Cette formation peut être accessible totalement ou partiellement. Se renseigner auprès de
l’organisme.
> Recueillir les besoins utilisateurs d’un système informatique et les traduire en stratégie technique (Tronc commun)
• Evaluer les besoins des utilisateurs et clients à travers une étude de marché et en le reportant dans un cahier des charges afin de les traduire en solutions techniques Rédiger et formaliser les besoins des clients dans un cahier des charges technique pour traduire la situation et le besoin en document technique. Participer au développement des infrastructures auprès des décideurs internes et externes, et encourager la prise d’initiative de ses équipes en promouvant des scénarios d'évolution afin de favoriser l'innovation et de rester compétitif. Définir les besoins de l'entreprise, des utilisateurs en matière d'organisation et de systèmes d'information en formulant les exigences fonctionnelles afin d'améliorer l'efficacité du fonctionnement interne de l'entreprise et sa politique RSE. Evaluer la faisabilité du projet en effectuant une étude de faisabilité, en réalisant une cartographie afin de déterminer les ressources nécessaires à sa réalisation (infrastructures, compétences des équipes, budget…)
• Mise en situation professionnelle (évalue les 2 premières compétences) : * Type d'évaluation : Rédaction d’un cahier des charges technique * Thème d'évaluation : Analyser les besoins d’un client afin de les traduire en cahier des charges technique * Contexte : Recueil, analyse et rédaction du document * Descriptif?: A partir de besoins définis par un intervenant professionnel, le candidat réalise des recherches pour comprendre le besoin et le traduire en besoin technique. Cas pratique (évalue la 3ième compétence) : Réaliser une stratégie de veille technologique et concurrentielle dans le cadre d’une étude de marché pour s’assurer de la viabilité d’un projet. * Type d'évaluation : Rédaction d’un dossier de 5 à 10 pages au format pdf * Thème d'évaluation : Analyser le marché et la faisabilité du produit. * Contexte : Recherche concurrentielle, synthétisation des résultats et rédaction d’un dossier * Descriptif?: Dans le cadre d’un lancement de produit, les candidats réalisent une étude de marché et de faisabilité afin de s’assurer de la viabilité du projet. Mise en situation professionnelle (évalue les compétences 4 et 5) : * Type d'évaluation : Rédaction d’un dossier et soutenance * Thème d'évaluation : Analyser et cartographier les flux métier dans un dossier et justifier via une soutenance finale * Contexte : Rédaction d’un dossier par et soutenance finale d’une heure. * Descriptif?: Une partie du projet s'appuie sur l'identification des interactions entre les différents services, les différentes applications et les différents acteurs externes afin de cartographier et d'optimiser les flux métiers.
> Piloter un projet d’architecture d’une solution numérique (Tronc commun)
• Piloter un projet informatique en manageant des équipes pluridisciplinaires et en s'adaptant selon les éventuelles situations de handicap et en respectant les contraintes liées au client (processus de sécurité, lois RGPD, prix, environnement de déploiement afin de synthétiser l’ensemble des ressources et des besoins associés au projet pour établir une roadmap globale à ce projet Définir des bonnes pratiques, des procédures et des méthodes de déploiement de projets informatiques en utilisant les méthodes agiles dans le but d'harmoniser les méthodes de travail Argumenter face à sa hiérarchie les décisions prises dans le cadre du déploiement du projet en présentant les choix techniques et la stratégie de commercialisation afin de justifier leur pertinence pour la faisabilité de celui-ci Rectifier les objectifs de développement initiaux en animant une réunion de travail collaborative, en répartissant la parole entre les participants, en adaptant les supports ou les moyens de communication selon les handicaps des participants, afin d’harmoniser et d'arbitrer les prochaines étapes d’une roadmap.
• Projet (évalue les 4 compétences) : Piloter la conduite d’un projet de fin d’année en orchestrant les outils et les méthodes de collaboration. * Type d'évaluation : Rendu d’un rapport * Thème d'évaluation : Analyse et rapport sur la gestion de l’équipe au sein du projet * Contexte :, analyse de la conduite du projet au sein de l’équipe sous la forme d’un rapport. * Descriptif?: Une partie du rendu du projet porte sur la planification des activités et des contraintes rencontrées dans la livraison du projet, sur sa capacité à argumenter sur des décisions stratégiques de déploiement, sa communication au sein d'une équipe technique et le schéma des réunions. Le candidat prend la posture de chef de projet en manageant son équipe de développement. Le projet est développé avec son équipe en utilisant les méthodologies agiles afin de garantir une productivité et un suivi d’avancement optimal.
> Construire une architecture “edge computing” ou “cloud computing” (Spécialisation "système et réseau")
• Elaborer une politique de test et de mise en production d'un projet web et/ou mobile dans le cadre du cycle de vie d’un projet afin de garantir la conformité du projet en rapport au cahier des charges. Analyser les besoins techniques pour déterminer les technologies back-end et du cloud afin de définir une roadmap globale au projet dans but de planifier l’ensemble des tâches pour assurer la bonne réalisation du projet. Développer une solution scalable (qui alloue les ressources en fonction de la demande) dans le cadre du développement d’un nouveau projet informatique afin de répondre à la demande des utilisateurs et optimiser les coûts. Mettre en œuvre des phases de tests et de recettes avant le déploiement en production en créant des environnements isolés afin de valider le fonctionnement. Définir des outils et des infrastructures de développement pour optimiser et industrialiser les travaux des équipes de développement afin de proposer une infrastructure d’intégration et déploiement continu Analyser l’architecture d’une base de données dans le cadre de la mise à jour et de l’optimisation en termes d’espace afin d’en améliorer la performance logicielle et énergétique. Piloter l’équipe en charge du parc informatique dans le cadre d’une uniformisation du parc informatique en identifiant les tâches à effectuer, en répartissant les actions à mener auprès des collaborateurs, en prenant compte de leurs éventuelles situations d’handicap afin de garantir les mises à jour et la sécurité du parc informatique.
• Cas pratique : Réaliser un pentest (test d’intrusion) sur un système d’information (évalue les 2 premières compétences) * Type d’évaluation : Rendu d’un rapport * Thème d’évaluation : Exploiter des failles de sécurité pour établir des scénarios d’attaques * Contexte : Recherche et tentative d’exploitation des failles du système d’information. * Descriptif : Dans le cadre d’un test de sécurité sur un système d’information donné, le candidat doit réaliser un pentest afin de décrire les vulnérabilités trouvées, leurs conséquences et les moyens de les exploiter et formuler des recommandations de sécurité à des développeurs ou administrateurs système et réseau. Cas pratique : Développement d’une solution logicielle pouvant être déployée sur le Cloud (évalue la 3ième compétence) * Type d'évaluation : Développement et déploiement d’une solution logicielle * Thème d'évaluation : Développement des composants, déploiement sur le cloud * Contexte : Projet développé, soutenu lors d’un oral de 20 minutes. * Descriptif?: Dans une logique de Devops, les candidats prennent en charge le développement d’une solution d’entreprise dans le cadre d’une gestion de réservation pour hôtels. La solution doit pouvoir être déployée dans les différents sites de l’entreprise. Mise en situation professionnelle : Automatiser le déploiement d’infrastructure as code (moyen de déploiement automatisé par le code) (évalue 3 compétences) * Type d’évaluation : Développement du projet * Thème d’évaluation : Développer des scripts permettant le déploiement d’un système d’information. * Contexte : Maîtriser l’infrastructure as code en automatisant le déploiement de différents services balancés. Soutenance orale de 20 minutes. * Descriptif : Dans le cadre du déploiement d’un logiciel informatique le candidat doit développer des scripts d’automatisation du déploiement. Cas pratique : Concevoir une architecture de base de données performante et scalable (évalue 5 compétences) * Type d’évaluation : Rendu d’un rapport et présentation orale. * Thème d’évaluation : Analyse des besoins clients exprimés. * Contexte : Dans le cadre de la création d’une entreprise fictive, les candidats analysent les besoins de l’entreprise pour concevoir une architecture de base de données persistante et scalable sur demande. * Descriptif : Le projet doit pouvoir reprendre sans accroc en cas de coupure afin de maintenir une continuité de service. Le projet doit être scalable afin de répondre à un nombre de requêtes pouvant fluctuer.
> Conduire le développement d'une application logicielle (spécialisation "logicielle")
• Piloter une démarche qualité dans le cadre du développement d’un projet informatique en déployant différents environnements de tests isolés afin de vérifier que l’ensemble des demandes métiers du cahier des charges soient respectées. Conduire l’analyse de l’architecture logiciel existant dans le cadre de leur refonte afin de formuler des recommandations stratégiques et d’en assurer la pérennité. Superviser le cycle de vie d’une architecture logicielle afin d’assurer la disponibilité et la sécurité de celui-ci dans le cadre d’une démarche de veille technologique. Piloter la phase de conception d’un projet web et mobile dans le cadre du développement d’une application en définissant les compétences de chaque membre de l’équipe afin de les accompagner dans la mise en place de ce nouveau projet. Concevoir une politique de test, de déploiement continu et de mise en production d'un service applicatif dans le cadre du développement d’un projet informatique afin d’en garantir la sécurité et une vitesse de déploiement Elaborer un système d'identification fort en utilisant des protocoles de sécurité web (SSL (standard de chiffrement d’échanges de données), hashage (protocole de encryptions), JWT (identité numérique à durée définie)) dans le cadre du développement d’un site web afin de garantir la sécurité des utilisateurs Analyser les contraintes et les règles liées à la sécurité d'un projet informatique dans le cadre de son développement afin de garantir l'intégralité des données consommées
• Cas pratique : Développement d’un serveur web (évalue 1 compétence) * Type d'évaluation : Développement d’une solution logicielle * Thème d'évaluation : Analyse du cahier des charges, développement des composants, tests et déploiement du logiciel * Contexte : Projet développé et soutenu lors d’un oral de 20 minutes. * Descriptif?: Les candidats doivent développer un serveur web respectant le protocole HTTP. Le serveur doit répondre à des critères de performance Mise en situation : Développement d’une application mobile et desktop (évalue 1 compétence) * Type d'évaluation : Développement d’une solution logicielle * Thème d'évaluation : Analyse du cahier des charges, développement des composants, tests et déploiement du logiciel * Contexte : Projet développé et soutenu lors d’un oral de 20 minutes. * Descriptif?: Les candidats doivent développer une application mobile et desktop afin de partager un agenda familial. L’application doit être responsive pour un usage mobile et desktop. Cas pratique : Manager la qualité d’un produit (évalue 5 compétences) * Type d’évaluation : Rédaction d’un rapport * Thème d’évaluation : Analyse qualité d’un produit logiciel en vue de son développement * Contexte : Définition d’une roadmap * Descriptif : Définition d’un projet et de ses objectifs associés afin de suivre son évolution. Mise en place d’une roadmap et de KPI.
> Concevoir une architecture pour l'infrastructure d'un système d'information (Tronc commun)
• Déterminer les différents cas d'utilisation du système d'information en recueillant les besoins d’utilisation de ses utilisateurs afin d’établir une stratégie de configuration logiciel sur l’ensemble du parc informatique pour unifier l’ensemble des logiciels déployés sur le parc et d’en garantir l’uniformité afin de simplifier sa gestion. Etablir une stratégie de supervision de manière à cartographier l'ensemble du système d'information en installant des logiciels de supervision afin de détecter les pannes du système d’information Déployer la supervision de la sécurité d’un système d’information pour surveiller les registres du système d’information et identifier les tentatives d’attaques et/ou d’intrusions afin de déceler et arrêter l’auteur de l’attaque. Anticiper des attaques pishing en réalisant au profit des utilisateurs, des sessions de sensibilisation à la sécurité du système d’information en partageant les bonnes pratiques de sécurité afin d’assurer la sécurité du système d’information Comparer les solutions d'architecture technique d'un système d'information en réalisant une veille technologique afin de garantir l’optimisation et la conformité d’un système d’information. Anticiper et d'évaluer les risques liés à une mise en production en analysant et anticipant les évolutions des infrastructures informatiques afin de concevoir une stratégie de production Déterminer le déploiement d’un plan de continuité de la production en mettant en place un protocole de développement et de déploiement continu afin de fluidifier/accélérer la mise en production et les migrations Superviser les installations et les configurations des équipements informatiques dans le cadre de la venue d’un nouveau collaborateur en établissant un protocole d’installation pour garantir que l’équipement informatique réponde au besoin des collaborateurs et qui tienne compte du handicap éventuel de ceux-ci. Piloter les procédures permettant de s'assurer du bon fonctionnement de l'environnement de production en détectant des dysfonctionnements ou des tentatives d'intrusion afin de mettre en place des outils de tolérance de panne. Orchestrer l'application des procédures qualité et sécurité des systèmes d'information en rédigeant et mettant à jour une documentation technique respectant l'accessibilité visuelle afin d’assurer l’intégralité du système d’information. Identifier les procédures techniques indispensables à l'exploitation du système d’information et/ou des solutions et l'utilisation et la sécurité des équipements informatiques en réalisant la cartographie applicative du système ou de la solution pour déceler les risques techniques et fonctionnels et estimer leur criticité. Évaluer le fonctionnement du support informatique auprès des clients dans le cadre d’une démarche d’amélioration de la qualité du système d’information afin de décider d’un outil de gestion pour suivre, analyser les incidents et requêtes des utilisateurs.
• Cas pratique : Préconiser une configuration sécurisée des installations réseau (évalue 2 compétences) * Type d’évaluation : Rendu d’un rapport de sécurité * Thème d’évaluation : Obtenir une vision globale des problématiques de sécurité et de criminalité informatique. * Contexte : Exploiter des failles réseaux au sein d’un système d’information. Soutenance finale de 20 minutes. * Descriptif : Les candidats schématisent un réseau avec un adressage afin de transmettre des préconisations d’architectures techniques en matière de sécurité et d’infrastructure. Cas pratique : Maîtriser les protocoles de routage dynamiques et leurs configurations sur un réseau (évalue 5 compétences) * Type d'évaluation : Développement du projet. * Thème d'évaluation : Configurer un ensemble de routeurs reliés à différents services. * Contexte : Déploiement de l’architecture réseau demandée. * Descriptif?: Dans le cadre de la mise en place d’un réseau d’entreprise, les candidats doivent configurer le réseau pour que les usagers puissent accéder aux différents services et déployer des solutions de monitoring afin de vérifier l’état du système d’information. Cas pratique : Piloter la formation de ses collaborateurs à la sécurité numérique (évalue 1 compétence) * Type d’évaluation : Rédaction d’un rapport et soutenance orale * Thème d’évaluation : Définir les pratiques de sécurité nécessaires à maîtriser pour garantir la sécurité du système d’information * Contexte : Présentation d’un rapport préconisant les bonnes pratiques en termes de sécurité informatique * Descriptif : Dans le cadre d’action de sensibilisation de sécurité informatique, le candidat présente une note d’information au personnel. La note d’action permet de comprendre les enjeux de la sécurité numérique du système d’information. Cas pratique : Diriger une veille technologique (évalue 1 compétence) * Type d’évaluation : Rédaction d’un rapport comparatif. * Thème d’évaluation : Préconiser les évolutions du système d’information. * Contexte : Présentation d’un rapport comparatif présentant les caractéristiques du système d’information et son évolution possible dans le cadre d’une veille technologique. * Descriptif : Le système d’information est analysé afin de définir les points d’améliorations possibles. Le système d’information doit toujours être accessible avec l’ajout de services. Des critères de mesures sont réalisés afin de comparer l’évolution du système d’information. Projet : Maîtriser les concepts de base d'un cluster Kubernetes (orchestrateur de conteneurs qui permet une haute disponibilité) et le déploiement d'applications sur celui-ci (évalue 1 compétence) * Type d'évaluation : Développement du projet. * Thème d'évaluation : Déployer des services pour une nouvelle solution d’hébergement * Contexte : Installation des services demandés sur un serveur virtuel. * Descriptif?: Dans le cadre de la mise en place d’une nouvelle solution d’hébergement, les candidats doivent déployer un cluster Kubernetes (orchestrateur de conteneurs qui permet une haute disponibilité) pour fournir différents services. Projet : Réaliser un audit des politiques de sécurité d’un système d’information (évalue 4 compétences) * Type d'évaluation : Rédaction d’un rapport et soutenance orale. * Thème d'évaluation : Analyser les politiques de sécurité du serveur mis à disposition. * Contexte : Rédaction d’un rapport. Soutenance orale individuelle de 20 minutes. * Descriptif?: Dans le cadre d’un contrôle de la sécurité du système d’information, le/la candidat.e analyse la configuration d’un serveur afin de rapporter les potentielles failles de sécurité.