Ce diplôme est actuellement inactif et a été remplacé par Expert en systèmes d'information sécurisés (Cloud ou Big Data)

J'ai un diplôme "Expert en informatique et systèmes d’information (cybersécurité et cloud computing, ou architecture big data)"

Je sais faire les actions suivantes :

1) définir la stratégie des systèmes d'information - Identification avec la direction générale des informations sensibles et des risques - Cartographie des risques - Proposition des mesures à prendre en matière de sécurité informatique - Anticipation des impacts liés aux changements d’orientation des décideurs sur les technologies de l’information - Définition et proposition (chiffrée et délimitée dans le temps) des orientations stratégiques en matière de technologies de l’information - Orientation de la politique d’utilisation des ERP (Enterprise Resource Planning) et CRM - Recueil des informations sur les nouveaux usages et les innovations (robotique, IOT, intelligence artificielle, blockchain…) - Suivi des opportunités commerciales - Mise en place de systèmes de veille : choix des outils et détermination des critères de collecte (choix des filtres, élaboration des équations de recherche - Mise en place d’alerte sur des sujets spécifiques (ex : google alert, …) - Identification des besoins des utilisateurs en interne, tout en prenant en compte les axes stratégiques déterminés par les managers - Evaluation des besoins en systèmes d’information et de communication utiles à la mise en place d’une activité de veille - Communication des résultats 2) piloter le projet du système d’information - Rédaction des cahiers des charges conformes aux besoins et aux orientations stratégiques définies - Manager les données et la sécurité dans un environnement soumis à des contraintes légales (RGPD et loi informatique et liberté) et des enjeux internationaux (géopolitique) et éthiques - Rédaction des spécificités techniques et fonctionnelles - Rédaction de la réponse apportée au besoin décrit dans le cahier des charges - Pilotage des phases de développement, de recette (test utilisateur), et d’implémentation - Suivi du budget - Etude des coûts de projet IT - Respect des délais - Choix des fournisseurs - Coopération avec les fournisseurs extérieurs - Suivi des retours utilisateurs - Evaluation de la performance - Définition et mise en place d’action corrective si nécessaire - Utilisation des outils de mesure de performance - Présentation des résultats des indicateurs Les activités relatives aux 2 options sont : 3) assurer la sécurité des systèmes d’information (cybersécurité et cloud computing) - Création d’une architecture de services en cloud en fonction du besoin - Création d’infrastructures virtualisées, conteneurisées et en cloud computing - Suivi en continu des outils de monitoring (applicatifs et logiciels, bases de données, couches logiciel , espaces disques, réseaux de télécoms , réseaux informatiques, serveurs ; systèmes) - Identification et diagnostic des dysfonctionnements et des incidents (lié aux ressources d’exploitation) - Mise en œuvre de mesures correctives - Assurance de la qualité du service cloud par des tests - Anticipation des comportements d’attaques (usurpation, détournement, interception…) dans cadre éthique et légal Audit de sécurité de type test d’intrusion (blackbox) - Audit de sécurité de type analyse après incident (forensic) - Mesure des facteurs de succès et d’échec - Prise en compte de la notion de preuve numérique - Elaboration de recommandations - Présentation des résultats - Stratégie de défense 4) mettre en œuvre les architectures big data - Collecte et exploration des données - Maîtriser des technologies de manipulation de données - Classement des données par catégorie avec des règles de classification - Maîtrise de bases de données - Exploration et analyse des données - Analyse des données et des datas en présence via des API, de l'Open Data et des technologies spécifiques - Elaboration d’algorithmes et de méthodologies de décèlement des tendances dans un ensemble de données - Création d’interfaces de visualisation des données (outils de business intelligence, technologies web...) - Utilisation des nouvelles technologies (Machine Learning, deep learning,…) - Communication aux décideurs Argumentation des orientations de l’architecture big data Présentation des bénéfices et résultats positifs pour la structure - Proposer une recommandation sur la récupération de nouvelles données et la structuration des données

OÙ SUIVRE CETTE CERTIFICATION ?

Paris
PUTEAUX

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Bloc 1 : définir la stratégie des systèmes d'information - Identifier les informations sensibles et les risques associés en collaborant avec les décideurs afin de proposer des mesures en accord avec les objectifs généraux et le schéma directeur informatique - Élaborer la stratégie informatique de l’entreprise en analysant les objectifs et la stratégie générale tout en tenant compte du schéma directeur afin de proposer des projets d’évolutions, d’adaptations ou de migration du système d’information en accord avec le développement de l’entreprise et les besoins en cybersécurité - Mettre en place un dispositif de veille technologique, en français et en anglais, en identifiant les besoins des destinataires afin d’anticiper les technologies émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans l’objectif de restituer les résultats aux décideurs Bloc 2 : piloter le projet du système d’information - Élaborer des plans d’évolution du système d’information à partir des propositions validées par les décideurs en rédigeant les cahiers des charges afin d’accompagner le développement de l’entreprise - Rédiger des spécificités techniques et fonctionnelles en prenant en compte cahier des charges du maître d’ouvrage - Manager l’équipe du projet informatique de l’entreprise en menant à bien les phases de développement, de recette et d’implémentation tout en s’assurant du respect du budget et des délais afin de mettre en œuvre les plans d’évolution du système - Mesurer la performance à la suite de l’évolution, le changement ou la fusion des systèmes d’information en suivant les retours utilisateurs afin de mettre en place des actions correctives si nécessaire Bloc 3 : assurer la sécurité des systèmes d’information (cybersécurité et cloud computing) - Créer l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring - Auditer la sécurité du système d’information à travers des tests d’intrusion et d’analyse après incident (forensic) de façon automatisée afin de protéger le système d’information de l’entreprise et assurer sa qualité 4) mettre en œuvre les architectures big data - Collecter des ensembles volumineux de données structurées et non structurées issues de sources internes et externes de l’entreprise à l’aide des technologies adéquates de manipulation de données - Analyser les données collectées à l’aide d’outils de statistiques afin de déceler les tendances et dégager des résultats visualisables sur des interfaces de visualisation et/ou modélisation - Communiquer la stratégie de mise en œuvre de l’architecture big data et ses résultats aux décideurs afin de dégager un avantage stratégique et commercial pour l’entreprise

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury est composé de trois personnes : - Le directeur pédagogique de l’IPSSI - Un professionnel extérieur salarié - Un professionnel extérieur employeur
En contrat d’apprentissage
Autorisé
Le jury est composé de trois personnes : - Le directeur pédagogique de l’IPSSI - Un professionnel extérieur salarié - Un professionnel extérieur employeur
Après un parcours de formation continue
Autorisé
Le jury est composé de trois personnes : - Le directeur pédagogique de l’IPSSI - Un professionnel extérieur salarié - Un professionnel extérieur employeur
En contrat de professionnalisation
Autorisé
Le jury est composé de trois personnes : - Le directeur pédagogique de l’IPSSI - Un professionnel extérieur salarié - Un professionnel extérieur employeur
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury est composé de trois personnes : - Le directeur pédagogique de l’IPSSI - Un professionnel extérieur salarié - Un professionnel extérieur employeur

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP34567BC01 - Définir la stratégie des systèmes d'information

    1.1. Identifier les informations sensibles et les risques associés en collaborant avec les décideurs afin de proposer des mesures en accord avec les objectifs généraux et le schéma directeur informatique 1.2. Élaborer la stratégie informatique de l’entreprise en analysant les objectifs et la stratégie générale tout en tenant compte du schéma directeur afin de proposer des projets d’évolutions, d’adaptations ou de migration du système d’information en accord avec le développement de l’entreprise et les besoins en cybersécurité 1.3 Mettre en place un dispositif de veille technologique, en français et en anglais, en identifiant les besoins des destinataires afin d’anticiper les technologies émergentes (robotique, IOT, intelligence artificielle, blockchain…) dans l’objectif de restituer les résultats aux décideurs

RNCP34567BC02 - Piloter le projet du système d'information

    2.1. Élaborer des plans d’évolution du système d’information à partir des propositions validées par les décideurs en rédigeant les cahiers des charges afin d’accompagner le développement de l’entreprise 2.2. Rédiger des spécificités techniques et fonctionnelles en prenant en compte cahier des charges du maître d’ouvrage 2.3. Manager l’équipe du projet informatique de l’entreprise en menant à bien les phases de développement, de recette et d’implémentation tout en s’assurant du respect du budget et des délais afin de mettre en œuvre les plans d’évolution du système 2.4. Mesurer la performance à la suite de l’évolution, le changement ou la fusion des systèmes d’information en suivant les retours utilisateurs afin de mettre en place des actions correctives si nécessaire

RNCP34567BC03 - Assurer la sécurité des systèmes d'information (cybersécurité et cloud computing)

    3.1. Créer l’architecture sécurisée et automatisée en cloud, afin d’assurer son bon fonctionnement et son adaptation aux évolutions à l’aide d’outils de monitoring 3.2. Auditer la sécurité du système d’information à travers des tests d’intrusion et d’analyse après incident (forensic) de façon automatisée afin de protéger le système d’information de l’entreprise et assurer sa qualité

RNCP34567BC04 - Mettre en oeuvre les architectures big data

    4.1. Collecter des ensembles volumineux de données structurées et non structurées issues de sources internes et externes de l’entreprise à l’aide des technologies adéquates de manipulation de données 4.2. Analyser les données collectées à l’aide d’outils de statistiques afin de déceler les tendances et dégager des résultats visualisables sur des interfaces de visualisation et/ou modélisation 4.3. Communiquer la stratégie de mise en œuvre de l’architecture big data et ses résultats aux décideurs afin de dégager un avantage stratégique et commercial pour l’entreprise

Je cherche à faire...