RNCP36286

Item

Intitulé
Expert en informatique et système d'information
N° de fiche
RNCP36286
Id fiche
22411
Etat de la fiche
Publiée
Certificateurs
75404770200024
3W ACADEMY
Actif
Existance partenaires
Oui
Activités visées
Analyse et définition d'une stratégie de systèmes d'information Veille technologique Recueil du besoin des utilisateurs Définition d'une stratégie informatique Pilotage et management des projets informatiques Élaboration du cahier des charges technique Gestion de projet Pilotage et management des équipes projet Conception et développement d'une application informatique. Conception d'une application Développement, tests et installation Construction et développement de modèles de big data (option A) Analyse d'une problématique liée au traitement de big data Collecte, import, qualification et structuration des données Proposition et développement des modèles statistiques et des algorithmes d'apprentissage automatique Amélioration en continu l'application d'IA Visualisation de l'analyse réalisée Management de la cybersécurité des systèmes, applications et bases de données (option B) Analyse d'un système d'information Cartographie des risques de sécurité Développement des protections adaptées Réalisation d'un audit technique et fonctionnel Analyse d'un système d'information après intrusion Vérification des mesures de protection mises en place Analyser une problématique liée au traitement de big data
Capacités attestés
Analyser et définir une stratégie de systèmes d'information Suivre et analyser les données issues de la veille technologique en validant leur fiabilité, les gains et les risques possibles pour en faire une restitution disponible et compréhensible à l'équipe. Recommander des solutions en s'appuyant sur les résultats de la veille pour améliorer une pratique professionnelle et un environnement développement défini, en les formalisant dans une note. Analyser la problématique du client (interne ou externe) dans le cadre de la mise en place d'une transformation digitale, afin de formaliser une étude d'opportunité. Collecter les besoins et les contraintes auprès des différentes parties prenantes en déterminant les outils et les techniques adaptés (interviews, réunion, observation, analyse de documents, envoi de questionnaires…), pour les analyser et formaliser la compréhension des attentes du client au regard de sa stratégie. Analyser la stratégie globale d'une organisation en examinant son environnement et son fonctionnement afin de pouvoir établir le diagnostic du SI. Identifier les risques et leurs impacts sur le projet en utilisant une méthode d'analyse de risques pour proposer des solutions de contournement si nécessaire. Élaborer la stratégie informatique de l'entreprise en analysant le diagnostic du SI afin de déterminer les projets d'évolution. Présenter les préconisations du projet SI et de ses spécifications à son auditoire (le donneur d'ordre, l'utilisateur, l'équipe de développeurs) en respectant le cadre méthodologique pour cadrer le projet. Concevoir un cahier des charges technique en décrivant chaque fonctionnalité attendue, en les priorisant selon une méthode de modélisation des processus métier, et en tenant compte des contraintes et de l'existant (y compris les vulnérabilités) pour recommander les différents modèles ou les différentes représentations du système proposé. Formaliser dans une note de cadrage la démarche à suivre et les objectifs à atteindre, en s'appuyant sur une méthodologie de conduite de projet, en vue de cadrer les délais, le budget, les ressources internes et externes ainsi que les exigences de qualité. Organiser et planifier le projet en phases précises selon une méthode adaptée, en déterminant les ressources nécessaires, afin d'en assurer le suivi Faire un bilan du projet à partir du développement informatique réalisé en précisant le respect ou non du phasage du projet, des délais…, pour en faire une analyse et proposer des axes d'amélioration en vue d'un futur projet Gérer l'engagement des différentes parties prenantes (DSI, MOA, clients externes ou internes, éventuels consultants ou sous-traitants) pour livrer le projet dans les conditions définies dans la note de cadrage. Manager hiérarchiquement son équipe, en prenant en compte les situations de handicap, maintenir la motivation et améliorer les compétences des membres tout au long du projet, afin d'assurer la capitalisation des compétences Concevoir une architecture applicative selon la complexité du système d'information existant en respectant le cahier des charges fonctionnel et le protocole de sécurité pour disposer de maquettes représentatives Modéliser les processus métier, en tenant compte des contraintes et de l'existant (y compris les vulnérabilités) et décrire chaque fonctionnalité attendue en les priorisant afin de permettre un développement optimal. Recommander un environnement informatique en précisant les interactions entre les différents composants infrastructure et applicatifs, à partir d'éléments comparatifs et argumentés, pour valider les choix techniques Assurer le développement des applications métiers de manière sécurisée afin de faciliter les tâches des développeurs et de leur donner plus de visibilité. Ecrire les scénarios de tests et les exécuter en respectant les scénarios définis pour identifier les erreurs et les corriger. Concevoir et réaliser une revue de code en s'assurant du respect des bonnes pratiques et en vérifiant la bonne exécution du code développé, pour améliorer le code, diminuer les bugs et permettre une montée en compétences des développeurs encadrés. Concevoir et rédiger les procédures d'installation de l'application comprenant des scripts d'installation et les plans de tests associés pour faciliter le déploiement par l'équipe technique dans une logique de déploiement continu Analyser un système d'information existant à partir de son architecture et de son schéma des flux afin d'identifier les vulnérabilités et les risques. Cartographier les risques de sécurité affectant la confidentialité, l'intégrité ou la disponibilité des actifs afin de construire un plan de sécurisation adapté aux risques. Proposer et piloter les mesures afin de développer des protections adaptées aux risques identifiés. Adresser l'ensemble du cycle de vie au cours d'un audit technique et fonctionnel, afin d'assurer le maintien en conditions opérationnelles des protections développées. Vérifier les mesures de protection mises en place par des tests d'intrusion (“pentest”). Piloter les indicateurs d'activité pour aider les responsables stratégiques dans leur prise de décisions. Effectuer une analyse d'un système d'information après intrusion ou attaque informatique (“forensic”) Vérifier les mesures de protection mises en place par des tests d'intrusion (“pentest”). Piloter les indicateurs d'activité pour aider les responsables stratégiques dans leur prise de décisions. Analyser une problématique liée au traitement de big data afin d'élaborer une stratégie coordonnée d'analyse de données. Proposer aux directions métiers des modèles statistiques et des algorithmes d'apprentissage automatique (machine learning, deep learning …) à mettre en pratique afin de résoudre des problématiques métiers. Collecter, importer, nettoyer et qualifier les données en utilisant des outils et solutions spécifiques à la data afin de pouvoir les structurer et de les rendre exploitables par un tiers, dans un langage de programmation adapté. Concevoir une base de données pour un traitement analytique ou d'intelligence artificielle (IA). Concevoir et développer le programme d'IA adapté aux données disponibles afin de répondre aux objectifs fonctionnels du projet. Améliorer en continu l'application d'IA pour répondre à un besoin exprimé par un client. Visualiser l'analyse des données pour communiquer les résultats avec les équipes métiers et faciliter la prise de décisions
Secteurs d'activité
L'expert en informatique et système d'information peut mener son activité dans de grandes ou petites structures et dans différents secteurs d'activité : Entreprises de Services du Numérique - ESN et éditeurs de logiciels principalement, mais également dans les DSI des secteurs de la banque et l'assurance (où l'exploitation des data et la lutte contre les cyber attaques sont très développées), la grande distribution, l'industrie, les télécoms ou les transports. Quelques consultants travaillent en indépendant, ils ont alors une activité commerciale et de gestion en plus de leurs missions.
Type d'emploi accessibles
Architecte développement f/h Architecte big data f/h Architecte business intelligence f/h Chef de projet informatique f/h Consultant BI (Business Intelligence) f/h Consultant en cybersécurité f/h Data analyst f/h Data engineer f/h Data scientist f/h Expert en informatique décisionnelle f/h Ingénieur en études et développement informatiques f/h Ingénieur sécurité informatique f/h
Réglementations activités
Néant
Voie d'accès à la certification après un parcours de formation sous statut d'élève.
Non
Voie d'accès à la certification en contrat d'apprentissage.
25/03/2022
Oui
Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l'informatique et des systèmes d'information, externes à l'organisme certificateur
Voie d'accès à la certification après un parcours de formation continue.
25/03/2022
Oui
Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l'informatique et des systèmes d'information, externes à l'organisme certificateur
Voie d'accès à la certification en contrat de professionnalisation.
25/03/2022
Oui
Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l'informatique et des systèmes d'information, externes à l'organisme certificateur
Voie d'accès à la certification par candidature individuelle.
Non
Voie d'accès à la certification par expérience.
25/03/2022
Oui
Le jury de certification est composé de trois membres dont deux professionnels qualifiés des métiers de l'informatique et des systèmes d'information, externes à l'organisme certificateur
Inscrite au cadre de la Nouvelle Calédonie
Non
Inscrite au cadre de la Polynésie française
Non
Publication du décret de création
Arrêté du 30 août 2016 publié au Journal Officiel du 07 septembre 2016 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour cinq ans, au niveau I, sous l'intitulé " Concepteur(trice) - développeur(euse) environnement objet" avec effet au 01 juillet 2011, jusqu'au 07 septembre 2021.
07/09/2016
Lien URL de description
https://3wa.fr/notre-academy/reconnaissances-professionelles/titres-professionnels-certifies/concepteur-developpeur-en-environnement-objet-rncp-7/
Date de fin d'enregistrement
25/03/2025
Type d'enregistrement
Enregistrement sur demande
Objectifs et contexte de la certification
L'expert en informatique et système d'information analyse la stratégie SI des entreprises, conçoit et pilote le développement des projets informatiques et manage les relations avec les parties prenantes. L'expert en en informatique et système d'information est force d'innovation grâce à sa veille technologique. Les métiers qu'il exerce sont en constante évolution avec le développement du Cloud et la massification des données. Il peut se spécialiser en cybersécurité ou en data/ Intelligence Artificielle.
Actif
Oui
Prérequis à l'entrée dans la formation
Le dispositif de certification est accessible aux candidats titulaires : * d'un diplôme ou titre de niveau 6 en spécialité informatique ou justifiant d'une expérience professionnelle équivalente. * d'un diplôme ou titre de niveau 7 en spécialité scientifique ou justifiant d'une expérience professionnelle équivalente. La sélection des candidats disposant de ses pré-requis est réalisée par le biais de tests et d'un entretien de motivation.
A comme nomenclature européenne
Niveau 7

Annotations

There are no annotations for this resource.