Testez vos compétences 😉 ...
BlocsDeCompetences .org

Quels métiers ? Quelles formations ? Quels diplômes ?

Expert en informatique et systèmes d'information (cybersécurité et cloud computing, ou architecture big data) (RNCP34567)

Formation (et/ou diplôme) proposée au RNCP par le certificateur : IP-FORMATION

Branches de formations NSF

NSF 3xx Domaines technico-professionnels des services > NSF 32x Communication et information > NSF 326 Informatique, traitement de l'information, réseaux de transmission >
>

Activités visées par cet enseignement

1) définir la stratégie des systèmes d'information Identification avec la direction générale des informations sensibles et des risques Cartographie des risques Proposition des mesures à prendre en matière de sécurité informatique Anticipation des impacts liés aux changements d'orientation des décideurs sur les technologies de l'information Définition et proposition (chiffrée et délimitée dans le temps) des orientations stratégiques en matière de technologies de l'information Orientation de la politique d'utilisation des ERP (Enterprise Resource Planning) et CRM Recueil des informations sur les nouveaux usages et les innovations (robotique, IOT, intelligence artificielle, blockchain…) Suivi des opportunités commerciales Mise en place de systèmes de veille : choix des outils et détermination des critères de collecte (choix des filtres, élaboration des équations de recherche Mise en place d'alerte sur des sujets spécifiques (ex : google alert, …) Identification des besoins des utilisateurs en interne, tout en prenant en compte les axes stratégiques déterminés par les managers Evaluation des besoins en systèmes d'information et de communication utiles à la mise en place d'une activité de veille Communication des résultats 2) piloter le projet du système d'information Rédaction des cahiers des charges conformes aux besoins et aux orientations stratégiques définies Manager les données et la sécurité dans un environnement soumis à des contraintes légales (RGPD et loi informatique et liberté) et des enjeux internationaux (géopolitique) et éthiques Rédaction des spécificités techniques et fonctionnelles Rédaction de la réponse apportée au besoin décrit dans le cahier des charges Pilotage des phases de développement, de recette (test utilisateur), et d'implémentation Suivi du budget Etude des coûts de projet IT Respect des délais Choix des fournisseurs Coopération avec les fournisseurs extérieurs Suivi des retours utilisateurs Evaluation de la performance Définition et mise en place d'action corrective si nécessaire Utilisation des outils de mesure de performance Présentation des résultats des indicateurs Les activités relatives aux 2 options sont : 3) assurer la sécurité des systèmes d'information (cybersécurité et cloud computing) Création d'une architecture de services en cloud en fonction du besoin Création d'infrastructures virtualisées, conteneurisées et en cloud computing Suivi en continu des outils de monitoring (applicatifs et logiciels, bases de données, couches logiciel , espaces disques, réseaux de télécoms , réseaux informatiques, serveurs ; systèmes) Identification et diagnostic des dysfonctionnements et des incidents (lié aux ressources d'exploitation) Mise en oeuvre de mesures correctives Assurance de la qualité du service cloud par des tests Anticipation des comportements d'attaques (usurpation, détournement, interception…) dans cadre éthique et légal Audit de sécurité de type test d'intrusion (blackbox) Audit de sécurité de type analyse après incident (forensic) Mesure des facteurs de succès et d'échec Prise en compte de la notion de preuve numérique Elaboration de recommandations Présentation des résultats Stratégie de défense 4) mettre en oeuvre les architectures big data Collecte et exploration des données Maîtriser des technologies de manipulation de données Classement des données par catégorie avec des règles de classification Maîtrise de bases de données Exploration et analyse des données Analyse des données et des datas en présence via des API, de l'Open Data et des technologies spécifiques Elaboration d'algorithmes et de méthodologies de décèlement des tendances dans un ensemble de données Création d'interfaces de visualisation des données (outils de business intelligence, technologies web...) Utilisation des nouvelles technologies (Machine Learning, deep learning,…) Communication aux décideurs Argumentation des orientations de l'architecture big data Présentation des bénéfices et résultats positifs pour la structure Proposer une recommandation sur la récupération de nouvelles données et la structuration des données
[Se référer à la fiche source pour plus de détails]

Appellations professionnelles possibles

  • Chef(fe)/Responsable de projet / Chef(fe) de projet technique informatique / Chef(fe) de projet hébergement
  • Responsable de département informatique
  • Responsable des services informatiques / Responsable des systèmes d'information
  • Consultant(e) en systèmes d'information / Consultant(e) informatique / Consultant(e) IT / Consultant(e) devops / Consultant(e) cybersécurité / Consultant(e) IT / Consultant(e) big data
  • Consultant(e) en business intelligence
  • IT application manager
  • Maître d'ouvrage / Maitrise d'oeuvre des systèmes d'informations (MOA / MOE)
  • Architecte des systèmes d'information
  • Expert(e) des systèmes d'information
  • Manager des systèmes d'information
  • Ingénieur(e) systèmes et réseaux / Ingénieur(e) d'études informatiques / Ingénieur(e) de poste de travail
  • Responsable assurance de qualité IT / Chargé(e) de mission qualité informatique
  • Lead developer
  • Architecte web
  • Data scientist / Expert(e) en infrastructure big data
  • Chief Technical Officer (CTO)
  • Remote Desktop Protocol Manager (RDP)
  • Product owner
  • Urbaniste des systèmes d'information

Environnements de travail

  • Les EISI travaillent essentiellement pour des entreprises du secteur informatique, c'est-à-dire des sociétés de services en ingénierie informatique (ESN anciennement SSII), des éditeurs de logiciels, des constructeurs informatiques, des opérateurs en télécommunications etc. Ils opèrent également dans des cabinets de conseil comme consultants pour des grands comptes.
  • D'une façon générale, l'EISI peut travailler dans toute entreprise disposant d'un nombre suffisant d'utilisateurs (plus de 50), tous secteurs confondus, et dans l'administration publique.

Outils d'auto-évaluation gratuits, orientés soft-skills ou orientation professionnelle

  • TestdOrientation.com : Un test qui a le mérite de proposer une évaluation RIASEC pour repérer des listes de métiers.
  • FicheDePersonnalite.com : Un test de personnalité plutôt complet (mais un peu long) et qui donne des évaluations relatives à des groupes socio-professionnels.

Vous trouverez des détails sur les soft-skills sur le site :
Soft-skills.info

BLOCS DE COMPETENCES ENSEIGNÉS

FRANCE-COMPETENCES
RNCP34567BC01

FORMATION AU BLOC :
Définir la stratégie des systèmes d'information

1.1. Identifier les informations sensibles et les risques associés en collaborant avec les décideurs afin de proposer des mesures en accord avec les objectifs généraux et le schéma directeur informatique
1.2. Élaborer la stratégie informatique de l'entreprise en analysant les objectifs et la stratégie générale tout en tenant compte du schéma directeur afin de proposer des projets d'évolutions, d'adaptations ou de migration du système d'information en accord avec le développement de l'entreprise et les besoins en cybersécurité
1.3 Mettre en place un dispositif de veille technologique, en français et en anglais, en identifiant les besoins des destinataires afin d'anticiper les technologies émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans l'objectif de restituer les résultats aux décideurs

MODALITES D'EVALUATION:

Mise en situation professionnelle reconstituéeEn équipe, les candidat.e.s devront répondre à une problématique client fictive (1 à 2 semaines). Ils doivent étudier un système d'informations donné, appréhender le volume de données et les risques afin d'apporter des recommandations. Des experts techniques extérieurs viendront aider et orienter les candidat.e.s. Les candidat.e.s devront soutenir leur rendu devant un jury de projet composé de deux personnes (un expert cybersécurité et un expert big data). Le projet fait l'objet d'une note sur 20. Cas pratique L'évaluation repose sur un problématique cliente fictive. l'épreuve se déroule sur une journée et est corrigée par le formateur. Il est attendu des candidat.e.s un document écrit présentant les éléments suivants : · description de leur méthodologie de veille · liste et méthode de classement de leurs sources · référencement des résultats de la veille · synthèse du contenu correspondant au besoin des demandeurs · description de leur méthode de diffusion des résultats

FRANCE-COMPETENCES
RNCP34567BC02

FORMATION AU BLOC :
Piloter le projet du système d'information

2.1. Élaborer des plans d'évolution du système d'information à partir des propositions validées par les décideurs en rédigeant les cahiers des charges afin d'accompagner le développement de l'entreprise
2.2. Rédiger des spécificités techniques et fonctionnelles en prenant en compte cahier des charges du maître d'ouvrage
2.3. Manager l'équipe du projet informatique de l'entreprise en menant à bien les phases de développement, de recette et d'implémentation tout en s'assurant du respect du budget et des délais afin de mettre en oeuvre les plans d'évolution du système
2.4. Mesurer la performance à la suite de l'évolution, le changement ou la fusion des systèmes d'information en suivant les retours utilisateurs afin de mettre en place des actions correctives si nécessaire

MODALITES D'EVALUATION:

Cas pratique L'évaluation repose sur un cas fictif. Les candidat.e.s doivent rédiger un cahier des charges présentant le besoin et les contraintes (budget, délai, technique) et le présenter à l'oral. Le formateur est le correcteur. Mise en situation professionnelle réelle Un professionnel présente une problématique réelle issue de son cahier des charges (refonte d'un SI, conception de nouvelles fonctionnalités répondant à des besoins business…) à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d'experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu que les candidat.e.s prennent en compte des coûts IT, les délais, ainsi que les contraintes techniques et légales. Ils/elles doivent mettre en oeuvre les méthodologies de gestion de projet (exemple : méthode Lean, ITIL, méthode agile…). La restitution se fait par un écrit et une soutenance orale devant un jury composé du client et de 2 experts (qui n'ont pas rencontré les candidats). Le rendu écrit attendu est un cahier des charges qui doit comprendre les éléments suivants : · reformulation et expression des besoins · spécifications fonctionnelles et techniques · prototypage · estimation budgétaire · rétroplanning · planning de test avant déploiement · retour d'expérience (points positifs et négatifs) Mise en situation professionnelle réelle L'évaluation est faite par le tuteur de stage ou d'alternance.

FRANCE-COMPETENCES
RNCP34567BC03

FORMATION AU BLOC :
Assurer la sécurité des systèmes d'information (cybersécurité et cloud computing)

3.1. Créer l'architecture sécurisée et automatisée en cloud, afin d'assurer son bon fonctionnement et son adaptation aux évolutions à l'aide d'outils de monitoring
3.2. Auditer la sécurité du système d'information à travers des tests d'intrusion et d'analyse après incident (forensic) de façon automatisée afin de protéger le système d'information de l'entreprise et assurer sa qualité

MODALITES D'EVALUATION:

Cas pratique (3)Les candidat.e.s doivent mettre en place une infrastructure cloud incluant des Virtual Machines (VM) interconnectées entre elles. Il est attendu que l'infrastructure fonctionne et soit en cohérence avec les guidelines des fournisseurs de cloud. Ils doivent prendre en compte les données budgétaires. Les candidat.e.s doivent réaliser deux types d'audits sur une VM : tests d'intrusion (1) et d'analyse après incident (2). (1) Les candidat.e.s doivent faire l'audit d'une VM après une attaque. il est attendu qu'ils/elles cassent un mot de passe et identifient les modifications faites sur la machine. (2) Les candidat.e.s doivent : collecter des données et réaliser un test d'intrusion sur une VM comportant des vulnérabilités.

FRANCE-COMPETENCES
RNCP34567BC04

FORMATION AU BLOC :
Mettre en oeuvre les architectures big data

4.1. Collecter des ensembles volumineux de données structurées et non structurées issues de sources internes et externes de l'entreprise à l'aide des technologies adéquates de manipulation de données
4.2. Analyser les données collectées à l'aide d'outils de statistiques afin de déceler les tendances et dégager des résultats visualisables sur des interfaces de visualisation et/ou modélisation
4.3. Communiquer la stratégie de mise en oeuvre de l'architecture big data et ses résultats aux décideurs afin de dégager un avantage stratégique et commercial pour l'entreprise

MODALITES D'EVALUATION:

Contrôle continuLes candidat.e.s sont soumis à une évaluation écrite regroupant les matières suivantes : mathématiques et statistiques, algorithmie, analyse de données via un langage de programme. Correction par le formateur. Mise en situation professionnelle réelleUn professionnel présente une problématique big data réelle à laquelle les candidat.e.s doivent répondre en équipes sur un temps long (2 à 3 semaines). Les candidat.e.s sont accompagné d'experts qui viennent une fois par semaine pour les aider à la réalisation du projet. Il est attendu des candidat.e.s qu'ils/elles reformulent la problématique, présentent leur méthode de collecte, puis d'analyse des données et qu'ils présentent leurs résultats devant un jury composé de deux personnes (un professionnel et un formateur).