Formation (et/ou diplôme) proposée au RNCP par le certificateur : IP-FORMATION
NSF 3xx Domaines technico-professionnels des services >
NSF 32x Communication et information >
NSF 326 Informatique, traitement de l'information, réseaux de transmission >
>
1) définir la stratégie des systèmes d'information
Identification avec la direction générale des informations sensibles et des risques
Cartographie des risques
Proposition des mesures à prendre en matière de sécurité informatique
Anticipation des impacts liés aux changements d'orientation des décideurs sur les technologies de l'information
Définition et proposition (chiffrée et délimitée dans le temps) des orientations stratégiques en matière de technologies de l'information
Orientation de la politique d'utilisation des ERP (Enterprise Resource Planning) et CRM
Recueil des informations sur les nouveaux usages et les innovations (robotique, IOT, intelligence artificielle, blockchain…)
Suivi des opportunités commerciales
Mise en place de systèmes de veille : choix des outils et détermination des critères de collecte (choix des filtres, élaboration des équations de recherche
Mise en place d'alerte sur des sujets spécifiques (ex : google alert, …)
Identification des besoins des utilisateurs en interne, tout en prenant en compte les axes stratégiques déterminés par les managers
Evaluation des besoins en systèmes d'information et de communication utiles à la mise en place d'une activité de veille
Communication des résultats
2) piloter le projet du système d'information
Rédaction des cahiers des charges conformes aux besoins et aux orientations stratégiques définies
Manager les données et la sécurité dans un environnement soumis à des contraintes légales (RGPD et loi informatique et liberté) et des enjeux internationaux (géopolitique) et éthiques
Rédaction des spécificités techniques et fonctionnelles
Rédaction de la réponse apportée au besoin décrit dans le cahier des charges
Pilotage des phases de développement, de recette (test utilisateur), et d'implémentation
Suivi du budget
Etude des coûts de projet IT
Respect des délais
Choix des fournisseurs
Coopération avec les fournisseurs extérieurs
Suivi des retours utilisateurs
Evaluation de la performance
Définition et mise en place d'action corrective si nécessaire
Utilisation des outils de mesure de performance
Présentation des résultats des indicateurs
Les activités relatives aux 2 options sont :
3) assurer la sécurité des systèmes d'information (cybersécurité et cloud computing)
Création d'une architecture de services en cloud en fonction du besoin
Création d'infrastructures virtualisées, conteneurisées et en cloud computing
Suivi en continu des outils de monitoring (applicatifs et logiciels, bases de données, couches logiciel , espaces disques, réseaux de télécoms , réseaux informatiques, serveurs ; systèmes)
Identification et diagnostic des dysfonctionnements et des incidents (lié aux ressources d'exploitation)
Mise en oeuvre de mesures correctives
Assurance de la qualité du service cloud par des tests
Anticipation des comportements d'attaques (usurpation, détournement, interception…) dans cadre éthique et légal Audit de sécurité de type test d'intrusion (blackbox)
Audit de sécurité de type analyse après incident (forensic)
Mesure des facteurs de succès et d'échec
Prise en compte de la notion de preuve numérique
Elaboration de recommandations
Présentation des résultats
Stratégie de défense
4) mettre en oeuvre les architectures big data
Collecte et exploration des données
Maîtriser des technologies de manipulation de données
Classement des données par catégorie avec des règles de classification
Maîtrise de bases de données
Exploration et analyse des données
Analyse des données et des datas en présence via des API, de l'Open Data et des technologies spécifiques
Elaboration d'algorithmes et de méthodologies de décèlement des tendances dans un ensemble de données
Création d'interfaces de visualisation des données (outils de business intelligence, technologies web...)
Utilisation des nouvelles technologies (Machine Learning, deep learning,…)
Communication aux décideurs Argumentation des orientations de l'architecture big data Présentation des bénéfices et résultats positifs pour la structure
Proposer une recommandation sur la récupération de nouvelles données et la structuration des données
[Se référer à la fiche source pour plus de détails]
Réaliste , Investigateur , Artistique , Social , Entreprenant , Conventionnel
Qu'est-ce que l'aide à l'orientation RIASEC et comment faire le test ?
*source Pôle Emploi
Vous trouverez des détails sur les soft-skills sur le site :
Soft-skills.info
Mise en situation professionnelle reconstituéeEn équipe, les candidat.e.s devront répondre à une problématique client fictive (1 à 2 semaines). Ils doivent étudier un système d'informations donné, appréhender le volume de données et les risques afin d'apporter des recommandations. Des experts techniques extérieurs viendront aider et orienter les candidat.e.s. Les candidat.e.s devront soutenir leur rendu devant un jury de projet composé de deux personnes (un expert cybersécurité et un expert big data). Le projet fait l'objet d'une note sur 20. Cas pratique L'évaluation repose sur un problématique cliente fictive. l'épreuve se déroule sur une journée et est corrigée par le formateur. Il est attendu des candidat.e.s un document écrit présentant les éléments suivants : · description de leur méthodologie de veille · liste et méthode de classement de leurs sources · référencement des résultats de la veille · synthèse du contenu correspondant au besoin des demandeurs · description de leur méthode de diffusion des résultats
Cas pratique L'évaluation repose sur un cas fictif. Les candidat.e.s doivent rédiger un cahier des charges présentant le besoin et les contraintes (budget, délai, technique) et le présenter à l'oral. Le formateur est le correcteur. Mise en situation professionnelle réelle Un professionnel présente une problématique réelle issue de son cahier des charges (refonte d'un SI, conception de nouvelles fonctionnalités répondant à des besoins business…) à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d'experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu que les candidat.e.s prennent en compte des coûts IT, les délais, ainsi que les contraintes techniques et légales. Ils/elles doivent mettre en oeuvre les méthodologies de gestion de projet (exemple : méthode Lean, ITIL, méthode agile…). La restitution se fait par un écrit et une soutenance orale devant un jury composé du client et de 2 experts (qui n'ont pas rencontré les candidats). Le rendu écrit attendu est un cahier des charges qui doit comprendre les éléments suivants : · reformulation et expression des besoins · spécifications fonctionnelles et techniques · prototypage · estimation budgétaire · rétroplanning · planning de test avant déploiement · retour d'expérience (points positifs et négatifs) Mise en situation professionnelle réelle L'évaluation est faite par le tuteur de stage ou d'alternance.
Cas pratique (3)Les candidat.e.s doivent mettre en place une infrastructure cloud incluant des Virtual Machines (VM) interconnectées entre elles. Il est attendu que l'infrastructure fonctionne et soit en cohérence avec les guidelines des fournisseurs de cloud. Ils doivent prendre en compte les données budgétaires. Les candidat.e.s doivent réaliser deux types d'audits sur une VM : tests d'intrusion (1) et d'analyse après incident (2). (1) Les candidat.e.s doivent faire l'audit d'une VM après une attaque. il est attendu qu'ils/elles cassent un mot de passe et identifient les modifications faites sur la machine. (2) Les candidat.e.s doivent : collecter des données et réaliser un test d'intrusion sur une VM comportant des vulnérabilités.
Contrôle continuLes candidat.e.s sont soumis à une évaluation écrite regroupant les matières suivantes : mathématiques et statistiques, algorithmie, analyse de données via un langage de programme. Correction par le formateur. Mise en situation professionnelle réelleUn professionnel présente une problématique big data réelle à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d'experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu des candidat.e.s qu'ils/elles reformulent la problématique, présentent leur méthode de collecte, puis d'analyse des données et qu'ils présentent leurs résultats devant un jury composé de deux personnes (un professionnel et un formateur).