Expert en architectures sécurisées des systèmes d'information
Certification RNCP40165
Formacodes 31094 | Gestion projet informatique 31006 | Sécurité informatique 31009 | Architecture système information
Nomenclature Europe Niveau 7
Formacodes 31094 | Gestion projet informatique 31006 | Sécurité informatique 31009 | Architecture système information
Nomenclature Europe Niveau 7
Les métiers associés à la certification RNCP40165 : Expertise et support en systèmes d'information Direction des systèmes d'information Études et développement de réseaux de télécoms Études et développement informatique Conseil et maîtrise d'ouvrage en systèmes d'information
Codes NSF 326 | Informatique, traitement de l'information, réseaux de transmission 326n | Analyse informatique, conception d'architecture de réseaux
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Être titulaire d’un diplôme, titre professionnel ou certification professionnelle de niveau 6. Ou être titulaire d’un diplôme, titre professionnel ou certification professionnelle de niveau 5, avec au moins 2 années d’expérience professionnelle dans le champ visé par la certification. Une dérogation peut être accordée par le jury de sélection qui aura à statuer sur le non-respect d’un des critères prérequis.
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Être titulaire d’un diplôme, titre professionnel ou certification professionnelle de niveau 6. Ou être titulaire d’un diplôme, titre professionnel ou certification professionnelle de niveau 5, avec au moins 2 années d’expérience professionnelle dans le champ visé par la certification. Une dérogation peut être accordée par le jury de sélection qui aura à statuer sur le non-respect d’un des critères prérequis.
Certificateurs :
| Certificateur | SIRET |
|---|---|
| ASSOCIATION SUP DE VINCI (CFA LEONARD DE VINCI) | 40955435900037 |
Activités visées :
Pilotage de la veille et de l’innovation Analyse de la demande du client interne / externe, et des architectures logicielles et systèmes Définition d’une stratégie dans le cadre d’un projet de sécurité informatique des SI Participation au déploiement commercial des services numériques et fidélisation de la relation client Cadrage technique et méthodologique d’un projet de sécurisation de l’information Evaluation de la performance d’un projet de sécurisation de l’information Management d’équipe dans le cadre d’un projet de sécurisation de l’information Implémentation de la gouvernance des SI Gestion des risques dans le cadre d’un projet de sécurisation de l’information Garantie de la conformité dans le cadre d’un projet de sécurisation de l’information Pilotage de l’investigation numérique Direction d’un plan de réponse à incidents en cas de cyberattaque Pilotage du retour d’expériences dans le cadre d’une cybermenace Supervision de l’intégration de la sécurité dans le cycle de développement Pilotage du renforcement de la résilience et de la sécurité des systèmes Optimisation des processus de sécurité opérationnelle
Pilotage de la veille et de l’innovation Analyse de la demande du client interne / externe, et des architectures logicielles et systèmes Définition d’une stratégie dans le cadre d’un projet de sécurité informatique des SI Participation au déploiement commercial des services numériques et fidélisation de la relation client Cadrage technique et méthodologique d’un projet de sécurisation de l’information Evaluation de la performance d’un projet de sécurisation de l’information Management d’équipe dans le cadre d’un projet de sécurisation de l’information Implémentation de la gouvernance des SI Gestion des risques dans le cadre d’un projet de sécurisation de l’information Garantie de la conformité dans le cadre d’un projet de sécurisation de l’information Pilotage de l’investigation numérique Direction d’un plan de réponse à incidents en cas de cyberattaque Pilotage du retour d’expériences dans le cadre d’une cybermenace Supervision de l’intégration de la sécurité dans le cycle de développement Pilotage du renforcement de la résilience et de la sécurité des systèmes Optimisation des processus de sécurité opérationnelle
Capacités attestées :
Développer un dispositif de veille basé sur un process structuré afin d’être force de proposition et guider les choix du client dans l’utilisation et l’évolution des solutions, standards et règlementations de sécurité des SI. Manager l’innovation, dans ses dimensions technologique, organisationnelle et économique, via des outils de conception et prototypage, afin de piloter la construction et l’implémentation de solutions SI innovantes sur le long terme. Identifier les attentes et besoins utilisateurs et contraintes du client final et de la DSI, dans leur temporalité actuelle et prévisionnelle, dans le but de concevoir une solution informatique conforme aux exigences métier. Analyser les architectures logicielles, via une topologie logicielle, afin d'identifier les points faibles et les vulnérabilités potentielles. Évaluer les architectures systèmes et réseaux, via une topologie systèmes et réseaux, en vue d’identifier les vulnérabilités structurelles. Diagnostiquer la problématique du client, via une étude contextualisée de l’environnement internet et externe du client, afin d’orienter la solution. Définir une stratégie de sécurité de l’information et un plan d’action adaptés aux enjeux du client ainsi qu’à sa politique de sécurité des systèmes d’information, sur la base des spécifications fonctionnelles, en collaboration avec l’équipe technique informatique du client, en tenant compte des attentes éthiques, réglementaires et sociétales, dans l’optique d’améliorer le niveau de service à l’entreprise. Déployer une approche Green IT et Low-tech, en identifiant les technologies durables et promouvant des pratiques respectueuses de l'environnement, en encourageant des comportements écoresponsables au sein de l'organisation, en vue de contribuer au développement d’une activité économique durable. Présenter la solution informatique proposée, en utilisant des techniques de communication et de négociation, afin de convaincre le client que le dispositif choisi lui permettra d'atteindre ses objectifs. Participer au développement de la relation client, par le biais de techniques commerciales et développement de process organisationnels, en identifiant les possibles opportunités gagnant gagnant pour les clients et sa propre organisation dans le but de viser la satisfaction et la fidélisation du client. Rédiger les spécifications techniques à partir des besoins identifiés et en correspondance avec les exigences fonctionnelles ainsi que les contraintes du projet, afin de définir le périmètre de réalisation du projet. Assurer la conception méthodologique d’un projet informatique complexe de sécurisation des SI, à partir d’un besoin identifié, éventuellement au travers de la participation à l’élaboration / la réponse à un appel d’offres, via une méthodologie de projet informatique, dans l’optique d’optimiser sa réussite en fonction des ressources allouées ainsi que dans une démarche numérique responsable et conforme à la règlementation en vigueur. Planifier le projet, en déterminant les ressources à allouer, afin de garantir l’atteinte des objectifs fixés. Décrire la solution informatique et ses fonctionnalités, la structure des bases de données et le schéma général de la sécurité de façon organisé et adapté aux différentes étapes du projet afin de produire une documentation adaptée au suivi du projet et à la maintenance de l’outil produit. Contrôler et mesurer l’avancement du projet, en termes de coûts, délais, qualité et RSE, au travers d’indicateurs de mesure de la performance, dans l’optique d’obtenir une vision complète de l’avancement du projet / de l’utilisation des ressources en conformité avec le cahier des charges. Estimer et suivre les coûts tout au long du cycle de vie du projet informatique, en employant des techniques de gestion budgétaire, en analysant le retour sur investissement, afin de garantir sa faisabilité ainsi que sa viabilité économique. Conduire et superviser des collaborations professionnelles, en adoptant des méthodes et techniques de management s’inscrivant dans une visée collaborative et inclusive, afin de développer les compétences individuelles et collectives, et inscrire le fonctionnement du groupe supervisé dans une démarche d’amélioration continue. Mobiliser l’ensemble des parties prenantes, en valorisant le sens des actions menées dans les projets de transformation, au travers de la capitalisation des bonnes pratiques et de situations de travail favorisant l’intelligence collective, dans une logique de génération de valeur à différentes strates, aux niveaux micro, méso et macro. Développer un réseau responsable de partenaires, en intégrant les dimensions de viabilité, équitabilité et durabilité dans la collaboration, afin de pérenniser l’activité. Élaborer ou réviser une charte informatique déclinant la politique de sécurité des systèmes d’information, en définissant des règles et bonnes pratiques que doivent suivre les collaborateurs, en conformité avec le cadre légal et règlementaire en vigueur, dans le but de contribuer à la protection globale des actifs numériques de l'entreprise. Rédiger un Plan de Reprise d'Activité au travers d’une démarche d’élaboration, afin de garantir la résilience des services critiques. Identifier les vulnérabilités du SI via un audit de sécurité informatique, afin de gérer les risques potentiels des SI. Prioriser les risques, sur la base d’une cartographie des risques ainsi qu’une matrice des risques, en tenant compte des exigences réglementaires en vigueur, afin de mettre en évidence les failles informatique du SI. Contrôler l’application des normes, méthodes et référentiels de sécurité informatique en vigueur, en s’appuyant sur les directives de la gouvernance des SI, dans le but de vérifier la conformité des SI en termes d’obligations sécuritaires. Concevoir et déployer des actions de sensibilisation ciblée sur l'hygiène informatique visant à instaurer une culture de sécurité proactive et à renforcer l'adhésion des utilisateurs finaux aux standards de sécurité, dans le but d'améliorer le niveau global de sécurité au sein de l'organisation. Pour piloter la résilience des infrastructures face aux cyberattaques : Collecter des preuves, en garantissant son état de conservation, via la collecte de la mémoire vive et du disque dur, et avec l’aide de l’IA, pour mener à bien l’investigation numérique. Mener l’investigation numérique, via des méthodes, techniques et outils de forensique, dans le but d’élaborer un diagnostic précis du profil de l’attaquant. Définir une stratégie de réponse adaptée, en identifiant le niveau de criticité, en identifiant les macro-actifs critiques et en anticipant les impacts de la cyberattaque, en associant les moyens et ressources en charge de la cellule de crise, pour limiter les impacts stratégiques et opérationnels de l’entreprise. Créer la cellule de crise, en réunissant l’ensemble des ressources nécessaires à la compréhension de l’attaque, afin d’aboutir aux prises de décisions stratégiques et opérationnelles nécessaires par le client. Orchestrer la communication de crise auprès de l’ensemble des parties prenantes : N-users, instances gouvernementales, partenaires et fournisseurs en vue d’appliquer les obligations légales. Réaliser un retour d’expériences post-attaque afin d’élever la maturité de la sécurité du système d’information et accompagner le retour au fonctionnement nominal. Organiser des tests d’intrusion afin de développer la résilience des infrastructures du client. Pour piloter l'alignement stratégique entre architectures et DevSecOps : Intégrer les contrôles de sécurité dans les pipelines CI/CD pour une détection précoce des vulnérabilités. Automatiser les tests de sécurité des applications, en utilisant des outils de SAST, DAST, et IAST, en vue d’optimiser les ressources. Concevoir des processus pour appliquer des mesures de sécurité robustes, via des pratiques de robustness testing, afin de protéger les environnements cloud et on-premise contre les menaces émergentes. Développer des stratégies de renforcement de la sécurité basées sur les meilleures pratiques et les normes de l'industrie dans le but de prévenir les attaques et les intrusions. Développer des process de standardisation et contrôler les pratiques de gestion des secrets et des identités, via une gestion des identités et des accès 'IAM) pour minimiser les risques d'exposition. Concevoir et déployer un dispositif de gestion des connaissances relatives à la sécurité informatique, dans le but de favoriser l’alignement des processus.
Développer un dispositif de veille basé sur un process structuré afin d’être force de proposition et guider les choix du client dans l’utilisation et l’évolution des solutions, standards et règlementations de sécurité des SI. Manager l’innovation, dans ses dimensions technologique, organisationnelle et économique, via des outils de conception et prototypage, afin de piloter la construction et l’implémentation de solutions SI innovantes sur le long terme. Identifier les attentes et besoins utilisateurs et contraintes du client final et de la DSI, dans leur temporalité actuelle et prévisionnelle, dans le but de concevoir une solution informatique conforme aux exigences métier. Analyser les architectures logicielles, via une topologie logicielle, afin d'identifier les points faibles et les vulnérabilités potentielles. Évaluer les architectures systèmes et réseaux, via une topologie systèmes et réseaux, en vue d’identifier les vulnérabilités structurelles. Diagnostiquer la problématique du client, via une étude contextualisée de l’environnement internet et externe du client, afin d’orienter la solution. Définir une stratégie de sécurité de l’information et un plan d’action adaptés aux enjeux du client ainsi qu’à sa politique de sécurité des systèmes d’information, sur la base des spécifications fonctionnelles, en collaboration avec l’équipe technique informatique du client, en tenant compte des attentes éthiques, réglementaires et sociétales, dans l’optique d’améliorer le niveau de service à l’entreprise. Déployer une approche Green IT et Low-tech, en identifiant les technologies durables et promouvant des pratiques respectueuses de l'environnement, en encourageant des comportements écoresponsables au sein de l'organisation, en vue de contribuer au développement d’une activité économique durable. Présenter la solution informatique proposée, en utilisant des techniques de communication et de négociation, afin de convaincre le client que le dispositif choisi lui permettra d'atteindre ses objectifs. Participer au développement de la relation client, par le biais de techniques commerciales et développement de process organisationnels, en identifiant les possibles opportunités gagnant gagnant pour les clients et sa propre organisation dans le but de viser la satisfaction et la fidélisation du client. Rédiger les spécifications techniques à partir des besoins identifiés et en correspondance avec les exigences fonctionnelles ainsi que les contraintes du projet, afin de définir le périmètre de réalisation du projet. Assurer la conception méthodologique d’un projet informatique complexe de sécurisation des SI, à partir d’un besoin identifié, éventuellement au travers de la participation à l’élaboration / la réponse à un appel d’offres, via une méthodologie de projet informatique, dans l’optique d’optimiser sa réussite en fonction des ressources allouées ainsi que dans une démarche numérique responsable et conforme à la règlementation en vigueur. Planifier le projet, en déterminant les ressources à allouer, afin de garantir l’atteinte des objectifs fixés. Décrire la solution informatique et ses fonctionnalités, la structure des bases de données et le schéma général de la sécurité de façon organisé et adapté aux différentes étapes du projet afin de produire une documentation adaptée au suivi du projet et à la maintenance de l’outil produit. Contrôler et mesurer l’avancement du projet, en termes de coûts, délais, qualité et RSE, au travers d’indicateurs de mesure de la performance, dans l’optique d’obtenir une vision complète de l’avancement du projet / de l’utilisation des ressources en conformité avec le cahier des charges. Estimer et suivre les coûts tout au long du cycle de vie du projet informatique, en employant des techniques de gestion budgétaire, en analysant le retour sur investissement, afin de garantir sa faisabilité ainsi que sa viabilité économique. Conduire et superviser des collaborations professionnelles, en adoptant des méthodes et techniques de management s’inscrivant dans une visée collaborative et inclusive, afin de développer les compétences individuelles et collectives, et inscrire le fonctionnement du groupe supervisé dans une démarche d’amélioration continue. Mobiliser l’ensemble des parties prenantes, en valorisant le sens des actions menées dans les projets de transformation, au travers de la capitalisation des bonnes pratiques et de situations de travail favorisant l’intelligence collective, dans une logique de génération de valeur à différentes strates, aux niveaux micro, méso et macro. Développer un réseau responsable de partenaires, en intégrant les dimensions de viabilité, équitabilité et durabilité dans la collaboration, afin de pérenniser l’activité. Élaborer ou réviser une charte informatique déclinant la politique de sécurité des systèmes d’information, en définissant des règles et bonnes pratiques que doivent suivre les collaborateurs, en conformité avec le cadre légal et règlementaire en vigueur, dans le but de contribuer à la protection globale des actifs numériques de l'entreprise. Rédiger un Plan de Reprise d'Activité au travers d’une démarche d’élaboration, afin de garantir la résilience des services critiques. Identifier les vulnérabilités du SI via un audit de sécurité informatique, afin de gérer les risques potentiels des SI. Prioriser les risques, sur la base d’une cartographie des risques ainsi qu’une matrice des risques, en tenant compte des exigences réglementaires en vigueur, afin de mettre en évidence les failles informatique du SI. Contrôler l’application des normes, méthodes et référentiels de sécurité informatique en vigueur, en s’appuyant sur les directives de la gouvernance des SI, dans le but de vérifier la conformité des SI en termes d’obligations sécuritaires. Concevoir et déployer des actions de sensibilisation ciblée sur l'hygiène informatique visant à instaurer une culture de sécurité proactive et à renforcer l'adhésion des utilisateurs finaux aux standards de sécurité, dans le but d'améliorer le niveau global de sécurité au sein de l'organisation. Pour piloter la résilience des infrastructures face aux cyberattaques : Collecter des preuves, en garantissant son état de conservation, via la collecte de la mémoire vive et du disque dur, et avec l’aide de l’IA, pour mener à bien l’investigation numérique. Mener l’investigation numérique, via des méthodes, techniques et outils de forensique, dans le but d’élaborer un diagnostic précis du profil de l’attaquant. Définir une stratégie de réponse adaptée, en identifiant le niveau de criticité, en identifiant les macro-actifs critiques et en anticipant les impacts de la cyberattaque, en associant les moyens et ressources en charge de la cellule de crise, pour limiter les impacts stratégiques et opérationnels de l’entreprise. Créer la cellule de crise, en réunissant l’ensemble des ressources nécessaires à la compréhension de l’attaque, afin d’aboutir aux prises de décisions stratégiques et opérationnelles nécessaires par le client. Orchestrer la communication de crise auprès de l’ensemble des parties prenantes : N-users, instances gouvernementales, partenaires et fournisseurs en vue d’appliquer les obligations légales. Réaliser un retour d’expériences post-attaque afin d’élever la maturité de la sécurité du système d’information et accompagner le retour au fonctionnement nominal. Organiser des tests d’intrusion afin de développer la résilience des infrastructures du client. Pour piloter l'alignement stratégique entre architectures et DevSecOps : Intégrer les contrôles de sécurité dans les pipelines CI/CD pour une détection précoce des vulnérabilités. Automatiser les tests de sécurité des applications, en utilisant des outils de SAST, DAST, et IAST, en vue d’optimiser les ressources. Concevoir des processus pour appliquer des mesures de sécurité robustes, via des pratiques de robustness testing, afin de protéger les environnements cloud et on-premise contre les menaces émergentes. Développer des stratégies de renforcement de la sécurité basées sur les meilleures pratiques et les normes de l'industrie dans le but de prévenir les attaques et les intrusions. Développer des process de standardisation et contrôler les pratiques de gestion des secrets et des identités, via une gestion des identités et des accès 'IAM) pour minimiser les risques d'exposition. Concevoir et déployer un dispositif de gestion des connaissances relatives à la sécurité informatique, dans le but de favoriser l’alignement des processus.
Secteurs d'activité :
L’expert en architecture sécurisée des SI travaille majoritairement dans une société de services et plus précisément dans les activités informatiques. Les offres d’emploi sont émises à 57% par des sociétés de conseils et services en informatique, s’ensuivent ensuite les domaines de l’architecture et de l’ingénierie informatique, le traitement-hébergement de données, les activités des sociétés holding, et enfin l'assurance.
L’expert en architecture sécurisée des SI travaille majoritairement dans une société de services et plus précisément dans les activités informatiques. Les offres d’emploi sont émises à 57% par des sociétés de conseils et services en informatique, s’ensuivent ensuite les domaines de l’architecture et de l’ingénierie informatique, le traitement-hébergement de données, les activités des sociétés holding, et enfin l'assurance.
Types d'emplois accessibles :
Principales fonctions visées : Analyste, Architecte, Chef de projet (dans un premier temps), Consultant, Ingénieur, Manager, Responsable Domaines de spécialisation visés : Cloud, Cybersécurité, DevSecOps / DevOps, Etudes et développement informatique, Infrastructures, Réseaux, Sécurité informatique, Systèmes
Principales fonctions visées : Analyste, Architecte, Chef de projet (dans un premier temps), Consultant, Ingénieur, Manager, Responsable Domaines de spécialisation visés : Cloud, Cybersécurité, DevSecOps / DevOps, Etudes et développement informatique, Infrastructures, Réseaux, Sécurité informatique, Systèmes
Objectif contexte :
Avec de plus en plus de données à défendre (donc plus de risques), des attaques qui se perfectionnent (donc plus de risques aussi), le développement de la sécurité informatique à tous les niveaux des cycles de vie, l'IA pour optimiser les réponses, les process face aux cyberattaques qui se développent et industrialisent, le DevSecOps qui apparaît en réponse face à un renforcement de la sécurité informatique, ... notre certification a pour objectif de permettre une employabilité durable sur le marché du travail avec des compétences attestées relatives aux besoins actuels et à venir en termes d'architectures sécurisées des systèmes d'information.
Avec de plus en plus de données à défendre (donc plus de risques), des attaques qui se perfectionnent (donc plus de risques aussi), le développement de la sécurité informatique à tous les niveaux des cycles de vie, l'IA pour optimiser les réponses, les process face aux cyberattaques qui se développent et industrialisent, le DevSecOps qui apparaît en réponse face à un renforcement de la sécurité informatique, ... notre certification a pour objectif de permettre une employabilité durable sur le marché du travail avec des compétences attestées relatives aux besoins actuels et à venir en termes d'architectures sécurisées des systèmes d'information.
Statistiques : :
| Année | Certifiés | Certifiés VAE | Taux d'insertion global à 6 mois | Taux d'insertion métier à 2 ans |
|---|---|---|---|---|
| 2022 | 65 | 0 | 98 | |
| 2021 | 22 | 0 | 100 | 92 |
| 2019 | 17 | 0 | 100 | 92 |
| 2023 | 99 | 0 | 91 | |
| 2020 | 39 | 0 | 98 | 92 |
Bloc de compétences
RNCP40165BC01 : Définir la stratégie du projet de sécurisation des architectures des systèmes d'information
Compétences :
Développer un dispositif de veille basé sur un process structuré afin d’être force de proposition et guider les choix du client dans l’utilisation et l’évolution des solutions, standards et règlementations de sécurité des SI Manager l’innovation, dans ses dimensions technologique, organisationnelle et économique, via des outils de conception et prototypage, afin de piloter la construction et l’implémentation de solutions SI innovantes sur le long terme Identifier les attentes et besoins utilisateurs et contraintes du client final et de la DSI , dans leur temporalité actuelle et prévisionnelle, dans le but de concevoir une solution informatique conforme aux exigences métier Analyser les architectures logicielles, via une topologie logicielle, afin d'identifier les points faibles et les vulnérabilités potentielles Évaluer les architectures systèmes et réseaux, via une topologie systèmes et réseaux, en vue d’identifier les vulnérabilités structurelles Diagnostiquer la problématique du client, via une étude contextualisée de l’environnement internet et externe du client, afin d’orienter la solution Définir une stratégie de sécurité de l’information et un plan d’action adaptés aux enjeux du client ainsi qu’à sa politique de sécurité des systèmes d’information, sur la base des spécifications fonctionnelles, en collaboration avec l’équipe technique informatique du client, en tenant compte des attentes éthiques, réglementaires et sociétales, dans l’optique d’améliorer le niveau de service à l’entreprise Déployer une approche Green IT et Low-tech, en identifiant les technologies durables et promouvant des pratiques respectueuses de l'environnement, en encourageant des comportements écoresponsables au sein de l'organisation, en vue de contribuer au développement d’une activité économique durable Présenter la solution informatique proposée, en utilisant des techniques de communication et de négociation, afin de convaincre le client que le dispositif choisi lui permettra d'atteindre ses objectifs Participer au développement de la relation client, par le biais de techniques commerciales et développement de process organisationnels, en identifiant les possibles opportunités gagnant-gagnant pour les clients et sa propre organisation dans le but de viser la satisfaction et la fidélisation du client
Développer un dispositif de veille basé sur un process structuré afin d’être force de proposition et guider les choix du client dans l’utilisation et l’évolution des solutions, standards et règlementations de sécurité des SI Manager l’innovation, dans ses dimensions technologique, organisationnelle et économique, via des outils de conception et prototypage, afin de piloter la construction et l’implémentation de solutions SI innovantes sur le long terme Identifier les attentes et besoins utilisateurs et contraintes du client final et de la DSI , dans leur temporalité actuelle et prévisionnelle, dans le but de concevoir une solution informatique conforme aux exigences métier Analyser les architectures logicielles, via une topologie logicielle, afin d'identifier les points faibles et les vulnérabilités potentielles Évaluer les architectures systèmes et réseaux, via une topologie systèmes et réseaux, en vue d’identifier les vulnérabilités structurelles Diagnostiquer la problématique du client, via une étude contextualisée de l’environnement internet et externe du client, afin d’orienter la solution Définir une stratégie de sécurité de l’information et un plan d’action adaptés aux enjeux du client ainsi qu’à sa politique de sécurité des systèmes d’information, sur la base des spécifications fonctionnelles, en collaboration avec l’équipe technique informatique du client, en tenant compte des attentes éthiques, réglementaires et sociétales, dans l’optique d’améliorer le niveau de service à l’entreprise Déployer une approche Green IT et Low-tech, en identifiant les technologies durables et promouvant des pratiques respectueuses de l'environnement, en encourageant des comportements écoresponsables au sein de l'organisation, en vue de contribuer au développement d’une activité économique durable Présenter la solution informatique proposée, en utilisant des techniques de communication et de négociation, afin de convaincre le client que le dispositif choisi lui permettra d'atteindre ses objectifs Participer au développement de la relation client, par le biais de techniques commerciales et développement de process organisationnels, en identifiant les possibles opportunités gagnant-gagnant pour les clients et sa propre organisation dans le but de viser la satisfaction et la fidélisation du client
Modalités d'évaluation :
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur la définition d’un projet de sécurisation des SI * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur la définition d’un projet de sécurisation des SI * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
RNCP40165BC02 : Manager un projet de sécurisation des architectures des systèmes d'information
Compétences :
Rédiger les spécifications techniques, à partir des besoins identifiés et en correspondance avec les exigences fonctionnelles ainsi que les contraintes du projet, afin de définir le périmètre de réalisation du projet Assurer la conception méthodologique d’un projet informatique complexe de sécurisation des SI, à partir d’un besoin identifié, éventuellement au travers de la participation à l’élaboration / la réponse à un appel d’offres, via une méthodologie de projet informatique, dans l’optique d’optimiser sa réussite en fonction des ressources allouées ainsi que dans une démarche numérique responsable et conforme à la règlementation en vigueur Planifier le projet, en déterminant les ressources (humaines, matérielles, techniques et financières) à allouer, afin de garantir l’atteinte des objectifs fixés Décrire la solution informatique et ses fonctionnalités (User stories), la structure des bases de données et le schéma général de la sécurité de façon organisé et adapté aux différentes étapes du projet afin de produire une documentation adaptée au suivi du projet et à la maintenance de l’outil produit Contrôler et mesurer l’avancement du projet, en termes de coûts, délais, qualité et RSE, au travers d’indicateurs de mesure de la performance , dans l’optique d’obtenir une vision complète de l’avancement du projet / de l’utilisation des ressources en conformité avec le cahier des charges Estimer et suivre les coûts tout au long du cycle de vie du projet informatique, en employant des techniques de gestion budgétaire, en analysant le retour sur investissement, afin de garantir sa faisabilité ainsi que sa viabilité économique Conduire et superviser des collaborations professionnelles, en adoptant des méthodes et techniques de management s’inscrivant dans une visée collaborative et inclusive, afin de développer les compétences individuelles et collectives, et inscrire le fonctionnement du groupe supervisé dans une démarche d’amélioration continue Mobiliser l’ensemble des parties prenantes, en valorisant le sens des actions menées dans les projets de transformation, au travers de la capitalisation des bonnes pratiques et de situations de travail favorisant l’intelligence collective, dans une logique de génération de valeur à différentes strates, aux niveaux micro, méso et macro Développer un réseau responsable de partenaires, en intégrant les dimensions de viabilité, équitabilité et durabilité dans la collaboration, afin de pérenniser l’activité
Rédiger les spécifications techniques, à partir des besoins identifiés et en correspondance avec les exigences fonctionnelles ainsi que les contraintes du projet, afin de définir le périmètre de réalisation du projet Assurer la conception méthodologique d’un projet informatique complexe de sécurisation des SI, à partir d’un besoin identifié, éventuellement au travers de la participation à l’élaboration / la réponse à un appel d’offres, via une méthodologie de projet informatique, dans l’optique d’optimiser sa réussite en fonction des ressources allouées ainsi que dans une démarche numérique responsable et conforme à la règlementation en vigueur Planifier le projet, en déterminant les ressources (humaines, matérielles, techniques et financières) à allouer, afin de garantir l’atteinte des objectifs fixés Décrire la solution informatique et ses fonctionnalités (User stories), la structure des bases de données et le schéma général de la sécurité de façon organisé et adapté aux différentes étapes du projet afin de produire une documentation adaptée au suivi du projet et à la maintenance de l’outil produit Contrôler et mesurer l’avancement du projet, en termes de coûts, délais, qualité et RSE, au travers d’indicateurs de mesure de la performance , dans l’optique d’obtenir une vision complète de l’avancement du projet / de l’utilisation des ressources en conformité avec le cahier des charges Estimer et suivre les coûts tout au long du cycle de vie du projet informatique, en employant des techniques de gestion budgétaire, en analysant le retour sur investissement, afin de garantir sa faisabilité ainsi que sa viabilité économique Conduire et superviser des collaborations professionnelles, en adoptant des méthodes et techniques de management s’inscrivant dans une visée collaborative et inclusive, afin de développer les compétences individuelles et collectives, et inscrire le fonctionnement du groupe supervisé dans une démarche d’amélioration continue Mobiliser l’ensemble des parties prenantes, en valorisant le sens des actions menées dans les projets de transformation, au travers de la capitalisation des bonnes pratiques et de situations de travail favorisant l’intelligence collective, dans une logique de génération de valeur à différentes strates, aux niveaux micro, méso et macro Développer un réseau responsable de partenaires, en intégrant les dimensions de viabilité, équitabilité et durabilité dans la collaboration, afin de pérenniser l’activité
Modalités d'évaluation :
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur le management de projet de sécurisation de l’information * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur le management de projet de sécurisation de l’information * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
RNCP40165BC03 : Assurer la gouvernance, gestion des risques et de la conformité des architectures des systèmes d'information
Compétences :
Élaborer ou réviser une charte informatique déclinant la politique de sécurité des systèmes d’information (PSSI), en définissant des règles et bonnes pratiques que doivent suivre les collaborateurs, en conformité avec le cadre légal et règlementaire en vigueur, dans le but de contribuer à la protection globale des actifs numériques de l'entreprise Rédiger un Plan de Reprise d'Activité (PRA), au travers d’une démarche d’élaboration, afin de garantir la résilience des services critiques Identifier les vulnérabilités du SI, via un audit de sécurité informatique, afin de gérer les risques potentiels des SI Prioriser les risques, sur la base d’une cartographie des risques ainsi qu’une matrice des risques, en tenant compte des exigences réglementaires en vigueur, afin de mettre en évidence les failles informatique du SI Contrôler l’application des normes, méthodes et référentiels de sécurité informatique en vigueur, en s’appuyant sur les directives de la gouvernance des SI, dans le but de vérifier la conformité des SI en termes d’obligations sécuritaires Concevoir et déployer des actions de sensibilisation ciblée sur l'hygiène informatique visant à instaurer une culture de sécurité proactive et à renforcer l'adhésion des utilisateurs finaux aux standards de sécurité, dans le but d'améliorer le niveau global de sécurité au sein de l'organisation
Élaborer ou réviser une charte informatique déclinant la politique de sécurité des systèmes d’information (PSSI), en définissant des règles et bonnes pratiques que doivent suivre les collaborateurs, en conformité avec le cadre légal et règlementaire en vigueur, dans le but de contribuer à la protection globale des actifs numériques de l'entreprise Rédiger un Plan de Reprise d'Activité (PRA), au travers d’une démarche d’élaboration, afin de garantir la résilience des services critiques Identifier les vulnérabilités du SI, via un audit de sécurité informatique, afin de gérer les risques potentiels des SI Prioriser les risques, sur la base d’une cartographie des risques ainsi qu’une matrice des risques, en tenant compte des exigences réglementaires en vigueur, afin de mettre en évidence les failles informatique du SI Contrôler l’application des normes, méthodes et référentiels de sécurité informatique en vigueur, en s’appuyant sur les directives de la gouvernance des SI, dans le but de vérifier la conformité des SI en termes d’obligations sécuritaires Concevoir et déployer des actions de sensibilisation ciblée sur l'hygiène informatique visant à instaurer une culture de sécurité proactive et à renforcer l'adhésion des utilisateurs finaux aux standards de sécurité, dans le but d'améliorer le niveau global de sécurité au sein de l'organisation
Modalités d'évaluation :
3 mises en situation professionnelle réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur l’analyse de l’implémentation de la gouvernance des SI dans le cadre d’un projet de sécurisation de l’information * Evaluation 2 : Présentation orale, en individuel portant sur la gestion des risques et de la conformité dans le cadre d’un projet de sécurisation de l’architecture systèmes * Evaluation 3 : Présentation orale, en individuel portant sur la gestion des risques et de la conformité dans le cadre d’un projet de sécurisation de l’architecture logicielle
3 mises en situation professionnelle réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur l’analyse de l’implémentation de la gouvernance des SI dans le cadre d’un projet de sécurisation de l’information * Evaluation 2 : Présentation orale, en individuel portant sur la gestion des risques et de la conformité dans le cadre d’un projet de sécurisation de l’architecture systèmes * Evaluation 3 : Présentation orale, en individuel portant sur la gestion des risques et de la conformité dans le cadre d’un projet de sécurisation de l’architecture logicielle
RNCP40165BC04 : Option : Piloter la résilience des infrastructures face aux cyberattaques
Compétences :
Collecter des preuves, en garantissant son état de conservation, via la collecte de la mémoire vive et du disque dur, et avec l’aide de l’IA, pour mener à bien l’investigation numérique Mener l’investigation numérique, via des méthodes, techniques et outils de forensique, dans le but d’élaborer un diagnostic précis du profil de l’attaquant Définir une stratégie de réponse adaptée (ou suivre le plan si déjà existant), en identifiant le niveau de criticité, en identifiant les macro-actifs critiques et en anticipant les impacts de la cyberattaque, en associant les moyens et ressources en charge de la cellule de crise, pour limiter les impacts stratégiques et opérationnels de l’entreprise Créer la cellule de crise, en réunissant l’ensemble des ressources nécessaires à la compréhension de l’attaque, afin d’aboutir aux prises de décisions stratégiques et opérationnelles nécessaires par le client Orchestrer la communication de crise auprès de l’ensemble des parties prenantes : N-users, instances gouvernementales, partenaires et fournisseurs en vue d’appliquer les obligations légales Réaliser un retour d’expériences post-attaque afin d’élever la maturité de la sécurité du système d’information et accompagner le retour au fonctionnement nominal Organiser des tests d’intrusion afin de développer la résilience des infrastructures du client
Collecter des preuves, en garantissant son état de conservation, via la collecte de la mémoire vive et du disque dur, et avec l’aide de l’IA, pour mener à bien l’investigation numérique Mener l’investigation numérique, via des méthodes, techniques et outils de forensique, dans le but d’élaborer un diagnostic précis du profil de l’attaquant Définir une stratégie de réponse adaptée (ou suivre le plan si déjà existant), en identifiant le niveau de criticité, en identifiant les macro-actifs critiques et en anticipant les impacts de la cyberattaque, en associant les moyens et ressources en charge de la cellule de crise, pour limiter les impacts stratégiques et opérationnels de l’entreprise Créer la cellule de crise, en réunissant l’ensemble des ressources nécessaires à la compréhension de l’attaque, afin d’aboutir aux prises de décisions stratégiques et opérationnelles nécessaires par le client Orchestrer la communication de crise auprès de l’ensemble des parties prenantes : N-users, instances gouvernementales, partenaires et fournisseurs en vue d’appliquer les obligations légales Réaliser un retour d’expériences post-attaque afin d’élever la maturité de la sécurité du système d’information et accompagner le retour au fonctionnement nominal Organiser des tests d’intrusion afin de développer la résilience des infrastructures du client
Modalités d'évaluation :
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur le pilotage de la résilience des infrastructures face à une cyberattaque * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur le pilotage de la résilience des infrastructures face à une cyberattaque * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
RNCP40165BC05 : Option : Piloter l'alignement stratégique entre architectures et DevSecOps
Compétences :
Intégrer les contrôles de sécurité dans les pipelines CI/CD pour une détection précoce des vulnérabilités Automatiser les tests de sécurité des applications, en utilisant des outils de SAST , DAST , et IAST , en vue d’optimiser les ressources Concevoir des processus pour appliquer des mesures de sécurité robustes, via des pratiques de robustness testing, afin de protéger les environnements cloud et on-premise contre les menaces émergentes Développer des stratégies de renforcement de la sécurité basées sur les meilleures pratiques et les normes de l'industrie dans le but de prévenir les attaques et les intrusions Développer des process de standardisation et contrôler les pratiques de gestion des secrets et des identités, via une gestion des identités et des accès (IAM ). pour minimiser les risques d'exposition Concevoir et déployer un dispositif de gestion des connaissances relatives à la sécurité informatique, dans le but de favoriser l’alignement des processus
Intégrer les contrôles de sécurité dans les pipelines CI/CD pour une détection précoce des vulnérabilités Automatiser les tests de sécurité des applications, en utilisant des outils de SAST , DAST , et IAST , en vue d’optimiser les ressources Concevoir des processus pour appliquer des mesures de sécurité robustes, via des pratiques de robustness testing, afin de protéger les environnements cloud et on-premise contre les menaces émergentes Développer des stratégies de renforcement de la sécurité basées sur les meilleures pratiques et les normes de l'industrie dans le but de prévenir les attaques et les intrusions Développer des process de standardisation et contrôler les pratiques de gestion des secrets et des identités, via une gestion des identités et des accès (IAM ). pour minimiser les risques d'exposition Concevoir et déployer un dispositif de gestion des connaissances relatives à la sécurité informatique, dans le but de favoriser l’alignement des processus
Modalités d'évaluation :
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur le pilotage de l’alignement entre les architectures et la démarche DevSecOps * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
2 mises en situation professionnelle reconstituées ou réelles, relatives à l’ensemble du bloc de compétences : * Evaluation 1 : Dossier écrit, en individuel portant sur le pilotage de l’alignement entre les architectures et la démarche DevSecOps * Evaluation 2 : Présentation orale, en individuel portant sur le référentiel de compétences du bloc de manière générale et la production écrite en particulier
Partenaires actifs :
| Partenaire | SIRET | Habilitation |
|---|---|---|
| ASSOCIATION SUP DE VINCI (CFA LEONARD DE VINCI) | 40955435900037 | HABILITATION_ORGA_FORM |
| ASSOCIATION SUP DE VINCI (CFA LEONARD DE VINCI) | 40955435900078 | HABILITATION_ORGA_FORM |
| SDV-ISI-BORDEAUX | 90289074800038 | HABILITATION_ORGA_FORM |
| SDV-ISI-BORDEAUX | 90289074800020 | HABILITATION_ORGA_FORM |
| SDV-ISI-BORDEAUX | 90289074800046 | HABILITATION_ORGA_FORM |