J'ai un diplôme "Manager de projets informatiques"

Je sais faire les actions suivantes :

Élaboration de la stratégie du système d’information en fonction des besoins et de la stratégie de l’entreprise Pilotage du projet de conception ou de refonte du système d’information Pilotage opérationnel du projet informatique Suivi et ajustement du projet informatique Management des équipes Pilotage du développement et de la livraison Mise en œuvre de la maintenance du système d’information Traitement et évaluation des données Conception et exploitation du modèle d’IA Évaluation des performances et optimisation du modèle d’IA Respect des réglementations et prévention des risques Évaluation des risques de sécurité Conception de la stratégie de cybersécurité Pilotage du déploiement des solutions de sécurité Suivi et évolution des solutions de sécurité Diffusion d’une culture de cyber-vigilance

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Déterminer les besoins spécifiques en matière de logiciels, d’applications, d’organisation, de technologies de l’information et d’accessibilité des solutions en analysant les processus métiers et la stratégie de l’entreprise pour concevoir la stratégie du système d’information à adapter ou concevoir Réaliser un audit des performances, de la sécurité et de la fiabilité du système existant en analysant les architectures logicielles et matérielles pour identifier les choix stratégiques d’évolution du système d’information Définir et proposer des orientations stratégiques d’évolution du système d’information, y compris en matière d’accessibilité universelle, par la réalisation de maquettes simples des solutions innovantes proposées (logiciels, PGI, applications, architecture Big data, infrastructures virtualisées, architectures de services en cloud, etc.) afin d’en démontrer la faisabilité et la conformité avec les besoins Estimer l’impact humain, technique, financier et matériel de la solution préconisée afin d’accompagner le commanditaire dans l’anticipation du changement et des résistances par la conception de maquettes d’interface logicielle, de schémas d’architecture réseau et/ou de plan d’action de conduite du changement Piloter le projet de conception ou de refonte du système d’information en rédigeant le cahier des charges fonctionnel du projet pour définir les coûts, les délais et les spécifications techniques générales en matière d’infrastructure réseau et de développement de logiciels Identifier les parties prenantes, les activités et les informations sensibles, en lien avec la direction générale, en préconisant des procédures fiables de sécurisation des données et de traitement de l’information (Règlement Général sur la Protection des données : RGPD) et en qualifiant l’impact environnemental du projet afin d’anticiper les risques liés aux contraintes légales ainsi qu’aux enjeux environnementaux, sociétaux et éthiques Définir la politique de sécurité du réseau ou du système d’information pour garantir la sécurité des données de l’organisation et le bon fonctionnement du système en mettant en place un protocole de gestion des risques liés à la cybersécurité, un système de surveillance du réseau et une procédure de gestion des incidents Élaborer un dispositif de veille technologique et stratégique en anticipant les innovations technologiques (intelligence artificielle, réalité augmentée, robotique, etc.), en intégrant les enjeux environnementaux (Green IT, optimisation des ressources énergétiques) et en surveillant les évolutions des techniques de cyberattaque pour concourir aux décisions en matière de stratégie d’entreprise Planifier l’ensemble des étapes de développement ou de refonte du système d’information pour organiser le projet en tâches et livrables en répartissant les activités en fonction des ressources humaines (et des éventuelles situations de handicap identifiées : TSA, maladies invalidantes, troubles visuels et moteurs, etc.), techniques et financières à mobiliser Définir la méthode de gestion de projet (classique, agile, Scrum, Lean, ITIL, etc.) adaptée au contexte, aux bonnes pratiques et aux normes de l’entreprise pour mettre en place et garantir des règles et des normes de fonctionnement adaptées Élaborer le cahier des charges des spécificités techniques pour développer une vision partagée du nouveau système d’information avec l’équipe de réalisation des solutions informatiques en respectant le cahier des charges du maître d’ouvrage Élaborer les indicateurs de performance et les tableaux de suivi pour suivre et adapter la réalisation du nouveau système d’information en optimisant les méthodes et les processus en fonction des imprévus Optimiser les ressources mobilisées pour veiller au respect du budget et des délais en assurant un reporting régulier de l’état d’avancement du projet à la maîtrise d’ouvrage Manager les équipes techniques internes et externes en répartissant les tâches et le travail en fonction des compétences et des éventuelles situations de handicap, en animant des réunions d’étape et en réalisant des rapports d’avancement des projets pour mener les phases de développement, de recette et d’implémentation dans le respect des délais et des coûts Identifier les besoins en formation technique des équipes pour répondre aux évolutions technologiques repérées dans le cadre de la veille stratégique en participant à l’élaboration du plan de formation de l’entreprise avec le service de gestion des ressources humaines Piloter la réalisation des projets informatiques (architecture sécurisée et automatisée en cloud, infrastructure sécurisée haute disponibilité, développement logiciel, architecture Big data) pour répondre aux besoins inscrits au cahier des charges en animant et coordonnant les équipes techniques Diriger les étapes de validation des solutions conçues pour valider la phase de préproduction et contrôler la conformité du projet livré avec les attentes initiales en mettant en place la stratégie de recette (usine et utilisateur) et les tests Auditer la sécurité de la solution informatique au moyen de techniques de hacking (intrusion et attaque) ou d’outils de diagnostic (forensic) pour prévenir et contrer les fraudes et les cyberattaques en implémentant des techniques cryptographiques et/ou en développant des modules de sécurité spécifiques Piloter la mise en production du projet pour installer et implanter les solutions informatiques dans l’entreprise en suivant la méthode et le plan de déploiement définis en préproduction Accompagner les utilisateurs en tenant compte de leurs éventuelles situations de handicap et en veillant à la réalisation et à l’acheminement des procédures d’installation, de manuels d’utilisation et de supports de formation pour optimiser l’exploitation des outils de ces nouvelles solutions informatiques Élaborer des outils de mesure de la performance des solutions informatiques et de leur maintenance afin de mettre en place des actions correctives en configurant des outils de gestion des tickets incidents Assurer la qualité des données nécessaires à l'entraînement et au fonctionnement d'un modèle d'apprentissage en les collectant dans le respect du RGPD, en les nettoyant et en les normalisant, en identifiant les lacunes et en minimisant leur impact afin de garantir des résultats fiables et significatifs Interpréter les données en les structurant en modèles de données, en mobilisant des techniques d’analyse et en utilisant des outils de visualisation de données pour mettre en évidence les tendances, les corrélations et les anomalies des données Concevoir un modèle d’IA (personnalisé ou adapté d’un modèle existant) adapté au projet (objectifs, données disponibles, compétences de l’équipe, contraintes opérationnelles, etc.), en sélectionnant le framework, l’algorithme, l’architecture et les technologies complémentaires (bibliothèques de prétraitement, solutions d'automatisation, outils de déploiement, etc.) pour exploiter les données préparées Évaluer les performances du modèle d’IA en intégrant des outils de monitoring, en surveillant des métriques adaptées, en établissant des alertes automatisées et en ajustant les paramètres en fonction des résultats pour garantir que le modèle d'IA déployé en production fonctionne de manière optimale et atteigne les objectifs fixés Piloter l’intégration des fonctionnalités du modèle d’IA au sein de la solution informatique en développant des interfaces d’API et d’utilisateurs spécifiques pour permettre le déploiement efficace de l’IA dans l’écosystème global de la solution informatique Garantir la sécurité du modèle d'IA en établissant une politique de collecte des données conforme au RGPD, en élaborant des mécanismes minimisant les risques liés à l'accès non autorisé, à la manipulation de données ou à d'autres formes d'exploitation malveillante pour assurer la confidentialité, l'intégrité, et la disponibilité du modèle et des données utilisées et produites par l’IA Prévenir les risques environnementaux et éthiques liés au modèle d’IA en concevant des solutions au niveau de la conception, du développement et de l’utilisation de l’IA pour inscrire le modèle d’IA dans une démarche éthique Auditer la stratégie de cybersécurité et la politique de gestion des données du système d’information, en détectant les failles de sécurité, en évaluant les menaces potentielles et en identifiant les obligations légales en matière de sécurité pour établir des objectifs de cybersécurité intégrant les enjeux économiques et juridiques de l’entreprise Définir la stratégie de cybersécurité en tenant compte de la culture et du contexte de l’entreprise, en identifiant des solutions et des outils à mobiliser, et en veillant au respect des exigences légales et du RGPD, pour protéger l’infrastructure du système d’information Construire le plan de déploiement de la stratégie de cybersécurité en validant les solutions adaptées et accessibles, en planifiant les opérations et en identifiant les ressources humaines et matérielles nécessaires, pour répondre aux menaces et risques identifiés par l’audit Piloter le déploiement des solutions techniques en répartissant les tâches et les moyens entre les acteurs internes et externes, en animant des réunions de suivi, en spécifiant des moments de validation intermédiaire et en définissant des indicateurs de suivi et de performance pour garantir le respect des délais et des objectifs de sécurisation du système d’information Identifier les besoins en mises à jour en concevant des mises à l’épreuve des solutions déployées, en établissant des procédures de traitement des incidents et en menant une veille sur les évolutions technologiques pour garantir l’efficacité de la stratégie de cybersécurité et la disponibilité du système d’information Promouvoir une culture de cyber-vigilance au sein de l’entreprise en organisant des réunions d’informations et de prévention et en rédigeant des documents d’accompagnement pour sensibiliser les collaborateurs aux risques et aux bonnes pratiques

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury est composé de trois membres donc deux membres professionnels externes
En contrat d’apprentissage
Autorisé
Le jury est composé de trois membres donc deux membres professionnels externes
Après un parcours de formation continue
Autorisé
Le jury est composé de trois membres donc deux membres professionnels externes
En contrat de professionnalisation
Autorisé
Le jury est composé de trois membres donc deux membres professionnels externes
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury est composé de trois membres donc deux membres professionnels externes

Segmentation de la certification

Cette certification se compose de 5 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP38905BC01 - Piloter la stratégie d’un système d’information adapté à une entreprise

    Déterminer les besoins spécifiques en matière de logiciels, d’applications, d’organisation, de technologies de l’information et d’accessibilité des solutions en analysant les processus métiers et la stratégie de l’entreprise pour concevoir la stratégie du système d’information à adapter ou concevoir Réaliser un audit des performances, de la sécurité et de la fiabilité du système existant en analysant les architectures logicielles et matérielles pour identifier les choix stratégiques d’évolution du système d’information Définir et proposer des orientations stratégiques d’évolution du système d’information, y compris en matière d’accessibilité universelle, par la réalisation de maquettes simples des solutions innovantes proposées (logiciels, PGI, applications, architecture Big data, infrastructures virtualisées, architectures de services en cloud, etc.) afin d’en démontrer la faisabilité et la conformité avec les besoins Estimer l’impact humain, technique, financier et matériel de la solution préconisée afin d’accompagner le commanditaire dans l’anticipation du changement et des résistances par la conception de maquettes d’interface logicielle, de schémas d’architecture réseau et/ou de plan d’action de conduite du changement Piloter le projet de conception ou de refonte du système d’information en rédigeant le cahier des charges fonctionnel du projet pour définir les coûts, les délais et les spécifications techniques générales en matière d’infrastructure réseau et de développement de logiciels Identifier les parties prenantes, les activités et les informations sensibles, en lien avec la direction générale, en préconisant des procédures fiables de sécurisation des données et de traitement de l’information (Règlement Général sur la Protection des données : RGPD) et en qualifiant l’impact environnemental du projet afin d’anticiper les risques liés aux contraintes légales ainsi qu’aux enjeux environnementaux, sociétaux et éthiques Définir la politique de sécurité du réseau ou du système d’information pour garantir la sécurité des données de l’organisation et le bon fonctionnement du système en mettant en place un protocole de gestion des risques liés à la cybersécurité, un système de surveillance du réseau et une procédure de gestion des incidents Élaborer un dispositif de veille technologique et stratégique en anticipant les innovations technologiques (intelligence artificielle, réalité augmentée, robotique, etc.), en intégrant les enjeux environnementaux (Green IT, optimisation des ressources énergétiques) et en surveillant les évolutions des techniques de cyberattaque pour concourir aux décisions en matière de stratégie d’entreprise

RNCP38905BC02 - Manager la mise en œuvre et le suivi d’un projet informatique

    Planifier l’ensemble des étapes de développement ou de refonte du système d’information pour organiser le projet en tâches et livrables en répartissant les activités en fonction des ressources humaines (et des éventuelles situations de handicap identifiées : TSA, maladies invalidantes, troubles visuels et moteurs, etc.), techniques et financières à mobiliser Définir la méthode de gestion de projet (classique, agile, Scrum, Lean, ITIL, etc.) adaptée au contexte, aux bonnes pratiques et aux normes de l’entreprise pour mettre en place et garantir des règles et des normes de fonctionnement adaptées Élaborer le cahier des charges des spécificités techniques pour développer une vision partagée du nouveau système d’information avec l’équipe de réalisation des solutions informatiques en respectant le cahier des charges du maître d’ouvrage Élaborer les indicateurs de performance et les tableaux de suivi pour suivre et adapter la réalisation du nouveau système d’information en optimisant les méthodes et les processus en fonction des imprévus Optimiser les ressources mobilisées pour veiller au respect du budget et des délais en assurant un reporting régulier de l’état d’avancement du projet à la maîtrise d’ouvrage Manager les équipes techniques internes et externes en répartissant les tâches et le travail en fonction des compétences et des éventuelles situations de handicap, en animant des réunions d’étape et en réalisant des rapports d’avancement des projets pour mener les phases de développement, de recette et d’implémentation dans le respect des délais et des coûts Identifier les besoins en formation technique des équipes pour répondre aux évolutions technologiques repérées dans le cadre de la veille stratégique en participant à l’élaboration du plan de formation de l’entreprise avec le service de gestion des ressources humaines

RNCP38905BC03 - Piloter le développement, la mise en production et la maintenance de solutions informatiques

    Piloter la réalisation des projets informatiques (architecture sécurisée et automatisée en cloud, infrastructure sécurisée haute disponibilité, développement logiciel, architecture Big data) pour répondre aux besoins inscrits au cahier des charges en animant et coordonnant les équipes techniques Diriger les étapes de validation des solutions conçues pour valider la phase de préproduction et contrôler la conformité du projet livré avec les attentes initiales en mettant en place la stratégie de recette (usine et utilisateur) et les tests Auditer la sécurité de la solution informatique au moyen de techniques de hacking (intrusion et attaque) ou d’outils de diagnostic (forensic) pour prévenir et contrer les fraudes et les cyberattaques en implémentant des techniques cryptographiques et/ou en développant des modules de sécurité spécifiques Piloter la mise en production du projet pour installer et implanter les solutions informatiques dans l’entreprise en suivant la méthode et le plan de déploiement définis en préproduction Accompagner les utilisateurs en tenant compte de leurs éventuelles situations de handicap et en veillant à la réalisation et à l’acheminement des procédures d’installation, de manuels d’utilisation et de supports de formation pour optimiser l’exploitation des outils de ces nouvelles solutions informatiques Élaborer des outils de mesure de la performance des solutions informatiques et de leur maintenance afin de mettre en place des actions correctives en configurant des outils de gestion des tickets incidents

RNCP38905BC04 - Optimiser l’intégration de l’intelligence artificielle (IA) dans le processus de développement de solutions informatiques (optionnel)

    Assurer la qualité des données nécessaires à l'entraînement et au fonctionnement d'un modèle d'apprentissage en les collectant dans le respect du RGPD, en les nettoyant et en les normalisant, en identifiant les lacunes et en minimisant leur impact afin de garantir des résultats fiables et significatifs Interpréter les données en les structurant en modèles de données, en mobilisant des techniques d’analyse et en utilisant des outils de visualisation de données pour mettre en évidence les tendances, les corrélations et les anomalies des données Concevoir un modèle d’IA (personnalisé ou adapté d’un modèle existant) adapté au projet (objectifs, données disponibles, compétences de l’équipe, contraintes opérationnelles, etc.), en sélectionnant le framework, l’algorithme, l’architecture et les technologies complémentaires (bibliothèques de prétraitement, solutions d'automatisation, outils de déploiement, etc.) pour exploiter les données préparées Évaluer les performances du modèle d’IA en intégrant des outils de monitoring, en surveillant des métriques adaptées, en établissant des alertes automatisées et en ajustant les paramètres en fonction des résultats pour garantir que le modèle d'IA déployé en production fonctionne de manière optimale et atteigne les objectifs fixés Piloter l’intégration des fonctionnalités du modèle d’IA au sein de la solution informatique en développant des interfaces d’API et d’utilisateurs spécifiques pour permettre le déploiement efficace de l’IA dans l’écosystème global de la solution informatique Garantir la sécurité du modèle d'IA en établissant une politique de collecte des données conforme au RGPD, en élaborant des mécanismes minimisant les risques liés à l'accès non autorisé, à la manipulation de données ou à d'autres formes d'exploitation malveillante pour assurer la confidentialité, l'intégrité, et la disponibilité du modèle et des données utilisées et produites par l’IA Prévenir les risques environnementaux et éthiques liés au modèle d’IA en concevant des solutions au niveau de la conception, du développement et de l’utilisation de l’IA pour inscrire le modèle d’IA dans une démarche éthique

RNCP38905BC05 - Manager la stratégie de cybersécurité d’un système d’information (optionnel)

    Auditer la stratégie de cybersécurité et la politique de gestion des données du système d’information, en détectant les failles de sécurité, en évaluant les menaces potentielles et en identifiant les obligations légales en matière de sécurité pour établir des objectifs de cybersécurité intégrant les enjeux économiques et juridiques de l’entreprise Définir la stratégie de cybersécurité en tenant compte de la culture et du contexte de l’entreprise, en identifiant des solutions et des outils à mobiliser, et en veillant au respect des exigences légales et du RGPD, pour protéger l’infrastructure du système d’information Construire le plan de déploiement de la stratégie de cybersécurité en validant les solutions adaptées et accessibles, en planifiant les opérations et en identifiant les ressources humaines et matérielles nécessaires, pour répondre aux menaces et risques identifiés par l’audit Piloter le déploiement des solutions techniques en répartissant les tâches et les moyens entre les acteurs internes et externes, en animant des réunions de suivi, en spécifiant des moments de validation intermédiaire et en définissant des indicateurs de suivi et de performance pour garantir le respect des délais et des objectifs de sécurisation du système d’information Identifier les besoins en mises à jour en concevant des mises à l’épreuve des solutions déployées, en établissant des procédures de traitement des incidents et en menant une veille sur les évolutions technologiques pour garantir l’efficacité de la stratégie de cybersécurité et la disponibilité du système d’information Promouvoir une culture de cyber-vigilance au sein de l’entreprise en organisant des réunions d’informations et de prévention et en rédigeant des documents d’accompagnement pour sensibiliser les collaborateurs aux risques et aux bonnes pratiques

Je cherche à faire...