Expert en architecture informatique
Certification RNCP39774
Formacodes 31009 | Architecture système information 31052 | Data Warehouse 24273 | Architecture réseau
Nomenclature Europe Niveau 7
Formacodes 31009 | Architecture système information 31052 | Data Warehouse 24273 | Architecture réseau
Nomenclature Europe Niveau 7
Les métiers associés à la certification RNCP39774 : Expertise et support en systèmes d'information Conseil et maîtrise d'ouvrage en systèmes d'information
Codes NSF 326 | Informatique, traitement de l'information, réseaux de transmission 326n | Analyse informatique, conception d'architecture de réseaux
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Le candidat devra avoir plus de 18 ans et passer un processus de sélection. Ce processus est composé de plusieurs étapes : des jeux en ligne, check-in, une réunion d’information, piscine (test de positionnement d’un mois qui se déroule dans les locaux de l'organisme)
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Le candidat devra avoir plus de 18 ans et passer un processus de sélection. Ce processus est composé de plusieurs étapes : des jeux en ligne, check-in, une réunion d’information, piscine (test de positionnement d’un mois qui se déroule dans les locaux de l'organisme)
Certificateurs :
| Certificateur | SIRET |
|---|---|
| 42 | 79119919300016 |
Activités visées :
Veille technologique et réglementaire Analyse de l’existant, des besoins du commanditaire et de la faisabilité du projet Définition de l’architecture matérielle et logicielle Développement de l’architecture réseau et systèmes Sécurisation des réseaux et systèmes Développement de l’architecture de données Mise en œuvre des stratégies de sécurité des données Mise en place des services de traitement et de visualisation des données au sein de l’architecture Sélection des ressources technologiques et mobilisation de ressources externes Organisation du projet d’infrastructure informatique Pilotage du projet d’infrastructure informatique Réalisation de la documentation utilisateur Implémentation d’une maintenance de l’architecture Évolutions de l’architecture et amélioration des processus
Veille technologique et réglementaire Analyse de l’existant, des besoins du commanditaire et de la faisabilité du projet Définition de l’architecture matérielle et logicielle Développement de l’architecture réseau et systèmes Sécurisation des réseaux et systèmes Développement de l’architecture de données Mise en œuvre des stratégies de sécurité des données Mise en place des services de traitement et de visualisation des données au sein de l’architecture Sélection des ressources technologiques et mobilisation de ressources externes Organisation du projet d’infrastructure informatique Pilotage du projet d’infrastructure informatique Réalisation de la documentation utilisateur Implémentation d’une maintenance de l’architecture Évolutions de l’architecture et amélioration des processus
Capacités attestées :
Réaliser une veille technologique continue sur différents domaines liés au numérique afin de toujours être dans la tendance et proposer aux clients des solutions innovantes et responsables Rechercher des solutions innovantes en testant de nouvelles techniques et nouveaux logiciels, et en les intégrant à des solutions existantes dans le but d’optimiser les processus et renforcer les capacités technologiques de la structure Analyser l'infrastructure informatique actuelle pour identifier les points forts et les faiblesses, en utilisant des outils d'audit et d'analyse de performance afin de comprendre l'état de départ du système Identifier les parties prenantes du projet et collecter les besoins et attentes en menant des entretiens et ateliers, afin de définir les objectifs et les contraintes du projet tout en prenant en compte les spécificités et les intérêts de chacun Évaluer la faisabilité du projet en effectuant des estimations quant aux besoins nécessaires à sa réalisation, à l'aide d’outils de simulation et de prototypage dans le but de valider la viabilité des solutions proposées Formaliser les besoins du commanditaire dans un cahier des charges technique comprenant d’une part l’existant de l’infrastructure actuelle et une projection fonctionnelle de ce que devrait être l’infrastructure cible afin de fournir une base claire et structurée pour la conception, la mise en œuvre et la recette de solutions alignées avec les objectifs stratégiques du projet Concevoir l'architecture matérielle et logicielle en choisissant parmi les stratégies possibles, et en utilisant des outils de modélisation de l'architecture dans le respect des pratiques écoresponsables pour visualiser les composants du système et leurs interactions Sélectionner les matériels, outils, et technologies appropriées pour l’architecture définie en fonction des besoins du projet, des contraintes de budget et des tendances actuelles afin de garantir une solution performante et évolutive Évaluer les risques en matière de sécurité à travers des analyses de risques classiques, la modélisation des menaces connues, et des scénarios de risques spécifiques, afin d’intégrer des mesures de sécurité dès la conception du projet, et ainsi protéger les données et les systèmes contre les menaces Installer et administrer des serveurs physiques et virtuels, locaux et à distance (Cloud), en utilisant des systèmes d'exploitation tels que Linux et Windows Server et des méthodes de virtualisation et de conteneurisation comme ESXI et Docker pour garantir la disponibilité, la performance, mais également l’écoresponsabilité des services hébergés Mettre en place une architecture réseau IP en installant, connectant et configurant les équipements réseau (routeurs, commutateurs, parefeu, passerelles, … ), en respectant les protocoles de communication, et en intégrant les contraintes d’architecture, de performance, d’écoresponsabilité et de transit afin de permettre aux machines de communiquer entre elles et de répondre au besoin Installer et configurer les services réseau qui ensemble constituent le système d’information, comme les services centralisés de gestion des utilisateurs, la messagerie, les stockages et calculs partagés et distribués, les outils métiers, mais également les outils DevOps afin de garantir une infrastructure stable, sécurisée et performante, permettant aux utilisateurs et aux applications de fonctionner de manière optimale et continue dans un environnement évolutif Administrer le réseau et les services en utilisant des tâches planifiées, des logiciels de surveillance appropriés ou en créant des logiciels ou scripts adhoc pour tenir compte des spécificités du système d’information afin de garantir au quotidien le service rendu à l’ensemble de ses utilisateurs Réaliser et superviser avec les équipes dédiées des tests fonctionnels et des tests de charge sur l’architecture afin de vérifier que celleci réponde bien aux besoins client et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Établir des objectifs de sécurité clairs et spécifiques en collaborant avec les parties prenantes afin de garantir que les mesures de sécurisation répondent aux enjeux de l'organisation Mettre en œuvre des politiques de sécurité réseau et système en sélectionnant, en installant et en configurant des parefeu, des VPN, des systèmes de détection d'intrusion (IDS/IPS) afin de protéger les données et les infrastructures contre les menaces, et augmenter la résilience (redondance, sauvegarde) Administrer les accès et les identités en configurant des bases utilisateurs ou annuaires (comme Active Directory, LDAP) et des politiques d'authentification et d'autorisation pour garantir la sécurité et la conformité des accès aux ressources réseau et système Organiser et réalisation des tests de sécurité (tests de pénétration, audits de sécurité, scans de vulnérabilité) en utilisant des méthodes telles que les simulations d’attaques (virus, rootkit, maninthemiddle), les analyses de code et les revues de configuration et en s’appuyant sur des outils tels que Nessus, OpenVAS, Qualys afin d’identifier et corriger les failles de sécurité dans les réseaux et systèmes, ainsi que des tests de “social engineering” visant à abuser des utilisateurs pour obtenir des accès indus Identifier les flux de données en collectant l’information auprès de différents responsables/services, en cartographiant et en visualisant les données brutes, les volumes, les utilisations, à l’aide d’outils appropriés, afin de proposer une stratégie cohérente liée à la Data Mettre en œuvre une architecture de données globale et écoresponsable au moyen d’éléments d’infrastructure réseau et matériels, de stratégie de stockage en bases de données, et de services de traitements de la data, afin de répondre aux besoins utilisateurs et au volume de données Assurer la structuration de la donnée en choisissant des méthodes de stockage de l’information et bases de données appropriées selon le type et l’usage de la donnée (SGBD relationnel ou non relationnel, fichiers brut, base documentaire, …), grâce à des outils de modélisation afin de répondre aux besoins du client tant en matière de capacité de stockage et de traitement que de temps de réponse de l'ensemble du système Réaliser et superviser avec les équipes dédiées des tests fonctionnels de transit et utilisation de la donnée, et des tests de charge sur l’architecture afin de vérifier que celleci réponde bien aux besoins clients et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Définir des règles de sécurité et des contrôles d'accès en configurant des rôles, des permissions et des politiques de chiffrement afin de protéger les données contre les accès non autorisés et les violations : sur les zones de fichiers partagés, sur certaines bases de données ou tables spécifiques, sur certaines portions du réseau Mettre en place des systèmes de surveillance et de détection des anomalies d’accès et de données, en utilisant des outils de monitoring et des solutions SIEM (Security Information and Event Management) pour détecter et répondre rapidement aux incidents de sécurité Mettre en œuvre des stratégies de sauvegarde et de récupération des données en planifiant des sauvegardes régulières et en testant les procédures de restauration afin de garantir la continuité des opérations en cas de perte de données Effectuer le traitement de la Data par la programmation informatique, la mise en place d’algorithmes comme le big data, le cloud computing, le machine learning (apprentissage automatique) ou le deep learning (apprentissage profond), des calculs statistiques et de corrélations, le cryptage ou l’authentification sur la blockchain, afin de pouvoir exploiter et donner du sens à ces données Réaliser une Data visualisation, avant le traitement des données comme à la suite, à l’aide de graphiques et synthèses permettant aux décideurs d’orienter la stratégie de l’entreprise, tout en s’assurant du respect de la confidentialité en matière de traitement des données Établir les critères de sélection des ressources externes en matière de sécurité des données, de respect de l’environnement, d’expertise, de gamme de services et solutions, de qualité du soutien, et d’accessibilité, afin d’être le plus compétitif dans la réalisation du projet et des besoins exprimés Sélectionner les ressources externes (matérielles, humaines, services) permettant de réaliser l’architecture système et réseau ou base de données et data qui a été décidée, dans le respect des budgets, de la qualité attendue, et du respect des normes (environnemental, sécurité, législation) Réaliser le plan d’organisation du projet en identifiant les différentes phases et les différentes actions à mener, dans le respect des éléments de coûtdélaiqualité, en communiquant auprès des équipes sur les objectifs et en identifiant les risques techniques, afin de s’assurer de la bonne conduite du projet informatique Assurer la direction du projet et de l’ensemble des collaborateurs et intervenants, tout en s’assurant de la prévention des conflits et en s’adaptant aux divers profils impliqués, y compris des profils en situation de handicap, afin d’avoir une bonne cohésion d’ensemble Piloter et superviser la mise en œuvre du projet informatique, en s'assurant de la définition et de l'atteinte des objectifs, en anticipant et gérant les risques, et en faisant évoluer le projet le cas échéant, pour garantir la réussite du projet en accord avec les besoins clients et le cahier des charges Livrer le projet terminé et en production, en contrôlant les attendus en interne puis avec le client, et en faisant le bilan des changements et de leurs impacts afin de garantir la satisfaction du client, la conformité aux exigences initiales, et d’assurer une transition fluide vers l’exploitation opérationnelle Réaliser et contrôler la documentation utilisateur à destination des clients, des utilisateurs et des responsables de la production, afin de garantir l'exactitude et la cohérence des informations fournies Communiquer la documentation à tous les interlocuteurs à travers l’organisation au travers de sessions explicatives ou de formation afin de garantir une compréhension partagée et homogène des informations essentielles Mettre en œuvre une maintenance évolutive des applications en assurant les corrections suite aux remontées automatiques d’informations de production, aux problèmes soulevés (bugs) par les utilisateurs ou les équipes dédiées afin de garantir la performance, la stabilité et l’évolution continue des applications Recueillir les nouveaux besoins d’infrastructure auprès des clients et utilisateurs afin d’optimiser l’architecture existante Mettre en œuvre les évolutions de l’architecture pour répondre aux nouveaux besoins des différents interlocuteurs (client, utilisateur, superviseur, développeur, …) en tenant compte des contraintes techniques, des exigences de performance et de sécurité, ainsi que des délais et des budgets alloués pour garantir une adaptation cohérente et efficace des systèmes
Réaliser une veille technologique continue sur différents domaines liés au numérique afin de toujours être dans la tendance et proposer aux clients des solutions innovantes et responsables Rechercher des solutions innovantes en testant de nouvelles techniques et nouveaux logiciels, et en les intégrant à des solutions existantes dans le but d’optimiser les processus et renforcer les capacités technologiques de la structure Analyser l'infrastructure informatique actuelle pour identifier les points forts et les faiblesses, en utilisant des outils d'audit et d'analyse de performance afin de comprendre l'état de départ du système Identifier les parties prenantes du projet et collecter les besoins et attentes en menant des entretiens et ateliers, afin de définir les objectifs et les contraintes du projet tout en prenant en compte les spécificités et les intérêts de chacun Évaluer la faisabilité du projet en effectuant des estimations quant aux besoins nécessaires à sa réalisation, à l'aide d’outils de simulation et de prototypage dans le but de valider la viabilité des solutions proposées Formaliser les besoins du commanditaire dans un cahier des charges technique comprenant d’une part l’existant de l’infrastructure actuelle et une projection fonctionnelle de ce que devrait être l’infrastructure cible afin de fournir une base claire et structurée pour la conception, la mise en œuvre et la recette de solutions alignées avec les objectifs stratégiques du projet Concevoir l'architecture matérielle et logicielle en choisissant parmi les stratégies possibles, et en utilisant des outils de modélisation de l'architecture dans le respect des pratiques écoresponsables pour visualiser les composants du système et leurs interactions Sélectionner les matériels, outils, et technologies appropriées pour l’architecture définie en fonction des besoins du projet, des contraintes de budget et des tendances actuelles afin de garantir une solution performante et évolutive Évaluer les risques en matière de sécurité à travers des analyses de risques classiques, la modélisation des menaces connues, et des scénarios de risques spécifiques, afin d’intégrer des mesures de sécurité dès la conception du projet, et ainsi protéger les données et les systèmes contre les menaces Installer et administrer des serveurs physiques et virtuels, locaux et à distance (Cloud), en utilisant des systèmes d'exploitation tels que Linux et Windows Server et des méthodes de virtualisation et de conteneurisation comme ESXI et Docker pour garantir la disponibilité, la performance, mais également l’écoresponsabilité des services hébergés Mettre en place une architecture réseau IP en installant, connectant et configurant les équipements réseau (routeurs, commutateurs, parefeu, passerelles, … ), en respectant les protocoles de communication, et en intégrant les contraintes d’architecture, de performance, d’écoresponsabilité et de transit afin de permettre aux machines de communiquer entre elles et de répondre au besoin Installer et configurer les services réseau qui ensemble constituent le système d’information, comme les services centralisés de gestion des utilisateurs, la messagerie, les stockages et calculs partagés et distribués, les outils métiers, mais également les outils DevOps afin de garantir une infrastructure stable, sécurisée et performante, permettant aux utilisateurs et aux applications de fonctionner de manière optimale et continue dans un environnement évolutif Administrer le réseau et les services en utilisant des tâches planifiées, des logiciels de surveillance appropriés ou en créant des logiciels ou scripts adhoc pour tenir compte des spécificités du système d’information afin de garantir au quotidien le service rendu à l’ensemble de ses utilisateurs Réaliser et superviser avec les équipes dédiées des tests fonctionnels et des tests de charge sur l’architecture afin de vérifier que celleci réponde bien aux besoins client et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Établir des objectifs de sécurité clairs et spécifiques en collaborant avec les parties prenantes afin de garantir que les mesures de sécurisation répondent aux enjeux de l'organisation Mettre en œuvre des politiques de sécurité réseau et système en sélectionnant, en installant et en configurant des parefeu, des VPN, des systèmes de détection d'intrusion (IDS/IPS) afin de protéger les données et les infrastructures contre les menaces, et augmenter la résilience (redondance, sauvegarde) Administrer les accès et les identités en configurant des bases utilisateurs ou annuaires (comme Active Directory, LDAP) et des politiques d'authentification et d'autorisation pour garantir la sécurité et la conformité des accès aux ressources réseau et système Organiser et réalisation des tests de sécurité (tests de pénétration, audits de sécurité, scans de vulnérabilité) en utilisant des méthodes telles que les simulations d’attaques (virus, rootkit, maninthemiddle), les analyses de code et les revues de configuration et en s’appuyant sur des outils tels que Nessus, OpenVAS, Qualys afin d’identifier et corriger les failles de sécurité dans les réseaux et systèmes, ainsi que des tests de “social engineering” visant à abuser des utilisateurs pour obtenir des accès indus Identifier les flux de données en collectant l’information auprès de différents responsables/services, en cartographiant et en visualisant les données brutes, les volumes, les utilisations, à l’aide d’outils appropriés, afin de proposer une stratégie cohérente liée à la Data Mettre en œuvre une architecture de données globale et écoresponsable au moyen d’éléments d’infrastructure réseau et matériels, de stratégie de stockage en bases de données, et de services de traitements de la data, afin de répondre aux besoins utilisateurs et au volume de données Assurer la structuration de la donnée en choisissant des méthodes de stockage de l’information et bases de données appropriées selon le type et l’usage de la donnée (SGBD relationnel ou non relationnel, fichiers brut, base documentaire, …), grâce à des outils de modélisation afin de répondre aux besoins du client tant en matière de capacité de stockage et de traitement que de temps de réponse de l'ensemble du système Réaliser et superviser avec les équipes dédiées des tests fonctionnels de transit et utilisation de la donnée, et des tests de charge sur l’architecture afin de vérifier que celleci réponde bien aux besoins clients et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Définir des règles de sécurité et des contrôles d'accès en configurant des rôles, des permissions et des politiques de chiffrement afin de protéger les données contre les accès non autorisés et les violations : sur les zones de fichiers partagés, sur certaines bases de données ou tables spécifiques, sur certaines portions du réseau Mettre en place des systèmes de surveillance et de détection des anomalies d’accès et de données, en utilisant des outils de monitoring et des solutions SIEM (Security Information and Event Management) pour détecter et répondre rapidement aux incidents de sécurité Mettre en œuvre des stratégies de sauvegarde et de récupération des données en planifiant des sauvegardes régulières et en testant les procédures de restauration afin de garantir la continuité des opérations en cas de perte de données Effectuer le traitement de la Data par la programmation informatique, la mise en place d’algorithmes comme le big data, le cloud computing, le machine learning (apprentissage automatique) ou le deep learning (apprentissage profond), des calculs statistiques et de corrélations, le cryptage ou l’authentification sur la blockchain, afin de pouvoir exploiter et donner du sens à ces données Réaliser une Data visualisation, avant le traitement des données comme à la suite, à l’aide de graphiques et synthèses permettant aux décideurs d’orienter la stratégie de l’entreprise, tout en s’assurant du respect de la confidentialité en matière de traitement des données Établir les critères de sélection des ressources externes en matière de sécurité des données, de respect de l’environnement, d’expertise, de gamme de services et solutions, de qualité du soutien, et d’accessibilité, afin d’être le plus compétitif dans la réalisation du projet et des besoins exprimés Sélectionner les ressources externes (matérielles, humaines, services) permettant de réaliser l’architecture système et réseau ou base de données et data qui a été décidée, dans le respect des budgets, de la qualité attendue, et du respect des normes (environnemental, sécurité, législation) Réaliser le plan d’organisation du projet en identifiant les différentes phases et les différentes actions à mener, dans le respect des éléments de coûtdélaiqualité, en communiquant auprès des équipes sur les objectifs et en identifiant les risques techniques, afin de s’assurer de la bonne conduite du projet informatique Assurer la direction du projet et de l’ensemble des collaborateurs et intervenants, tout en s’assurant de la prévention des conflits et en s’adaptant aux divers profils impliqués, y compris des profils en situation de handicap, afin d’avoir une bonne cohésion d’ensemble Piloter et superviser la mise en œuvre du projet informatique, en s'assurant de la définition et de l'atteinte des objectifs, en anticipant et gérant les risques, et en faisant évoluer le projet le cas échéant, pour garantir la réussite du projet en accord avec les besoins clients et le cahier des charges Livrer le projet terminé et en production, en contrôlant les attendus en interne puis avec le client, et en faisant le bilan des changements et de leurs impacts afin de garantir la satisfaction du client, la conformité aux exigences initiales, et d’assurer une transition fluide vers l’exploitation opérationnelle Réaliser et contrôler la documentation utilisateur à destination des clients, des utilisateurs et des responsables de la production, afin de garantir l'exactitude et la cohérence des informations fournies Communiquer la documentation à tous les interlocuteurs à travers l’organisation au travers de sessions explicatives ou de formation afin de garantir une compréhension partagée et homogène des informations essentielles Mettre en œuvre une maintenance évolutive des applications en assurant les corrections suite aux remontées automatiques d’informations de production, aux problèmes soulevés (bugs) par les utilisateurs ou les équipes dédiées afin de garantir la performance, la stabilité et l’évolution continue des applications Recueillir les nouveaux besoins d’infrastructure auprès des clients et utilisateurs afin d’optimiser l’architecture existante Mettre en œuvre les évolutions de l’architecture pour répondre aux nouveaux besoins des différents interlocuteurs (client, utilisateur, superviseur, développeur, …) en tenant compte des contraintes techniques, des exigences de performance et de sécurité, ainsi que des délais et des budgets alloués pour garantir une adaptation cohérente et efficace des systèmes
Secteurs d'activité :
L'expert en architecture informatique exerce dans une variété de secteurs d'activité, notamment ceux qui nécessitent des systèmes informatiques complexes et une infrastructure technologique robuste. Les principaux secteurs où cette expertise est requise sont : technologie de l'information (IT) et services numériques, banque et finance, télécommunications, santé et services médicaux, industrie manufacturière et logistique, commerce de détail (e-commerce), secteur public et gouvernement, énergie et services publics, transport et aéronautique et éducation.
L'expert en architecture informatique exerce dans une variété de secteurs d'activité, notamment ceux qui nécessitent des systèmes informatiques complexes et une infrastructure technologique robuste. Les principaux secteurs où cette expertise est requise sont : technologie de l'information (IT) et services numériques, banque et finance, télécommunications, santé et services médicaux, industrie manufacturière et logistique, commerce de détail (e-commerce), secteur public et gouvernement, énergie et services publics, transport et aéronautique et éducation.
Types d'emplois accessibles :
Architecte Système Architecte IT (Technologies de l'Information) Architecte Logiciel Architecte Technique Architecte d'Entreprise Architecte Infrastructure Consultant en Architecture Informatique Ingénieur en Architecture Informatique Architecte Cloud Architecte Sécurité Architecte des systèmes d’information Architecte des infrastructures de données
Architecte Système Architecte IT (Technologies de l'Information) Architecte Logiciel Architecte Technique Architecte d'Entreprise Architecte Infrastructure Consultant en Architecture Informatique Ingénieur en Architecture Informatique Architecte Cloud Architecte Sécurité Architecte des systèmes d’information Architecte des infrastructures de données
Objectif contexte :
L’expert en Architecture Informatique a pour mission de définir et concevoir des architectures robustes qui alignent les systèmes informatiques sur les objectifs stratégiques des entreprises. Leur rôle inclut l'évaluation des besoins des utilisateurs, la conception de solutions techniques, et la veille technologique pour suivre les évolutions du secteur.
L’expert en Architecture Informatique a pour mission de définir et concevoir des architectures robustes qui alignent les systèmes informatiques sur les objectifs stratégiques des entreprises. Leur rôle inclut l'évaluation des besoins des utilisateurs, la conception de solutions techniques, et la veille technologique pour suivre les évolutions du secteur.
Statistiques : :
| Année | Certifiés | Certifiés VAE | Taux d'insertion global à 6 mois | Taux d'insertion métier à 2 ans |
|---|---|---|---|---|
| 2022 | 11 | 5 | 100 | 90 |
| 2023 | 50 | 1 | 100 |
Bloc de compétences
RNCP39774BC01 : Définir et concevoir l’architecture informatique d’une solution numérique
Compétences :
Réaliser une veille technologique continue sur différents domaines liés au numérique afin de toujours être dans la tendance et proposer aux clients des solutions innovantes et responsables Rechercher des solutions innovantes en testant de nouvelles techniques et nouveaux logiciels, et en les intégrant à des solutions existantes dans le but d’optimiser les processus et renforcer les capacités technologiques de la structure Analyser l'infrastructure informatique actuelle pour identifier les points forts et les faiblesses, en utilisant des outils d'audit et d'analyse de performance afin de comprendre l'état de départ du système Identifier les parties prenantes du projet et collecter les besoins et attentes en menant des entretiens et ateliers, afin de définir les objectifs et les contraintes du projet tout en prenant en compte les spécificités et les intérêts de chacun Évaluer la faisabilité du projet en effectuant des estimations quant aux besoins nécessaires à sa réalisation, à l'aide d’outils de simulation et de prototypage dans le but de valider la viabilité des solutions proposées Formaliser les besoins du commanditaire dans un cahier des charges technique comprenant d’une part l’existant de l’infrastructure actuelle et une projection fonctionnelle de ce que devrait être l’infrastructure cible afin de fournir une base claire et structurée pour la conception, la mise en œuvre et la recette de solutions alignées avec les objectifs stratégiques du projet Concevoir l'architecture matérielle et logicielle en choisissant parmi les stratégies possibles, et en utilisant des outils de modélisation de l'architecture dans le respect des pratiques écoresponsables pour visualiser les composants du système et leurs interactions Sélectionner les matériels, outils, et technologies appropriées pour l’architecture définie en fonction des besoins du projet, des contraintes de budget et des tendances actuelles afin de garantir une solution performante et évolutive Évaluer les risques en matière de sécurité à travers des analyses de risques classiques, la modélisation des menaces connues, et des scénarios de risques spécifiques, afin d’intégrer des mesures de sécurité dès la conception du projet, et ainsi protéger les données et les systèmes contre les menaces
Réaliser une veille technologique continue sur différents domaines liés au numérique afin de toujours être dans la tendance et proposer aux clients des solutions innovantes et responsables Rechercher des solutions innovantes en testant de nouvelles techniques et nouveaux logiciels, et en les intégrant à des solutions existantes dans le but d’optimiser les processus et renforcer les capacités technologiques de la structure Analyser l'infrastructure informatique actuelle pour identifier les points forts et les faiblesses, en utilisant des outils d'audit et d'analyse de performance afin de comprendre l'état de départ du système Identifier les parties prenantes du projet et collecter les besoins et attentes en menant des entretiens et ateliers, afin de définir les objectifs et les contraintes du projet tout en prenant en compte les spécificités et les intérêts de chacun Évaluer la faisabilité du projet en effectuant des estimations quant aux besoins nécessaires à sa réalisation, à l'aide d’outils de simulation et de prototypage dans le but de valider la viabilité des solutions proposées Formaliser les besoins du commanditaire dans un cahier des charges technique comprenant d’une part l’existant de l’infrastructure actuelle et une projection fonctionnelle de ce que devrait être l’infrastructure cible afin de fournir une base claire et structurée pour la conception, la mise en œuvre et la recette de solutions alignées avec les objectifs stratégiques du projet Concevoir l'architecture matérielle et logicielle en choisissant parmi les stratégies possibles, et en utilisant des outils de modélisation de l'architecture dans le respect des pratiques écoresponsables pour visualiser les composants du système et leurs interactions Sélectionner les matériels, outils, et technologies appropriées pour l’architecture définie en fonction des besoins du projet, des contraintes de budget et des tendances actuelles afin de garantir une solution performante et évolutive Évaluer les risques en matière de sécurité à travers des analyses de risques classiques, la modélisation des menaces connues, et des scénarios de risques spécifiques, afin d’intégrer des mesures de sécurité dès la conception du projet, et ainsi protéger les données et les systèmes contre les menaces
Modalités d'évaluation :
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
RNCP39774BC02 : Réaliser l’architecture des systèmes d’information et réseaux (option 1)
Compétences :
Installer et administrer des serveurs physiques et virtuels, locaux et à distance (Cloud), en utilisant des systèmes d'exploitation tels que Linux et Windows Server et des méthodes de virtualisation et de conteneurisation comme ESXI et Docker pour garantir la disponibilité, la performance, mais également l’écoresponsabilité des services hébergés Mettre en place une architecture réseau I.P. en installant, connectant et configurant les équipements réseau (routeurs, commutateurs, pare-feu, passerelles, … ), en respectant les protocoles de communication, et en intégrant les contraintes d’architecture, de performance, d’éco-responsabilité et de transit afin de permettre aux machines de communiquer entre elles et de répondre au besoin Installer et configurer les services réseau qui ensemble constituent le système d’information, comme les services centralisés de gestion des utilisateurs, la messagerie, les stockages et calculs partagés et distribués, les outils métiers, mais également les outils DevOps afin de garantir une infrastructure stable, sécurisée et performante, permettant aux utilisateurs et aux applications de fonctionner de manière optimale et continue dans un environnement évolutif Administrer le réseau et les services en utilisant des tâches planifiées, des logiciels de surveillance appropriés ou en créant des logiciels ou scripts ad-hoc pour tenir compte des spécificités du système d’information afin de garantir au quotidien le service rendu à l’ensemble de ses utilisateurs Réaliser et superviser avec les équipes dédiées des tests fonctionnels et des tests de charge sur l’architecture afin de vérifier que celle-ci réponde bien aux besoins client et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Établir des objectifs de sécurité clairs et spécifiques en collaborant avec les parties prenantes afin de garantir que les mesures de sécurisation répondent aux enjeux de l'organisation Mettre en œuvre des politiques de sécurité réseau et système en sélectionnant, en installant et en configurant des pare-feu, des VPN, des systèmes de détection d'intrusion (IDS/IPS) afin de protéger les données et les infrastructures contre les menaces, et augmenter la résilience (redondance, sauvegarde) Administrer les accès et les identités en configurant des bases utilisateurs ou annuaires (comme Active Directory, LDAP) et des politiques d'authentification et d'autorisation pour garantir la sécurité et la conformité des accès aux ressources réseau et système Organiser et réalisation des tests de sécurité (tests de pénétration, audits de sécurité, scans de vulnérabilité) en utilisant des méthodes telles que les simulations d’attaques (virus, rootkit, man-in-the-middle), les analyses de code et les revues de configuration et en s’appuyant sur des outils tels que Nessus, OpenVAS, Qualys afin d’identifier et corriger les failles de sécurité dans les réseaux et systèmes, ainsi que des tests de “social engineering” visant à abuser des utilisateurs pour obtenir des accès indus
Installer et administrer des serveurs physiques et virtuels, locaux et à distance (Cloud), en utilisant des systèmes d'exploitation tels que Linux et Windows Server et des méthodes de virtualisation et de conteneurisation comme ESXI et Docker pour garantir la disponibilité, la performance, mais également l’écoresponsabilité des services hébergés Mettre en place une architecture réseau I.P. en installant, connectant et configurant les équipements réseau (routeurs, commutateurs, pare-feu, passerelles, … ), en respectant les protocoles de communication, et en intégrant les contraintes d’architecture, de performance, d’éco-responsabilité et de transit afin de permettre aux machines de communiquer entre elles et de répondre au besoin Installer et configurer les services réseau qui ensemble constituent le système d’information, comme les services centralisés de gestion des utilisateurs, la messagerie, les stockages et calculs partagés et distribués, les outils métiers, mais également les outils DevOps afin de garantir une infrastructure stable, sécurisée et performante, permettant aux utilisateurs et aux applications de fonctionner de manière optimale et continue dans un environnement évolutif Administrer le réseau et les services en utilisant des tâches planifiées, des logiciels de surveillance appropriés ou en créant des logiciels ou scripts ad-hoc pour tenir compte des spécificités du système d’information afin de garantir au quotidien le service rendu à l’ensemble de ses utilisateurs Réaliser et superviser avec les équipes dédiées des tests fonctionnels et des tests de charge sur l’architecture afin de vérifier que celle-ci réponde bien aux besoins client et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Établir des objectifs de sécurité clairs et spécifiques en collaborant avec les parties prenantes afin de garantir que les mesures de sécurisation répondent aux enjeux de l'organisation Mettre en œuvre des politiques de sécurité réseau et système en sélectionnant, en installant et en configurant des pare-feu, des VPN, des systèmes de détection d'intrusion (IDS/IPS) afin de protéger les données et les infrastructures contre les menaces, et augmenter la résilience (redondance, sauvegarde) Administrer les accès et les identités en configurant des bases utilisateurs ou annuaires (comme Active Directory, LDAP) et des politiques d'authentification et d'autorisation pour garantir la sécurité et la conformité des accès aux ressources réseau et système Organiser et réalisation des tests de sécurité (tests de pénétration, audits de sécurité, scans de vulnérabilité) en utilisant des méthodes telles que les simulations d’attaques (virus, rootkit, man-in-the-middle), les analyses de code et les revues de configuration et en s’appuyant sur des outils tels que Nessus, OpenVAS, Qualys afin d’identifier et corriger les failles de sécurité dans les réseaux et systèmes, ainsi que des tests de “social engineering” visant à abuser des utilisateurs pour obtenir des accès indus
Modalités d'évaluation :
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
RNCP39774BC03 : Réaliser l’architecture de données (option 2)
Compétences :
Identifier les flux de données en collectant l’information auprès de différents responsables/services, en cartographiant et en visualisant les données brutes, les volumes, les utilisations, à l’aide d’outils appropriés, afin de proposer une stratégie cohérente liée à la Data Mettre en œuvre une architecture de données globale et éco-responsable au moyen d’éléments d’infrastructure réseau et matériels, de stratégie de stockage en bases de données, et de services de traitements de la data, afin de répondre aux besoins utilisateurs et au volume de données Assurer la structuration de la donnée en choisissant des méthodes de stockage de l’information et bases de données appropriées selon le type et l’usage de la donnée (SGBD relationnel ou non relationnel, fichiers brut, base documentaire, …), grâce à des outils de modélisation afin de répondre aux besoins du client tant en matière de capacité de stockage et de traitement que de temps de réponse de l'ensemble du système Réaliser et superviser avec les équipes dédiées des tests fonctionnels de transit et utilisation de la donnée, et des tests de charge sur l’architecture afin de vérifier que celle-ci réponde bien aux besoins clients et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Définir des règles de sécurité et des contrôles d'accès en configurant des rôles, des permissions et des politiques de chiffrement afin de protéger les données contre les accès non autorisés et les violations : sur les zones de fichiers partagés, sur certaines bases de données ou tables spécifiques, sur certaines portions du réseau Mettre en place des systèmes de surveillance et de détection des anomalies d’accès et de données, en utilisant des outils de monitoring et des solutions SIEM (Security Information and Event Management) pour détecter et répondre rapidement aux incidents de sécurité Mettre en œuvre des stratégies de sauvegarde et de récupération des données en planifiant des sauvegardes régulières et en testant les procédures de restauration afin de garantir la continuité des opérations en cas de perte de données Effectuer le traitement de la Data par la programmation informatique, la mise en place d’algorithmes comme le big data, le cloud computing, le machine learning (apprentissage automatique) ou le deep learning (apprentissage profond), des calculs statistiques et de corrélations, le cryptage ou l’authentification sur la blockchain, afin de pouvoir exploiter et donner du sens à ces données Réaliser une Data visualisation, avant le traitement des données comme à la suite, à l’aide de graphiques et synthèses permettant aux décideurs d’orienter la stratégie de l’entreprise, tout en s’assurant du respect de la confidentialité en matière de traitement des données
Identifier les flux de données en collectant l’information auprès de différents responsables/services, en cartographiant et en visualisant les données brutes, les volumes, les utilisations, à l’aide d’outils appropriés, afin de proposer une stratégie cohérente liée à la Data Mettre en œuvre une architecture de données globale et éco-responsable au moyen d’éléments d’infrastructure réseau et matériels, de stratégie de stockage en bases de données, et de services de traitements de la data, afin de répondre aux besoins utilisateurs et au volume de données Assurer la structuration de la donnée en choisissant des méthodes de stockage de l’information et bases de données appropriées selon le type et l’usage de la donnée (SGBD relationnel ou non relationnel, fichiers brut, base documentaire, …), grâce à des outils de modélisation afin de répondre aux besoins du client tant en matière de capacité de stockage et de traitement que de temps de réponse de l'ensemble du système Réaliser et superviser avec les équipes dédiées des tests fonctionnels de transit et utilisation de la donnée, et des tests de charge sur l’architecture afin de vérifier que celle-ci réponde bien aux besoins clients et au cahier des charges technique, ainsi qu’aux situations de surcroît d’activité, et appliquer si nécessaire les correctifs appropriés Définir des règles de sécurité et des contrôles d'accès en configurant des rôles, des permissions et des politiques de chiffrement afin de protéger les données contre les accès non autorisés et les violations : sur les zones de fichiers partagés, sur certaines bases de données ou tables spécifiques, sur certaines portions du réseau Mettre en place des systèmes de surveillance et de détection des anomalies d’accès et de données, en utilisant des outils de monitoring et des solutions SIEM (Security Information and Event Management) pour détecter et répondre rapidement aux incidents de sécurité Mettre en œuvre des stratégies de sauvegarde et de récupération des données en planifiant des sauvegardes régulières et en testant les procédures de restauration afin de garantir la continuité des opérations en cas de perte de données Effectuer le traitement de la Data par la programmation informatique, la mise en place d’algorithmes comme le big data, le cloud computing, le machine learning (apprentissage automatique) ou le deep learning (apprentissage profond), des calculs statistiques et de corrélations, le cryptage ou l’authentification sur la blockchain, afin de pouvoir exploiter et donner du sens à ces données Réaliser une Data visualisation, avant le traitement des données comme à la suite, à l’aide de graphiques et synthèses permettant aux décideurs d’orienter la stratégie de l’entreprise, tout en s’assurant du respect de la confidentialité en matière de traitement des données
Modalités d'évaluation :
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
RNCP39774BC04 : Piloter la mise en œuvre de l’architecture informatique
Compétences :
Établir les critères de sélection des ressources externes en matière de sécurité des données, de respect de l’environnement, d’expertise, de gamme de services et solutions, de qualité du soutien, et d’accessibilité, afin d’être le plus compétitif dans la réalisation du projet et des besoins exprimés Sélectionner les ressources externes (matérielles, humaines, services) permettant de réaliser l’architecture système et réseau ou base de données et data qui a été décidée, dans le respect des budgets, de la qualité attendue, et du respect des normes (environnemental, sécurité, législation) Réaliser le plan d’organisation du projet en identifiant les différentes phases et les différentes actions à mener, dans le respect des éléments de coût-délai-qualité, en communiquant auprès des équipes sur les objectifs et en identifiant les risques techniques, afin de s’assurer de la bonne conduite du projet informatique Assurer la direction du projet et de l’ensemble des collaborateurs et intervenants, tout en s’assurant de la prévention des conflits et en s’adaptant aux divers profils impliqués, y compris des profils en situation de handicap, afin d’avoir une bonne cohésion d’ensemble Piloter et superviser la mise en œuvre du projet informatique, en s'assurant de la définition et de l'atteinte des objectifs, en anticipant et gérant les risques, et en faisant évoluer le projet le cas échéant, pour garantir la réussite du projet en accord avec les besoins clients et le cahier des charges Livrer le projet terminé et en production, en contrôlant les attendus en interne puis avec le client, et en faisant le bilan des changements et de leurs impacts afin de garantir la satisfaction du client, la conformité aux exigences initiales, et d’assurer une transition fluide vers l’exploitation opérationnelle
Établir les critères de sélection des ressources externes en matière de sécurité des données, de respect de l’environnement, d’expertise, de gamme de services et solutions, de qualité du soutien, et d’accessibilité, afin d’être le plus compétitif dans la réalisation du projet et des besoins exprimés Sélectionner les ressources externes (matérielles, humaines, services) permettant de réaliser l’architecture système et réseau ou base de données et data qui a été décidée, dans le respect des budgets, de la qualité attendue, et du respect des normes (environnemental, sécurité, législation) Réaliser le plan d’organisation du projet en identifiant les différentes phases et les différentes actions à mener, dans le respect des éléments de coût-délai-qualité, en communiquant auprès des équipes sur les objectifs et en identifiant les risques techniques, afin de s’assurer de la bonne conduite du projet informatique Assurer la direction du projet et de l’ensemble des collaborateurs et intervenants, tout en s’assurant de la prévention des conflits et en s’adaptant aux divers profils impliqués, y compris des profils en situation de handicap, afin d’avoir une bonne cohésion d’ensemble Piloter et superviser la mise en œuvre du projet informatique, en s'assurant de la définition et de l'atteinte des objectifs, en anticipant et gérant les risques, et en faisant évoluer le projet le cas échéant, pour garantir la réussite du projet en accord avec les besoins clients et le cahier des charges Livrer le projet terminé et en production, en contrôlant les attendus en interne puis avec le client, et en faisant le bilan des changements et de leurs impacts afin de garantir la satisfaction du client, la conformité aux exigences initiales, et d’assurer une transition fluide vers l’exploitation opérationnelle
Modalités d'évaluation :
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
RNCP39774BC05 : Gérer le déploiement et l’optimisation continue de l’architecture informatique
Compétences :
Réaliser et contrôler la documentation utilisateur à destination des clients, des utilisateurs et des responsables de la production, afin de garantir l'exactitude et la cohérence des informations fournies Communiquer la documentation à tous les interlocuteurs à travers l’organisation au travers de sessions explicatives ou de formation afin de garantir une compréhension partagée et homogène des informations essentielles Mettre en œuvre une maintenance évolutive des applications en assurant les corrections suite aux remontées automatiques d’informations de production, aux problèmes soulevés (bugs) par les utilisateurs ou les équipes dédiées afin de garantir la performance, la stabilité et l’évolution continue des applications Recueillir les nouveaux besoins d’infrastructure auprès des clients et utilisateurs afin d’optimiser l’architecture existante Mettre en œuvre les évolutions de l’architecture pour répondre aux nouveaux besoins des différents interlocuteurs (client, utilisateur, superviseur, développeur, …) en tenant compte des contraintes techniques, des exigences de performance et de sécurité, ainsi que des délais et des budgets alloués pour garantir une adaptation cohérente et efficace des systèmes
Réaliser et contrôler la documentation utilisateur à destination des clients, des utilisateurs et des responsables de la production, afin de garantir l'exactitude et la cohérence des informations fournies Communiquer la documentation à tous les interlocuteurs à travers l’organisation au travers de sessions explicatives ou de formation afin de garantir une compréhension partagée et homogène des informations essentielles Mettre en œuvre une maintenance évolutive des applications en assurant les corrections suite aux remontées automatiques d’informations de production, aux problèmes soulevés (bugs) par les utilisateurs ou les équipes dédiées afin de garantir la performance, la stabilité et l’évolution continue des applications Recueillir les nouveaux besoins d’infrastructure auprès des clients et utilisateurs afin d’optimiser l’architecture existante Mettre en œuvre les évolutions de l’architecture pour répondre aux nouveaux besoins des différents interlocuteurs (client, utilisateur, superviseur, développeur, …) en tenant compte des contraintes techniques, des exigences de performance et de sécurité, ainsi que des délais et des budgets alloués pour garantir une adaptation cohérente et efficace des systèmes
Modalités d'évaluation :
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
Mise en situation professionnelle - Rendus de livrable - Soutenance orale
Partenaires actifs :
| Partenaire | SIRET | Habilitation |
|---|---|---|
| 42 MULHOUSE GRAND EST | 90239787600019 | HABILITATION_ORGA_FORM |
| 42 PERPIGNAN OCCITANIE | 91104338800014 | HABILITATION_ORGA_FORM |
| 42 Prague z. ù. | HABILITATION_ORGA_FORM | |
| 42 Switzerland | HABILITATION_ORGA_FORM | |
| 42 Tokyo Association | HABILITATION_ORGA_FORM | |
| 42 Vienna GmbH | HABILITATION_ORGA_FORM | |
| ASSOCIATION ECOLE 42 ANGOULEME CHARENTE NOUVELLE AQUITAINE | 89490215400018 | HABILITATION_ORGA_FORM |
| Association 42 Beirut | HABILITATION_ORGA_FORM | |
| Bilişim Vadisi Teknopark Yönetici A.Ş. | HABILITATION_ORGA_FORM | |
| Bilişim Vadisi Teknopark Yönetici A.Ş., | HABILITATION_ORGA_FORM | |
| ECOLE 42 - MARSEILLE | 94021548600017 | HABILITATION_ORGA_FORM |
| ECOLE 42 CAMPUS DE NICE | 92441920300014 | HABILITATION_ORGA_FORM |
| ECOLE 42 LE HAVRE | 91336963300015 | HABILITATION_ORGA_FORM |
| Entrepreneurship for Technical Education and Training | HABILITATION_ORGA_FORM | |
| Entrepreneurship for Technical Education and Trainingg | HABILITATION_ORGA_FORM | |
| Flame | HABILITATION_ORGA_FORM | |
| Fondation Telma | HABILITATION_ORGA_FORM | |
| Fundacion Telefonica | HABILITATION_ORGA_FORM | |
| Fundacion Telefónica | HABILITATION_ORGA_FORM | |
| Fundación Telefonica | HABILITATION_ORGA_FORM | |
| Fundación Telefónica | HABILITATION_ORGA_FORM | |
| Fundacja "Wolność Wyboru" | HABILITATION_ORGA_FORM | |
| Gyeongsan Innovation Academy | HABILITATION_ORGA_FORM | |
| Innovation Academy | HABILITATION_ORGA_FORM | |
| King Mongkut’s Institute of Technology Ladkrabang | HABILITATION_ORGA_FORM | |
| LE 101 | 82928555000036 | HABILITATION_ORGA_FORM |
| Leet Initiative | HABILITATION_ORGA_FORM | |
| Leet Initiatìve | HABILITATION_ORGA_FORM | |
| Leet Initìative | HABILITATION_ORGA_FORM | |
| Leet Inìtiative | HABILITATION_ORGA_FORM | |
| Luiss Libera Università degli Studi Sociali Guido Carli | HABILITATION_ORGA_FORM | |
| Piramida Center | HABILITATION_ORGA_FORM | |
| Singapore University of Technology and Design | HABILITATION_ORGA_FORM | |
| Sunway FutureX DI Sdn Bhd | HABILITATION_ORGA_FORM | |
| Sunway FutureX DI Sdn Bhd (42 Iskandar Puteri) | HABILITATION_ORGA_FORM | |
| Sunway FutureX Sdn Bhd | HABILITATION_ORGA_FORM | |
| Unidade Técnica de Gestão do Plano Nacional de Formação de Quadros (UTG - PNFQ) | HABILITATION_ORGA_FORM |