EXPERT EN INGENIERIE INFORMATIQUE

CFD : 16X32668
RNCP : RNCP36197
Certifinfo : 113013


Informations générales

Diplôme : TH DE NIV 1 ORGANISMES GESTIONNAIRES DIVERS
Niveau : 7 (Master, titre ingénieur...)
Période : 01/09/2024
Dates : 23/09/2024 – 30/06/2026


Métiers associés (Codes ROME)


Objectif

> Conception des services d'infrastructure et logiciel
> Planification, implémentation, déploiement et gestion des services informatiques
> Développement, sécurisation, optimisation des services et des solutions logicielles
? Concevoir une solution spécifique adaptée à la demande du client,
? Piloter un projet informatique et une équipe,
? Livrer le produit au client et assurer la maintenance,
? Procéder à une veille technologique,
? Programmer dans un langage informatique spécifique,
? Comprendre le fonctionnement, assurer la maintenance, le paramétrage et upgrader le software.


Contenu

ANNÉE 1
Devops
Cybersécurité
Outil et méthode de gestion de projet
Management de projet informatique
Applications professionnelles :
Management
Anglais

Développement et bases de données
Développement d'applications intelligentes
et big data

ANNÉE 2
Devops
Cybersécurité
Outil et méthode de gestion de projet
Management de projet informatique
Culture informatique d'entreprise
Applications professionnelles :
Anglais
Développement et bases de données
Développement d'applications intelligentes
et big data


Conditions spécifiques

Aucun


Détails RNCP

date_fin_validite_enregistrement
2024-02-24T23:00:00.000Z
active_inactive
INACTIVE
etat_fiche_rncp
Publiée
demande
0
certificateurs
certificateur: AFIP
siret_certificateur: 43261313100049

certificateur: AFIP FORMATIONS
siret_certificateur: 43261313100023
nsf_code
326
romes
rome: M1802
libelle: Expertise et support en systèmes d'information

rome: M1805
libelle: Études et développement informatique

rome: M1803
libelle: Direction des systèmes d'information

rome: M1806
libelle: Conseil et maîtrise d'ouvrage en systèmes d'information
blocs_competences
intitule: Conception des services d'infrastructure et logiciel
liste_competences: Concevoir des solutions pour répondre aux besoins du client en : ● Délimitant le périmètre du travail à effectuer ● Définissant la problématique du client ● Identifiant les risques législatifs et techniques propres aux projets ● Confrontant la problématique du client à la législation en vigueur, y compris celle du client ● Validant l'opportunité de la demande (investissement, coût, délai, rentabilité) ● Réalisant les investigations et recueils d'informations ● Synthétisant et en valorisant les informations ● S’appuyant sur les différents collaborateurs ● Produisant un cahier des charges formalisant les besoins du client ● Faisant appel aux compétences internes ou externes nécessaires au projet ● Chiffrant les moyens nécessaires pour répondre aux besoins du client ● Produisant un macroplanning ● Produisant des documents de synthèse ● Mobilisant les connaissances des phases de conception et de transition des services ● Faisant appel aux connaissances relatives à une méthode de gestion de projet et aux connaissances comptables. ● Assurant une veille technologique y compris en anglais et juridique à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Élaborer une solution technique relative à un projet informatique pour répondre aux besoins du client en : ● Pilotant et/ou en réalisant la vérification des infrastructures, du matériel, des versions logicielles, des mises à jour … ● Pilotant et/ou en réalisant des maquettes de la solution ● Pilotant et/ou en réalisant une étude comparative entre les différents outils disponibles sur le marché et une éventuelle solution développée en interne. ● Consultant les fournisseurs machine ● Pilotant et/ou en réalisant la conception des différentes briques du système d’information en fonction des demandes et des évolutions techniques. ● Modélisant et en analysant la circulation des flux d’informations dans l’architecture initiale et dans l’architecture cible. ● Adaptant l’architecture du système d’information en fonction des besoins en termes de capacité et de disponibilité. ● Maintenant à jour la cartographie du système d’information ● Mobilisant les connaissances des phases de conception et de transition des services ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Définir la politique de sécurité de l’entreprise pour définir les règles de sécurité et de les faire appliquer en : ● Collaborant à la rédaction de la politique de gouvernance de sécurité du système d’information (S.I.) en adéquation avec la politique générale de l’entreprise. ● Déterminant la politique de sécurité technique du (S.I.) en adéquation avec la politique générale de l’entreprise et celle de gouvernance de sécurité du (S.I.) ● Rédigeant la politique d’utilisation de l’informatique ● Pilotant et/ou en réalisant la mise en place et l'analyse des journaux d’événements reflétant les tentatives d’accès et d’utilisations non autorisés. ● Pilotant et/ou en réalisant l’audit de la sécurité des systèmes d’information à travers des tests d’intrusion. ● Pilotant et/ou en réalisant la mise en place des tests pour vérifier la qualité de la politique de sécurité du S.I. ● Mobilisant les connaissances du processus de gestion de la sécurité, les connaissances des risques et des menaces informatiques encourues et leurs causes, les connaissances sur la réglementation relative à la protection des données en France et en Europe (CNIL, RGPD). ● Assurant une veille technologique y compris en anglais et juridique à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Gérer les risques, élaborer les plans de reprise et de continuité d’activité, pour répondre aux menaces et risques informatiques ou environnementaux en : ● Recensant tous les risques possibles ● Estimant l’impact des dangers ● Définissant une solution adéquate pour chaque risque ● Évaluant le coût des situations proposées ● Comparant l’impact possible des risques et le coût éventuel des solutions ● Priorisant les risques et les menaces par rapport au contexte de l’entreprise, ses fonctions principales et vitales. ● Déterminant les contre-mesures proactives qui vont permettre d’étayer le plan de continuité et les contre-mesures réactives qui vont constituer le plan de reprise d’activité informatique. ● Pilotant et/ou en réalisant la mise en place/le maintien en conditions opérationnelles des plans de continuité et de reprise informatique soutenant le plan de continuité business de l’entreprise. ● Pilotant et/ou en réalisant la mise en place des tests pour vérifier la qualité de la politique de sécurité du S.I. ● Mobilisant les connaissances du processus de gestion de la sécurité, les connaissances des risques et des menaces informatiques encourues et leurs causes, les connaissances d’au moins une méthode de gestion des risques (EBIOS, MEHARI, ANSSI …), les connaissances des fonctions permettant la supervision et la gestion de la sécurité. ● Assurant une veille technologique y compris en anglais et juridique à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Définir les niveaux de services attendus pour fournir le niveau de service nécessaire au client, en : ● Choisissant et en définissant les indicateurs de performance ● Formalisant les accords sur les niveaux de services avec des seuils pour chaque indicateur de qualité. ● Pilotant et/ou en réalisant la mise en place d’un système de recueil et de traitement d’informations quant aux performances du système d’information. ● Pilotant et/ou en réalisant la mise en place d’un système pour mesurer la satisfaction client. ● Faisant appel et en mobilisant les connaissances des principes d'ITIL, ainsi que les connaissances des principes de gestion de niveaux de services (SLM)
modalites_evaluation: Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) : Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.

intitule: Planification, implémentation, déploiement et gestion des services informatiques
liste_competences: Planifier et supporter la mise en place de nouveaux services, afin de permettre le bon déroulement de son implémentation en : ● Planifiant et en ordonnançant les tâches ● Planifiant et en coordonnant les ressources tout en respectant les contraintes budgétaires. ● Utilisant des outils de gestion de projet (Trello, Ms project…) ● Pilotant et/ou en assurant le support de début de vie du nouveau service ● En mobilisant les connaissances de la phase de transition des services, les connaissances des méthodes de gestion de projet (classiques ou agiles), les connaissances d’ITIL et de la norme ISO20000. ● En s'assurant du niveau de compétences et des fonctions des membres de l'équipe ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Mettre en production les nouveaux services afin de mener à bien la phase de transition des services lors de leur installation ou lors de leur modification en : ● Pilotant et/ou en réalisant la mise en place des éléments physiques du réseau ● Pilotant et/ou en réalisant l’implémentation des éléments virtuels du réseau ● Pilotant et/ou en réalisant la mise en place des services dans des environnements hybrides tout en utilisant les services du cloud (SaaS PaaS IaaS) ● Pilotant et/ou en réalisant l’implémentation de la sécurisation des services ● Pilotant et/ou en réalisant l’implémentation de la qualité des services (garantie et utilité) ● Pilotant et/ou en réalisant la mise en place des services de déploiement (postes systèmes d'exploitation, serveurs, applications ...) ● Pilotant et/ou en rédigeant les documentations et les procédures ● Pilotant et/ou en formant les utilisateurs ● En mobilisant et en s'appuyant sur les connaissances des outils de développement et d’intégration continue (DEVOPS, AZUR, visual studio, github, githlab, JUnit, Jenkins …) ● En mobilisant et en s'appuyant sur les connaissances réseaux (protocoles, normes, convergence, redondance, sécurité, clustering) ● En mobilisant et en s'appuyant sur les connaissances des environnements virtualisés et des fonctions avancées de leur gestion (clustering, stockage, migration à chand …) ● En mobilisant et en s'appuyant sur les connaissances des conteneurs (Docker, OpenShift, Kubernetes …) ● En mobilisant et en s'appuyant les connaissances des spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès …) ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Tester et valider les mises en production et les déploiements afin d’assurer la stabilité de l’environnement de production en : ● Pilotant et/ou en réalisant la mise en place d’un environnement de test similaire à celui de production. ● Pilotant et/ou en réalisant la mise en place des tests d'acceptation ● Pilotant et/ou en participant à la mise en place et au test du plan de retour à l'état initial. ● Pilotant et/ou en participant à la rédaction du recettage, des procédures d'exploitation et des procédures de déploiements des services nouveaux ou modifiés. ● Pilotant et/ou en participant à la mise en place du processus d’intégration continue ● Pilotant et/ou en vérifiant la couverture des tests ● En mobilisant et en s'appuyant sur les connaissances des outils de développement et d’intégration continue (DEVOPS, AZUR, visual studio, github, githlab, JUnit, Jenkins …) ● En mobilisant et en s'appuyant sur les connaissances réseaux (protocoles, normes, convergence, redondance, sécurité, clustering) ● En mobilisant et en s'appuyant sur les connaissances des environnements virtualisés et des fonctions avancées de leur gestion (clustering, stockage, migration à chand …) ● En mobilisant et en s'appuyant sur les connaissances des conteneurs (Docker, OpenShift, Kubernetes …) Gérer le patrimoine informatique et les changements afin d’assurer la stabilité du S.I durant les périodes de transition en : ● Définissant les éléments de configuration et en les gérant dans un outil de gestion des actifs et des configurations ● Pilotant et/ou participant à l’intégration des actifs de services dans le système de gestion des configurations ● Déterminant, en pilotant et/ou en participant à l’intégration dans le système de gestion des actifs et des configurations les relations et les dépendances entre les éléments. ● Auditant et en vérifiant les actifs de service et les éléments de configuration ● Protégeant l’intégrité des actifs de service et des éléments de configuration ● Filtrant et en qualifiant les demandes de changements ● Pilotant et/ou en rédigeant les modèles de changement pour les changements standards ● Priorisant et ordonnançant les différents changements ● Pilotant et/ou réalisant les revues post-installation ainsi que leur documentation ● En mobilisant les connaissances des principes généraux d'ITIL, les connaissances du processus de gestion des actifs et des configurations, ainsi que les connaissances du processus de gestion des changements.
modalites_evaluation: Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) : Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.

intitule: Administration, gestion et sécurisation des solutions d'infrastructure systèmes et réseaux
liste_competences: Gérer et administrer les services d’infrastructure systèmes et réseaux pour garantir leur disponibilité et respecter les accords de niveaux de services en : ● Pilotant et/ou en administrant les équipements réseau et les environnements virtuels avec un outil de gestion centralisé. ● Pilotant et/ou en administrant les éléments hébergés dans le cloud via les interfaces graphiques ● Déterminant les tâches et les processus automatisables ● Pilotant et/ou en automatisant les traitements ● Pilotant et/ou en administrant les environnements physiques, virtuels et hybrides en ligne de commande ● Pilotant et /ou réalisant la migration des composants entre les différents environnements ● Déterminant les moyens de réversibilité des services externalisés ● Pilotant et ou en automatisant la centralisation des mises à jour ● Pilotant et/ou en assurant la sauvegarde et la restauration des systèmes ● Pilotant et/ou en corrigeant les incidents et leur consignation ● Utilisant une démarche structurée de diagnostic d’incidents et de problèmes ● En mobilisant et en s'appuyant sur les connaissances réseaux (protocoles, normes, convergence, redondance, sécurité, clustering) ● En mobilisant et en s'appuyant sur les connaissances des environnements virtualisés et des fonctions avancées de leur gestion (clustering, stockage, migration à chand …) ● En mobilisant et en s'appuyant sur les connaissances des conteneurs (Docker, OpenShift, Kubernetes …) ● En mobilisant les connaissances de la gestion des licences logicielles, des langages de script, des méthodes de déploiement des applications et des systèmes d’exploitation. ● Faisant appel aux connaissances des processus ITIL : Gestion des incidents; Gestion des problèmes. ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Gérer les services d’authentification pour assurer la confidentialité des données en : ● Pilotant et/ou en implémentant l'authentification centralisée en environnement hétérogène ● Pilotant et/ou en implémentant une infrastructure à clefs publiques ● Pilotant et/ou en administrant les privilèges et les droits d'accès des machines physiques ou virtuelles. ● Pilotant et/ou en réalisant l’audit et la consignation des accès ● Pilotant et/ou en exploitant les journaux d'audits d'accès aux données ● Mobilisant les connaissances des principes de l’authentification unique (SSO) ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Gérer les connexions aux ressources de l’entreprise afin de répondre aux besoins croissants de mobilité en : ● Pilotant et/ou en administrant les accès sécurisés des utilisateurs distants ● Pilotant et/ou en gérant les connexions site à sites ● Pilotant et/ou en implémentant une infrastructure à clefs publiques ● Pilotant et/ou en assurant la sécurisation des échanges ● Mobilisant les connaissances des méthodes et protocoles permettant des communications sécurisées ● S’appuyant sur les connaissances des normes et standards relatifs aux échanges sécurisés ● Faisant appel aux connaissances des principes des infrastructures à clés publiques, ainsi que les connaissances de la cryptographie. ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Superviser le système d’information afin d’anticiper et d’agir de façon proactive suite aux évènements détectés sur le système d’information en : ● Pilotant et/ou en réalisant l’exploitation et l’administration des outils de supervision ● Évaluant les performances et les variations de performance du réseau ● Pilotant et/ou en renseignant l'outil de gestion des configurations tout en collectant les caractéristiques des éléments du réseau. ● Pilotant et/ou réalisant la centralisation les journaux d'événement ● Pilotant et/ou en analysant les journaux système pour identifier et résoudre les incidents ● Surveillant et en mesurant les niveaux de services par rapport aux cibles des accords de niveaux de services. ● Pilotant et/ou en créant des tableaux de synthèses à partir des journaux d'événements ● Pilotant et/ou en mettant en place les processus suite au dépassement de seuils d'alerte. ● Faisant appel aux connaissances de la gestion des niveaux de services (SLM) ● Mobilisant les connaissances des protocoles SNMP, NTP et SYSLOG, les connaissances des outils et des protocoles d’analyse réseau, ainsi que les connaissances du processus ITIL de gestion des événements. ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.
modalites_evaluation: Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) : Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.

intitule: Développement, sécurisation, optimisation des services et des solutions logicielles
liste_competences: Développer des composants web nécessaires aux services et publier les solutions — web full stack —, afin de répondre aux besoins exprimés, en: ● Pilotant et/ou en codant des pages web statiques et responsives Pilotant et/ou en Intégrant des scripts événementiels dans les pages web avec un langage script client. ● Pilotant et/ou en intégrant des composants logiciels à partir desframeworks et des bibliothèques ● Pilotant et/ou en Fluidifiant les sites grâce aux mécanismes asynchrones de type Ajax… ● Prenant en compte l’expérience utilisateur ● Pilotant et/ou en mettant en place un référencement ● Pilotant et/ou réalisant des tests ● Appliquant des stratégies de test ● Faisant appel à la maîtrise des langages web et aux connaissances des frameworks les plus courants : HTML CSS, Javascript, PHP, Vuejs, Laravel, symfony, angular, REACT … ● Mobilisant les connaissances des guides de test : OWAST ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Développer et piloter des composants nécessaires aux services, aux solutions logicielles et applications métier, afin de répondre aux besoins exprimés, en: ● Répartissant le projet aux différentes ressources ● Pilotant et/ou en codant dans un langage objet ● Exploitant un environnement de développement ● Pilotant et/ou en intégrant des composants logiciels à partir des frameworks et des bibliothèques ● Pilotant et ou en générant du code à partir des outils de modélisation ● Pilotant et/ou en programmant des fonctions des procédures stockées et des Triggers ● Pilotant et/ou en adaptant le développement de l’interface graphique aux équipements mobiles ● Mobilisant les connaissances approfondies des processus et langages de modélisation, et des technologies de génie du logiciel, des techniques de programmation, des méthodes de spécification et de conception. ● S'appuyant sur les connaissances d’un environnement de développement intégré, d’un langage de requête (Sql), des modèles de conception d’accès aux données, des outils de virtualisation et de conteneurisation. ● Prenant en compte les architectures applicatives multicouches réparties, les architectures d’application mobile ● Mobilisant les connaissances en : Algorithmie et en programmation objet et des fonctionnements des langages en fonction du type du projet ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Concevoir et administrer une base de données (relationnelle ou non) pour répondre aux besoins d’application nécessitant la gestion informatisée des données en: ● Recensant les informations du domaine étudié et en prenant en compte les spécificités des clients - internes ou externes. ● Pilotant et/ou en établissant le schéma des données à informatiser ● Pilotant et/ou en définissant le schéma physique de la base de données ● Pilotant et/ou en déduisant le schéma des données à informatiser dans le cas de demande d’évolution d’une base existante. ● Pilotant et/ou en concevant les tables et les clefs tout en respectant le formalisme et les règles de nommage du client. ● Pilotant et/ou en utilisant un outil de conception entité association de type atelier de génie logiciel. ● Mobilisant les connaissances des concepts du modèle entité association, du modèle relationnel, des règles de passage du modèle entité association vers le modèle physique. ● Prenant en compte les règles RGPD et en définissant les règles de sécurité (Physiques et logiques) des données. ● Faisant appel aux connaissances du système de gestion de base de données relationnelles, formats de données - Json, Xml, index, …- , avantages et inconvénients du relationnel et du non relationnel, du langage de requêtes pour la base utilisée, différents types de codages des données, la bonne connaissance des outils. ● Faisant appel à la gestion de données avancées ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web. Sécuriser des services et des solutions logicielles afin de garantir l’intégrité et la confidentialité des données en: ● Pilotant et/ou en sécurisant les accès aux données ● Pilotant et/ou en sécurisant les liaisons clients serveurs ● Pilotant et/ou en intégrant les certificats et les signatures numériques ● Pilotant et/ou en réalisant la sauvegarde et la restauration des services ● Pilotant et/ou en réalisant l’évaluation, la correction et la consignation des dysfonctionnements ● Pilotant et/ou en gérant la sécurité des applications ● Pilotant et/ou en corrigeant les erreurs et en remédiant aux vulnérabilités détectées ● Pilotant et/ou en assurant la sécurité des accès sur l’authentification et la gestion de la sécurité du SGBD. ● Pilotant et/ou en sécurisant les échanges de données entre les équipements mobiles et les serveurs d’entreprise. ● Pilotant et/ou en rédigeant les procédures et les modes opératoires relatifs aux habilitations. ● Mobilisant, les connaissances des principales attaques sur les bases de données et leurs parades, les règles de sécurisation des composants d’accès aux données, des principales failles de sécurité des applications web et de leurs parades. ● Faisant appel aux connaissances relatives, aux principes et aux règles du développement sécurisé, aux spécificités des langages par rapport à la sécurité, aux vulnérabilités, aux bonnes pratiques de sécurisation, et à la cryptologie. ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentation spécialisée et des sites Web. Optimiser les services et les solutions logicielles ainsi que leurs bases de données afin d’avoir des services plus réactifs et résoudre les dysfonctionnements et les ralentissements en : ● Pilotant et/ou en gérant les versions des solutions logicielles, outils de développement ... ● Déterminant les moyens de réversibilités des services externalisés. ● Pilotant et/ou en réalisant l’automatisation et l’approbation des mises à jour ● Pilotant et/ou en réalisant des analyses statiques et dynamiques de code ● Pilotant et/ou en intégrant des composants tiers ● Pilotant et/ou en rédigeant la documentation des services ● Pilotant et/ou en intégrant des web-service ● Garantissant la disponibilité et la qualité des données par le maintien et l’amélioration des performances (« tuning ») et fonctionnalités (en améliorant leur automatisation). ● Pilotant et/ou en réalisant l’optimisation des traitements, des requêtes et des paramétrages…). ● Pilotant et/ou en mettant en place des outils de surveillance et profilage des requêtes. ● Pilotant et ou en vérifiant l'installation des bases de données et leurs normes de sécurité. ● Pilotant et/ou en gérant les flux de données ● Prenant en compte la sécurité, l’intégrité et les bonnes pratiques ● Mobilisant les connaissances en XML et JSON ● Vérifiant le respect des grammaires ● Examinant le résultat des API ● Prenant en compte les contraintes métier du client. ● Assurant une veille technologique y compris en anglais à partir de l’analyse de sources d’information, de documentations spécialisées et des sites Web.
modalites_evaluation: Soutenance orale devant jury d’un portfolio électronique réalisé par le candidat en amont de la session à partir de cas réalisés en entreprise et/ou d’études de cas (réelles ou reconstituées) : Le candidat présente son portfolio électronique de compétences à l’aide d’un support de présentation qu’il a constitué en amont de la session.Le jury questionne le candidat sur la base de son portfolio électronique et de sa présentation, afin de s’assurer de la maîtrise des compétences de cette activité.
partenaires
Nom_Partenaire: AFIP FORMATIONS
Siret_Partenaire: 43261313100023
Habilitation_Partenaire: HABILITATION_ORGA_FORM

Nom_Partenaire: AFLOKKAT
Siret_Partenaire: 52229814000032
Habilitation_Partenaire: HABILITATION_ORGA_FORM

Nom_Partenaire: ECOLE HEXAGONE
Siret_Partenaire: 88408480700046
Habilitation_Partenaire: HABILITATION_ORGA_FORM

Nom_Partenaire: UFIP-IBF
Siret_Partenaire: 41787833700043
Habilitation_Partenaire: HABILITATION_ORGA_FORM
rncp_outdated
Non

Établissement gestionnaire

AFLOKKAT
AFLOKKAT AFLOKKAT LIEUDIT EFFRICO CENTRE COMMERCIAL A STELLA 20167 SARROLA-CARCOPINO FRANCE
20167 SARROLA-CARCOPINO


Localisation de la formation


Fiche mise à jour le 03/03/2026 - Données Open data issues du réseau des Carif-Oref Carif-Oref
Select your color
Light/dark Layout