Formations du domaine Informatique
Sans niveau / Niveau 5
- CC Administrateurs de machines en réseaux (ss niv.)
- CP Développeur web (ss niv.)
- CP Programmeur d'applications mobiles (ss niv.)
- CP Technicien de maintenance micro réseaux spé. Cybersécurité (ss niv.)
- CP Technicien dév. applications informatiques (ss niv.)
- CC Analyste en cybersécurité (ss niv.)
- DEUST Informatique (IOSI)
- RNCP Concepteur développeur de solutions informatiques
Niveau 6
Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité CRN0803A
Modifié le 15/03/2024
Informations générales
La formation Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité vous permet d'obtenir un Titre RNCP de niveau 6 (Sortie Niveau 6) sur une durée conseillée de 3 ans.
Cette formation est disponible dans les centres suivants :
- Nice
- Marseille
- Aix-en-Provence
Code RNCP (référence officielle du descriptif du diplôme) : 38461
Conditions d'accès
Niveau d'entrée : Bac +2
Cette formation est ouverte aux titulaires d'un diplôme Bac+2 en informatique.
Les titulaires d’un diplôme Bac+2 scientifique ou technique non informatique peuvent aussi suivre cette information après avoir acquis les deux unités d’enseignement NFP135 (Valeur d'Accueil et de Reconversion en Informatique 1) et NP136 (Valeur d'Accueil et de Reconversion en Informatique 2)
L’accès à cette formation est aussi possible par la voie de la validation d'acquis de l'expérience (VAE) ou encore par la voie de la validation des études supérieures (VES). Des dispenses d'unités d'enseignement peuvent être accordées aux titulaires d’un diplôme Bac+3 en informatique.
Objectifs pédagogiques
Ce titre de concepteur en architecture informatique option cybersécurité vise à développer la capacité de concevoir, de développer et maintenir en condition opérationnelle une architecture de sécurité en respectant une démarche qualité, en tenant compte du contexte de l’entreprise, des attentes et besoins des utilisateurs et en veillant aux évolutions technologiques. Il fournit aussi les bases pour l’organisation et l’encadrement d’une équipe technique. A l’issue de sa formation, l’auditeur pourra, à titre d’exemple, exercer ses compétences dans le maintien en sécurité du système d’information de son entreprise. Il peut se voir confier la conduite d’une analyse des risques informatiques ou encore la mise en œuvre de politiques de sécurité ou le rôle d’architecte de sécurité.
Organisation de la formation
Cette formation est composée :
- d’enseignements permettant d’acquérir les compétences de base,
- d’enseignements de spécialisation et d’ouverture,
- d’enseignements en management
- et d’un enseignement d’anglais préparant l’auditeur au test de BULATS niveau II (ou équivalent).
Il est fortement recommandé aux auditeurs (si concernés) :
- de commencer leurs parcours par les unités d’enseignement associés aux compétences de base,
- de suivre l’enseignement d’anglais très tôt dans le parcours.
Remarques :
- Cette organisation de la formation prend effet dès septembre 2019. Des mesures transitoires sont prévues pour les auditeurs déjà inscrits au titre RNCP II Concepteur en architecture informatique. Ces mesures transitoires dont vous trouverez le détail ici sont valables jusqu’au 30 aout 2021. Passée cette date, l’auditeur souhaitant obtenir une dérogation devra passer par la VES.
- Les auditeurs ayant validé avant octobre 2019, NFE113, auront validé dans le nouveau cursus NFP107
- Les auditeurs ayant validé avant octobre 2019, SMB137, auront validé dans le nouveau cursus SMB101
- Les auditeurs ayant validé avant octobre 2019, NSY116, auront validé dans le nouveau cursus MUX101
- Les auditeurs ayant validé avant octobre 2019, SMB104, auront validé dans le nouveau cursus RSX101
Modalité d'enseignement
Formation en présentiel. Les cours, TD et TP sont réalisés par des enseignants et des professionnels du métier.
Méthodes mobilisées
Mise en situation professionnelle. Projet tutoré collectif ou individuel.
Outils numériques
Durant son parcours, chaque auditeur bénéficie des outils numériques proposés par le Cnam grâce au portail l'ENF (Environnement Numérique de Formation) et à la plateforme pédagogique « Moodle » qui permet l’accès aux ressources et activités pédagogiques, l’interaction avec l’enseignant et ses pairs ainsi que le suivi de sa progression.
Modalités d'évaluation
Les enseignants évaluent tout au long de la formation les stagiaires par des observations et rétroactions en classe, Quizz, QCM, test, activité sur l’ENF, projets de groupe, auto-évaluation, apprentissage par les pairs, afin de suivre leur progression.
Compétences attestées
- Capturer des exigences métiers, les traduire en un ensemble cohérent d’exigences fonctionnelles et non-fonctionnelles, les formaliser
- Participer à la rédaction d’un cahier des charges
- Analyser un cahier des charges et proposer des solutions techniques
- Élaborer un document de spécification technique servant d’appui à la mise en œuvre d’un composant du Système d’Information
- Mettre en œuvre une solution technique, associée à un composant du Système d’Information en respectant une spécification
- Élaborer des tests et les exécuter
- Rédiger un cahier de tests
- Intégrer un composant développé dans son environnement d’exploitation
- Piloter les phases de développement, de tests et d’intégration
- Conduire une analyse des risques informatiques
- Définir et rédiger les protocoles de validation informatique pour la qualification d’un composant du Système d’Information
- Coordonner les essais décrits dans les protocoles de validation et de qualification
- Investiguer sur les déviations
- Proposer et exécuter les mesures correctives
- Rédiger les rapports de qualification
- Piloter des projets informatiques
- Communiquer sur le projet en français ou en anglais
- Participer aux choix de progiciels, d’outils et/ou de technologies
- Assurer le rôle de support et d’assistance auprès des équipes informatiques dans le cadre de son périmètre d’expertise
- Rédiger des politiques de sécurité
- Mettre en œuvre des politiques de sécurité en installant ou en mettant à jour des équipements et logicielles de sécurité
- Administrer des dispositifs de Sécurité Opérationnelle en Services Managés
- Mettre en place un processus de supervisions avant incidents et post-mortem
- Résoudre des incidents de sécurité
Nous vous conseillons de suivre les unités d'enseignement qui composent la formation dans l'ordre suivant :
Année 1 | Semestre 1 | |
---|---|---|
Semestre 2 | ||
Année 2 | Semestre 1 | |
Semestre 2 |
2 UE techniques - UE techniques
|
|
Année 3 | Semestre 1 |
2 UE techniques - 1 UE "plug-in"
|
Semestre 2 |
1 UE "plug-in" - 1 UE technique – UAALOV
|
Composition du diplôme et programmation
Unité d'enseignement | Centre | Modalité |
2024 2025 |
2025 2026 |
2026 2027 |
|||
---|---|---|---|---|---|---|---|---|
Code | Intitulé | ECTS | ||||||
UTC501 | Outils mathématiques pour Informatique | 3 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
UTC502 | Principes fondamentaux des Systèmes d'exploitati... | 3 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
UTC503 | Paradigmes de programmation | 3 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
UTC504 | Systèmes d'Information et Bases de Données | 3 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
UTC505 | Introduction à la cyberstructure de l'internet :... | 3 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
1 UE au choix d'anglais à choisir + Test d'anglais (niv. 2) | ||||||||
ANG100 | Anglais général pour débutants | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
ANG330 | Anglais professionnel | 6 | Aix | Présentiel | 1/2 | |||
UA2B40 | Test anglais | 0 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
1 UE de cybersécurité à choisir parmi : | ||||||||
SEC105 | Architectures et bonnes pratiques de la sécurité... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC101 | Cybersécurité : référentiel, objectifs et déploi... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC102 | Menaces informatiques et codes malveillants : an... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
1 UE de réseaux informatiques à choisir parmi : | ||||||||
RSX101 | Réseaux et protocoles pour l'Internet | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
RSX102 | Technologies pour les applications en réseau | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
1 UE d'ouverture à choisir parmi : | ||||||||
SMB101 | Systèmes d'exploitation : principes, programmati... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
NFE114 | Systèmes d'information web | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
NFE108 | Méthodologies des systèmes d'information | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
NSY103 | Linux : principes et programmation | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
GLG105 | Génie logiciel | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
NFP120 | Spécification logique et validation des programm... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
NSY115 | Conduite d'un projet informatique | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
2 UE de cybersécurité avancée à choisir parmi : | ||||||||
SEC102 | Menaces informatiques et codes malveillants : an... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC107 | Conception d'architecture de sécurité à partir d... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC108 | Durcissement et mise en œuvre de mesures de sécu... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC106 | Analyses de sécurité : vulnérabilités et attaque... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC105 | Architectures et bonnes pratiques de la sécurité... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC103 | Droit, enjeux de sécurité, conformité | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
SEC104 | Analyse de risques des données, réseaux et systè... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
1 UE de gestion de la qualité à choisir parmi : | ||||||||
NFE130 | Audit des systèmes d'information | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
GLG101 | Test et Validation du Logiciel | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
RCP104 | Optimisation en informatique | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
1 UE d'ouverture à choisir parmi : | ||||||||
NFE107 | Architecture d'Entreprise et Urbanisation des Sy... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
NFE109 | Ingénierie des processus et systèmes d'informati... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
12 crédits à choisir parmi : | ||||||||
GDN100 | Management de projet | 4 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
DRS101 | Droit du travail : relations individuelles | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
ESC101 | Mercatique I : Les Etudes de marché et les nouve... | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
MSE102 | Management et organisation des entreprises | 6 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 | |
UAAL0V | Expérience professionnelle et rapport d'activité | 39 | Hors PACA | Foad | 1/2 | 1/2 | 1/2 |
Modalités de validation
Ce titre est délivré, par le jury diplômant du Cnam Paris, à tout auditeur remplissant les conditions suivantes :
- Validation de l'ensemble des unités d'enseignements de ce diplôme,
- obtention du test d'anglais niveau 2 (Linguaskill ou équivalent),
- justification d'une expérience professionnelle :
- de 2 ans à temps plein dans le domaine du diplôme
- ou de 3 ans à temps plein dans un autre domaine complété par un stage d'au moins 3 mois en relation avec cette certification,
- rédaction d’un rapport d'activité professionnelle décrivant cette expérience professionnelle.
NB :La demande de délivrance du diplôme ainsi que celle de l’analyse de l’expérience professionnelle se font en ligne.
Remarques :
- Une unité d’enseignement ne peut être validée qu’une seule fois.
- La validation de l’expérience professionnelle se fait en fin de parcours.
D'autres UEs en Foad au choix sont possibles : consultez le diplôme sur le site national http://formation.cnam.fr/ et renseignez-vous auprès de votre centre d'inscription.
L’évaluation terminale est une évaluation de l’ensemble de la période d’enseignement qui s’effectue à l’issue de celle-ci. Elle s’effectue durant la période d’examen prévue dans le calendrier et fait l’objet d’une convocation appropriée. L’évaluation se déroule dans le centre Cnam régional d’inscription de l’élève même pour les unités d’enseignement dispensées dans un autre centre Cnam régional.
Métiers visés
Architecte en cybersécurité
L’architecte cybersécurité définit et structure les choix techniques en matière de sécurité des systèmes d’information en réponse aux besoins du client et veille à leurs applications. Il produit les livrables documentaires et les spécifications nécessaires.
Il analyse les risques et les vulnérabilités sur les systèmes et les équipements. Il définit et préconise les design/architectures techniques de référence répondant à une diversité d’exigences (fonctionnalités à offrir, interopérabilité ou robustesse des systèmes d’information, etc.), aux besoins de l’entreprise et réglementations en vigueur. Il élabore et met à jour les politiques et standards de sécurité applicables à l’entreprise, produit et rédige la documentation des spécifications et conception.
Il rédige aussi les stratégies de test sécurité/audit ainsi que les documents de sécurité nécessaires aux certifications/homologations, et il réalise et/ou mettre à jour les analyses de risques. L’architecte cybersécurité a aussi pour rôle de décliner les exigences de cybersécurité vers les différents fournisseurs et/ou développeurs et de vérifier leur prise en compte dans la documentation et dans l’implémentation des sous-systèmes.
Source : L'Usine nouvelle
Autres métiers : Concepteur-architecte informatique, ...