer les phases et procédures de tests techniques et fonctionnels de programmes et applications informatiques en intégrant la sécurité informatique en continu CP4-Analyser des problèmes techniques pour garantir la fiabilité du système informatique CP5-Déterminer des mesures correctives pour garantir la fiabilité du système informatique CP6-Programmer dans un langage informatique spécifique CP7-Déterminer des choix techniques d'architecture logicielle et matérielle et sélectionner des technologies, matériels, logiciels, configurations CP8-Concevoir des outils d'aide à la surveillance, à la sécurité ou à l'exploitation des équipements informatiques pour garantir la fiabilité du système informatique CP9-Sélectionner, assembler et intégrer des composants informatiques (progiciels, bases de données, développements spécifiques...) CP10-Réaliser la mise en production de solution logicielle dans un environnement d'exploitation

Déployer en continu la sécurité du système informatique

CP11-Concevoir les solutions techniques pour sécuriser le système informatique  CP12-Évaluer le résultat de ses actions pour garantir la fiabilité du système informatique CP13-Procéder en continu aux phases de tests et de recettes des applications développées CP14-Mettre en place en continu les procédures techniques d'exploitation, d'utilisation et de sécurité des équipements informatiques CP15-Définir et contrôler l'application des procédures qualité et sécurité des systèmes d'information CP16-Effectuer une assistance technique

Industrialiser un système informatique sécurisé en continu

CP17-Automatiser la construction, le déploiement, les tests et l'exploitation des systèmes, applications et infrastructures CP18-Ordonnancer le déroulement des travaux et mettre en œuvre les traitements d'exploitation/production des ressources informatiques CP19-Superviser et vérifier l'état des ressources informatiques, réaliser les sauvegardes et les archivages de données CP20-Contrôler le fonctionnement d'un outil ou équipement CP21-Diagnostiquer la nature et l'origine des incidents et mettre en oeuvre les mesures correctives en continu CP22-Installer et intégrer des infrastructures, les ressources logiques et les applications dans l'environnement de production  CP23-Surveiller le fonctionnement du système informatique  

Modalités d'évaluation :

La certification s’appuie sur le processus suivant :  

- Evaluation des prérequis en amont de la formation : questionnaire en ligne ou par téléphone.  

- En cours de formation : évaluation formative consolidée en fin de chaque module de formation par le formateur : évaluation par le formateur des connaissances et des compétences acquises via les cas pratiques.  

   - Evaluation finale : 

Mise en situation :  Étude de cas à partir d’un système informatique déjà mis dans une situation de départ 1 sujet par candidat 1 environnement informatique spécifique par candidat  . 

 Questionnement sur le cas pratique  

 Soutenance orale face au jury  

Début d’action sur le système  :  Le candidat commence à réaliser les préconisations proposées sur le système en vu d’améliorer son fonctionnement. Il fournit le code qu’il a produit lors de sa réalisation qui sera analysée a posteriori par les examinateurs 

Entretien final face au jury 


Le cas échéant, niveaux de maîtrise des compétences :

  


Le cas échéant, durée de validité en années :

Si durée limitée, modalités de renouvellement :


Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :

Le cas échant, prérequis à l’entrée en formation :

Culture générale de développement ou d’exploitation applicative : 

connaissances de base en développement logiciel, connaissances de l'environnement Linux et des applications web, sensibilisation à la sécurité informatique, connaissance des environnements cloud.

Les prérequis sont testés avant l'entrée dans le dispositif.

Le cas échant, prérequis à la validation de la certification :

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X - -
En contrat d’apprentissage X - -
Après un parcours de formation continue X

  

Procédure de sélection du jury de professionnels

Les professionnels composant le jury devront répondre aux critères suivants : Professionel de l’informatique capable de justifier d’une expérience d’au moins 2 ans en rapport étroit avec les domaines suivants : - « Infrastructure as Code » et automatisation de déploiements d’applications - Détections et analyse de dysfonctionnement d’applications informatiques sur systèmes linux - « Monitoring et alerting »  

-
En contrat de professionnalisation X - -
Par candidature individuelle X - -
Par expérience X - -

Statistiques :

Le certificateur n'habilite aucun organisme préparant à la certification

Référentiel d'activité, de compétences et d'évaluation :