🟦 Arrêté du 6 février 2023 portant création de la spécialité « cybersécurité » de mention complémentaire et fixant ses modalités de délivrance

Références

NOR : MENE2303765A
ELI : https://www.legifrance.gouv.fr/eli/arrete/2023/2/6/MENE2303765A/jo/texte
Source : JORF n°0059 du 10 mars 2023, texte n° 11

En-tĂŞte

Le ministre de l’Ă©ducation nationale et de la jeunesse,
Vu le code de l’Ă©ducation, notamment ses articles D. 337-139 Ă  D. 337-160 ;
Vu l’arrĂŞtĂ© du 15 janvier 2019 relatif aux diplĂ´mes professionnels dĂ©livrĂ©s par le ministre de l’Ă©ducation nationale et de la jeunesse et aux brevets de techniciens supĂ©rieurs permettant la dĂ©livrance de l’autorisation d’intervention Ă  proximitĂ© des rĂ©seaux (AIPR) ;
Vu l’arrĂŞtĂ© du 17 juin 2020 modifiĂ© fixant les conditions d’habilitation Ă  mettre en Ĺ“uvre le contrĂ´le en cours de formation en vue de la dĂ©livrance du certificat d’aptitude professionnelle, du baccalaurĂ©at professionnel, du brevet professionnel, de la mention complĂ©mentaire, du brevet des mĂ©tiers d’art et du brevet de technicien supĂ©rieur ;
Vu l’avis du Conseil supĂ©rieur de l’Ă©ducation en date du 15 dĂ©cembre 2022 ;
Vu l’avis conforme de la commission professionnelle consultative « Industrie » en date du 6 janvier 2023,
ArrĂŞte :

Article 1

Il est créé la spécialité « cybersécurité » de mention complémentaire dont la définition et les conditions de délivrance sont fixées conformément aux dispositions du présent arrêté.
Ce diplôme est classé au niveau 4 du cadre national des certifications professionnelles.
La présentation du diplôme figure en annexe I du présent arrêté.

Article 2

Le référentiel des activités professionnelles est défini en annexe II, et le référentiel de compétences est défini en annexe III.

Article 2 bis

Les compĂ©tences relatives Ă  l’intervention Ă  proximitĂ© des rĂ©seaux dĂ©finies en annexe II de l’arrĂŞtĂ© du 15 janvier 2019 relatif aux diplĂ´mes professionnels dĂ©livrĂ©s par le ministre de l’Ă©ducation nationale et de la jeunesse et aux brevets de techniciens supĂ©rieurs permettant la dĂ©livrance de l’autorisation d’intervention Ă  proximitĂ© des rĂ©seaux (AIPR) complètent les compĂ©tences dĂ©finies en annexes du prĂ©sent arrĂŞtĂ©. Les compĂ©tences dĂ©finies en annexe II de l’arrĂŞtĂ© du 15 janvier 2019 prĂ©citĂ© sont Ă©valuĂ©es au cours des Ă©preuves professionnelles.

 

Article 3

 

Le rĂ©fĂ©rentiel d’Ă©valuation est fixĂ© en annexe IV qui comprend les parties IV-1 relative aux unitĂ©s constitutives du diplĂ´me, IV-2 relative au règlement d’examen, et IV-3 relative Ă  la dĂ©finition des Ă©preuves sous la forme ponctuelle et sous la forme du contrĂ´le en cours de formation.

 

Article 4

 

L’accès en formation Ă  la spĂ©cialitĂ© « cybersĂ©curitĂ© » de mention complĂ©mentaire est ouvert aux candidats titulaires des baccalaurĂ©ats professionnels, des baccalaurĂ©ats technologiques et des baccalaurĂ©ats gĂ©nĂ©raux.
Il est Ă©galement ouvert sur dĂ©cision du recteur prise après avis de l’Ă©quipe pĂ©dagogique de l’Ă©tablissement de formation aux personnes remplissant les conditions fixĂ©es Ă  l’article D. 337-144 du code de l’Ă©ducation.

 

Article 5

 

La durĂ©e minimale de la formation en milieu professionnel au titre de la prĂ©paration de la spĂ©cialitĂ© « cybersĂ©curitĂ© » de mention complĂ©mentaire est de quatorze semaines. Les modalitĂ©s, l’organisation et les objectifs de cette formation sont dĂ©finis en annexe V.

 

Article 6

 

La spĂ©cialitĂ© « cybersĂ©curitĂ© » de mention complĂ©mentaire est dĂ©livrĂ©e aux candidats ayant passĂ© avec succès l’examen dĂ©fini par le prĂ©sent arrĂŞtĂ©, selon les conditions de dĂ©livrance prĂ©vues aux articles D. 337-147 Ă  D. 337-153 du code de l’Ă©ducation.

 

Article 7

 

La première session d’examen de la spĂ©cialitĂ© « cybersĂ©curitĂ© » de mention complĂ©mentaire, organisĂ©e conformĂ©ment aux dispositions du prĂ©sent arrĂŞtĂ©, aura lieu en 2024.

 

Article 8

 

Le directeur gĂ©nĂ©ral de l’enseignement scolaire et les recteurs d’acadĂ©mie sont chargĂ©s, chacun en ce qui le concerne, de l’exĂ©cution du prĂ©sent arrĂŞtĂ©, qui sera publiĂ© au Journal officiel de la RĂ©publique française.

 

Annexe

Article

 

ANNEXES
MENTION COMPLÉMENTAIRE DE NIVEAU 4 « CYBERSÉCURITÉ »
Sommaire

ANNEXE I. – PrĂ©sentation du diplĂ´me
I-1. Présentation
I-2. Tableau de synthèse
ANNEXE II. – RĂ©fĂ©rentiel des activitĂ©s professionnelles
II-1. Insertion professionnelle visée
II-1.1. Secteurs d’activitĂ©
II-1.2. Types d’emploi accessibles
II-2. Description des activités professionnelles
II-2.1. PrĂ©sentation des pĂ´les d’activitĂ©s
II-2.2. Définition des activités professionnelles
ANNEXE III. – RĂ©fĂ©rentiel de compĂ©tences
III-1. Définition des blocs de compétences
III-1.1. Liste des compétences
III-1.2. Blocs de compétences
III-2. Définition des compétences et connaissances associées
ANNEXE IV. – RĂ©fĂ©rentiel d’Ă©valuation
IV-1. Unités constitutives du diplôme
IV-2. Règlement d’examen
IV-3. DĂ©finition des Ă©preuves
ANNEXE V. – PĂ©riodes de formation en milieu professionnel
V-1. Présentation générale des périodes de formation en milieu professionnel
V-2. ModalitĂ©s d’organisation des pĂ©riodes de formation en milieu professionnel
V-2.1. Pour la voie scolaire
V-2.2. Pour la voie de l’apprentissage
V-2.3. Pour la voie de la formation continue
V-2.4. Positionnement
V-2.5. Pour les candidats se présentant au titre de leur expérience professionnelle

Annexe

Article

 

ANNEXE I
PRÉSENTATION DU DIPLÔME
I-1. Présentation

La mention complémentaire « cybersécurité » est un diplôme de niveau 4 qui vise à donner une qualification spécialisée. La formation se caractérise par une forte alternance entre la formation en établissement et la formation en milieu professionnel.
Cette mention complĂ©mentaire vise Ă  former des techniciennes et techniciens capables d’intervenir sur l’installation, l’exploitation et la maintenance des rĂ©seaux informatiques notamment dans un environnement industriel. Le technicien ou la technicienne participe Ă  la sĂ©curisation des donnĂ©es, des applications, des infrastructures numĂ©riques, des produits et des Ă©quipements. Il ou elle contribue Ă  la gestion des incidents, Ă  l’audit des installations et systèmes, ainsi qu’Ă  la diffusion d’une culture d’hygiène informatique.
VĂ©ritable enjeu de souverainetĂ©, ce diplĂ´me s’inscrit dans un contexte de dĂ©veloppement de la connectivitĂ© des produits avec des risques très Ă©levĂ©s de cyberattaques.

I-2. Tableau de synthèse

 

PĂ´les d’activitĂ©s Blocs de compĂ©tences UnitĂ©s
MISE EN ŒUVRE DE RÉSEAUX

INFORMATIQUES

Bloc n° 1 – Mise en Ĺ“uvre de rĂ©seaux informatiques
– Valider le fonctionnement d’un rĂ©seau
– Coder
– Installer une infrastructure rĂ©seau
– Exploiter une installation rĂ©seau
– Maintenir un rĂ©seau
Unité U1
Mise en œuvre de réseaux

informatiques

CYBERSÉCURITÉ Bloc n° 2 – CybersĂ©curitĂ©
– Communiquer en situation professionnelle (français/anglais)
– Analyser une installation rĂ©seau
– Organiser une intervention
– GĂ©rer un projet
Unité U2
Cybersécurité

 

Annexe

Article

 

ANNEXE II
RÉFÉRENTIEL DES ACTIVITÉS PROFESSIONNELLES
II-1. Insertion professionnelle visée
II-1.1. Secteurs d’activitĂ©s

Le ou la titulaire de la mention complémentaire « cybersécurité » intervient dans les secteurs suivants :

– informatique industrielle ;
– tĂ©lĂ©communications ;
– centres de services ;
– activitĂ©s de conseils ;
– santé…

Toutes les tailles de structures sont susceptibles d’accueillir le titulaire du diplĂ´me : grandes entreprises, sociĂ©tĂ©s de conseils et de services informatique et numĂ©riques, PME et start-up.

II-1.2. Types d’emploi accessibles

Les métiers concernés par la gestion de la cybersécurité peuvent se retrouver dans les domaines suivants :

– la cybersĂ©curitĂ© industrielle ;
– le domaine des objets connectĂ©s (vĂ©hicules, IoT, systèmes embarquĂ©s, etc.).

Les emplois pouvant être exercés par le ou la titulaire de la mention complémentaire « cybersécurité » sont dès le début de carrière :

– intĂ©grateur ou intĂ©gratrice de solutions de sĂ©curitĂ© ;
– opĂ©rateur ou opĂ©ratrice en cybersĂ©curitĂ© ;
– technicien ou technicienne de maintenance en informatique ;
– installateur ou installatrice de rĂ©seaux informatiques ;
– etc.

Avec une expĂ©rience (5 ans environ), les perspectives d’Ă©volution possibles se situent vers les emplois suivants :

– Ă©valuateur ou Ă©valuatrice de la sĂ©curitĂ© des technologies de l’information ;
– analyste en cybersĂ©curitĂ© ;
– technicien ou technicienne d’exploitation informatique ;
– etc.

II-2. Description des activités professionnelles
II-2.1. PrĂ©sentation des pĂ´les d’activitĂ©s

 

PĂ´les d’activitĂ©s ActivitĂ©s professionnelles
MISE EN ŒUVRE DE RÉSEAUX

INFORMATIQUES

ActivitĂ© A1 – Installation et qualification
ActivitĂ© A2 – Exploitation et maintien en condition opĂ©rationnelle
ActivitĂ© A3 – Gestion de projet et d’Ă©quipe
ActivitĂ© A4 – Accompagnement du client
ActivitĂ© A5 – Maintenance des rĂ©seaux informatiques
CYBERSÉCURITÉ ActivitĂ© A6 – Élaboration et appropriation d’un cahier des charges
ActivitĂ© A7 – Audit de l’installation ou du système
ActivitĂ© A8 – Gestion d’incidents

 

II-2.2. Définition des activités professionnelles

Chaque activité professionnelle est décrite de la manière suivante :

– un intitulĂ© et un identifiant (R1, R2, etc.) permettant de repĂ©rer l’activitĂ© ;
– un ensemble de tâches Ă©lĂ©mentaires permettant de dĂ©crire les diffĂ©rentes Ă©tapes nĂ©cessaires Ă  la rĂ©alisation de l’activitĂ© ;
– des conditions d’exercice qui dĂ©crivent le contexte en termes de moyens et ressources Ă  disposition, autonomie attendue (Ă©ventuellement diffĂ©rent pour chaque tâche) et rĂ©sultats attendus.

Les niveaux d’autonomie sont spĂ©cifiĂ©s sous forme d’une autonomie partielle (la tâche est rĂ©alisĂ©e sous la supervision d’un supĂ©rieur hiĂ©rarchique) ou complète (la tâche est rĂ©alisĂ©e en totale autonomie et le supĂ©rieur hiĂ©rarchique n’intervient que lors du contrĂ´le des rĂ©sultats attendus).

 

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »
ActivitĂ© A1 – Installation et qualification
Tâches associées
T1 : Prise en compte de la demande du client
T2 : VĂ©rification du dossier d’exĂ©cution et interprĂ©tation des plans
T3 : PrĂ©paration du chantier en fonction de l’intervention souhaitĂ©e
T4 : RĂ©alisation des opĂ©rations avec, en particulier, intĂ©gration des contraintes client et contrĂ´le matĂ©riel et logiciel de l’installation
T5 : Recettage de l’installation
Conditions d’exercice Moyens et ressources
– Le cahier des clauses techniques particulières (CCTP) et le pĂ©rimètre contractuel de la demande
– Les modèles documentaires nĂ©cessaires et correspondant Ă  l’existant
– Le dossier d’exĂ©cution dans son ensemble dont l’architecture rĂ©seau
– Les contacts clients et prestataires, la localisation du chantier, les contraintes (matĂ©rielles, humaines, gĂ©ographiques, structurelles etc.)
– La liste des matĂ©riels (types et versions logiciels), les paramĂ©trages existants
– Les Ă©quipements de sĂ©curitĂ©, d’accès au chantier, et de contrĂ´le
– Le PV de livraison (recette)
Autonomie : partielle
RĂ©sultats attendus
– Les tests de validation, les documents de mise en Ĺ“uvre sont produits
– Les achats nĂ©cessaires (matĂ©riels) et les ressources humaines sont identifiĂ©es, la relation client est maĂ®trisĂ©e
– Les alertes sur manquements de pièces, l’interprĂ©tation des plans d’exĂ©cution face Ă  la rĂ©alitĂ© du terrain sont effectuĂ©es
– La validation des informations nĂ©cessaires et adaptĂ©es Ă  l’intervention est effectuĂ©e sur :
– la constitution de l’Ă©quipe (compĂ©tences et disponibilitĂ©s)
– les matĂ©riels et logiciels (types, versions etc.)
– les paramĂ©trages existants (Ă  rĂ©injecter ou adapter)
– les calendaires (selon la disponibilitĂ© du client)
– les Ă©lĂ©ments climatiques
– les Ă©tats structurels et gĂ©ographiques
– Les Ă©lĂ©ments de preuve d’avancement quotidien (photos etc.), les signalements et alertes sur Ă©volution et problèmes in situ (risques rĂ©glementaires, structurels, climatiques, etc.) sont apportĂ©s
– Le cahier de recette (PV de livraison) est rempli et validĂ© par le client
– L’envoi Ă©ventuel des justificatifs de pĂ©nalitĂ©s de report est effectuĂ©

 

 

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »
ActivitĂ© A2 – Exploitation et maintien en condition opĂ©rationnelle
Tâches associées
T1 : Suivi de l’exploitation technique
T2 : Contact avec les supports techniques externes
T3 : Supervision de l’Ă©tat du rĂ©seau dans son pĂ©rimètre
T4 : RĂ©alisation d’un diagnostic de premier niveau
T5 : Configuration matérielle et logicielle des équipements
T6 : Intégration de nouveaux équipements
T7 : Mise Ă  jour des Ă©quipements
Conditions d’exercice Moyens et ressources
– La liste des Ă©quipements disponibles (modèles et versions logicielles), l’architecture des rĂ©seaux, les plans, les schĂ©mas
– Les contacts techniques et support des supports techniques externes
– Les outils de conception de diagrammes et de supervision de rĂ©seau
– La procĂ©dure de fonctionnement nominal
– Les procĂ©dures de retour Ă  un fonctionnement nominal
– La procĂ©dure d’alerte
– La documentation utilisateur
– La documentation des paramĂ©trages spĂ©cifiques des Ă©quipements opĂ©rationnels
– Les documents de validation pour la nouvelle configuration, la documentation des nouveaux Ă©quipements
– Le paramĂ©trage des Ă©quipements existants
Autonomie : partielle
RĂ©sultats attendus
– L’installation fonctionne nominalement
– Les comptes rendus des Ă©changes avec les contacts (support) des opĂ©rateurs sont produits
– Les alertes suite aux anomalies dĂ©tectĂ©es sont remontĂ©es
– Le dĂ©faut est identifiĂ©, corrigĂ©, le PV d’anomalie est rĂ©digĂ©, la documentation relative Ă  l’installation est Ă©ventuellement mise Ă  jour
– Les documents de configuration sont mis Ă  jour (matĂ©riels et logiciels)
– Le cahier de recette suite Ă  l’intĂ©gration des nouveaux Ă©quipements est complĂ©tĂ©
– Le cahier de recette suite Ă  la mise Ă  jour des Ă©quipements est complĂ©tĂ©

 

 

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »
ActivitĂ© A3 – Gestion de projet et d’Ă©quipe
Tâches associées
T1 : Identification de toutes les Ă©tapes du projet jusqu’Ă  la rĂ©ception des travaux
T2 : Identification des ressources humaines et matérielles
T3 : Interactions avec les acteurs externes au projet
Conditions d’exercice Moyens et ressources
– La liste des matĂ©riels disponibles ou non (Ă  commander) nĂ©cessaires
– Le planning de tous les intervenants : collaborateurs, Ă©quipes, sous-traitants, etc.
– La liste des prestataires impliquĂ©s dans le projet, les contacts avec les entreprises prestataires
Autonomie : partielle
RĂ©sultats attendus
– Le reporting rĂ©gulier (quotidien/hebdomadaire) de l’avancement des travaux Ă  la hiĂ©rarchie et au client est effectuĂ©
– Le suivi d’avancement, points d’Ă©tape, alertes sont effectuĂ©s
– Les documents sont renseignĂ©s

 

 

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »
ActivitĂ© A4 – Accompagnement du client
Tâches associées
T1 : Prise en compte des besoins du client
T2 : RĂ©ception de l’installation avec le client
T3 : Informations au client
Conditions d’exercice Moyens et ressources
– La demande d’intervention du client
– Les documents contractuels
– Les Ă©quipements nĂ©cessaires Ă  la validation
– Les documents et logiciels de l’entreprise
– Les modalitĂ©s d’intervention normalisĂ©e
– La documentation mise Ă  disposition par l’entreprise
Autonomie : partielle (sous le contrĂ´le du manager)
RĂ©sultats attendus
– La demande du client est prise en compte ou transfĂ©rĂ©e aux services compĂ©tents
– Les performances de l’installation sont validĂ©es avec le client conformĂ©ment Ă  ses prescriptions. Les documents et les donnĂ©es contractuels de l’installation sont remis au client. Les opĂ©rations nĂ©cessaires Ă  la levĂ©e de rĂ©serves Ă©ventuelles sont effectuĂ©es.
– Le client est autonome dans la mise en Ĺ“uvre de son installation
– Les rĂ©ponses aux questions du client et les conseils sont apportĂ©s
– Les informations sont correctement transmises, de manière concise et prĂ©cise aux intĂ©ressĂ©s

 

 

Pôle « MISE EN ŒUVRE DE RÉSEAUX INFORMATIQUES »
ActivitĂ© A5 – Maintenance des rĂ©seaux informatiques
Tâches associées
T1 : Suivi des interventions jusqu’Ă  la fin de l’incident
T2 : RĂ©alisation de diagnostics et d’interventions de maintenance curative
T3 : RĂ©paration des liaisons, changement de cartes ou d’Ă©quipements
T4 : Sauvegarde et restauration des configurations
T5 : RĂ©daction de comptes rendus d’intervention
Conditions d’exercice Moyens et ressources
– Les procĂ©dures de maintenance de l’entreprise
– Les outils de reporting et le protocole propre Ă  l’entreprise
– Les outils de diagnostic, les outils nĂ©cessaires Ă  l’intervention
– Les dossiers techniques relatifs Ă  l’intervention, les outils nĂ©cessaires Ă  la rĂ©paration, les Ă©quipements de rechange
– Les modèles de comptes rendus de l’entreprise
Autonomie : partielle (restreinte à la complexité du réseau) sauf T5 en autonomie complète
RĂ©sultats attendus
– Les reportings sont effectuĂ©s et archivĂ©s
– La localisation de l’Ă©quipement en panne est rĂ©alisĂ©e.
– L’identification de la cause de dĂ©faillance est effectuĂ©e.
– La durĂ©e du diagnostic est optimale
– Le rĂ©seau est opĂ©rationnel
– Les documents sont complĂ©tĂ©s et conformes

 

 

Pôle « CYBERSÉCURITÉ »
ActivitĂ© 6 – Élaboration et appropriation d’un cahier des charges
Tâches associées
T1 : Collecte des informations
T2 : Analyse des informations
T3 : Interprétation du cahier des charges
T4 : Formalisation du cahier des charges
Conditions d’exercice Moyens et ressources
– Le dossier prĂ©liminaire du projet (expression du besoin, Ă©tude de marchĂ© etc.)
– La documentation des Ă©quipements de l’entreprise (infrastructures matĂ©rielles et logicielles etc.)
– Les moyens d’accès Ă  Internet
– Les outils logiciels (bureautique, modĂ©lisation, mĂ©dia, planification etc.)
– Les contacts des intervenants sur le projet (internes, sous-traitants, clients, etc.)
Autonomie : partielle
RĂ©sultats attendus
– Le cahier des charges prĂ©liminaire est complĂ©tĂ© ou rĂ©digĂ©
– Les ressources permettant de rĂ©aliser le cahier des charges sont dĂ©finies
– Le planning prĂ©visionnel est Ă©tabli
– Les tâches sont attribuĂ©es aux divers intervenants dans le planning prĂ©visionnel

 

 

Pôle « CYBERSÉCURITÉ »
ActivitĂ© 7 – Audit de l’installation ou du système
Tâches associées
T1 : Évaluation des biens et moyens dans le pĂ©rimètre de l’audit
T2 : Évaluation de la configuration
T3 : Évaluation du contrĂ´le d’accès
T4 : Évaluation de la gestion de compte
T5 : Évaluation de la sécurité
Conditions d’exercice Moyens et ressources
– Les outils logiciels d’Ă©valuation (scan de vulnĂ©rabilitĂ©, de rĂ©seaux etc.)
– La documentation des Ă©quipements Ă  auditer (infrastructures matĂ©rielles, logicielles etc.)
– Les infrastructures Ă  auditer
– Les utilisateurs et les exploitants
– Les documents rĂ©glementaires, normatifs adoptĂ©s au sein de l’entreprise et du secteur de la sĂ©curitĂ© des systèmes d’information
– Le contrat de prestation de service
– Les documentations et procĂ©dures d’audit (support de rapport d’audit, procĂ©dures techniques des outils d’audit)
Autonomie : partielle
RĂ©sultats attendus
– L’ensemble des Ă©quipements matĂ©riels et logiciels du système d’information est identifiĂ©
– Les outils logiciels sont mis en Ĺ“uvre selon les spĂ©cifications et le cahier d’audit
– Les vulnĂ©rabilitĂ©s sont identifiĂ©es et hiĂ©rarchisĂ©es
– Le rapport d’intervention est produit avec les rĂ©sultats de l’audit
– Des solutions sont proposĂ©es
– Des recommandations de sĂ©curitĂ© sont proposĂ©es

 

 

Pôle « CYBERSÉCURITÉ »
ActivitĂ© 8 – Gestion d’incidents
Tâches associées
T1 : Ouverture et catégorisation des tickets par niveau de criticité
T2 : Traitement des tickets
T3 : Remédiation des incidents
T4 : Élaboration des rapports d’incidents
T5 : Transmission de l’information (escalade)
Conditions d’exercice Moyens et ressources
– Les outils logiciels (traçabilitĂ© de l’information, de tests, d’analyse et traitement de l’incident etc.)
– Les documentations et procĂ©dures de traitement des incidents (support de rapport d’incidents etc.)
– Les expertises et prestataires mĂ©tiers (fournisseurs de services en nuage, d’Ă©quipements informatiques etc.)
– L’outillage d’intervention sur les infrastructures matĂ©rielles
– Les accès physiques nĂ©cessaires
– Les contacts nĂ©cessaires (annuaire, liste de contacts) chez les clients et pour escalade
– Les fiches rĂ©flexes de sensibilisation
Autonomie : complète
RĂ©sultats attendus
– L’incident est rĂ©solu dans le pĂ©rimètre de ses compĂ©tences
– Le rapport d’incident est Ă©tabli selon les procĂ©dures de traitement de l’incident
– L’incident est correctement qualifiĂ© et transmis (escalade)
– Le client est correctement informĂ© et conseillĂ© quant aux mesures de prĂ©vention possibles

 

Annexe

Article

 

ANNEXE III
RÉFÉRENTIEL DE COMPÉTENCES
III-1. Définition des blocs de compétences
III-1.1. Liste des compétences

 

C01 COMMUNIQUER EN SITUATION PROFESSIONNELLE (FRANÇAIS/ANGLAIS)
C02 ORGANISER UNE INTERVENTION
C03 ANALYSER UNE INSTALLATION RÉSEAU
C04 VALIDER LE FONCTIONNEMENT D’UN RÉSEAU
C05 CODER
C06 INSTALLER UNE INFRASTRUCTURE RÉSEAU
C07 EXPLOITER UNE INSTALLATION RÉSEAU
C08 MAINTENIR UN RÉSEAU
C09 GÉRER UN PROJET

 

III-1.2. Blocs de compétences

 

C01 C02 C03 C04 C05 C06 C07 C08 C09
Pôle « MISE EN ŒUVRE DE RÉSEAUX

INFORMATIQUES »

A1 : Installation et qualification X X X X
A2 : Exploitation et maintien en condition opérationnelle X X X X X
A3 : Gestion de projet et d’Ă©quipe X X X
A4 : Accompagnement du client X X
A5 : Maintenance des réseaux informatiques X X X X X
PĂ´le « CYBERSÉCURITÉ » A6 : Élaboration et appropriation d’un cahier des charges X X X X
A7 : Audit de l’installation ou du système X X X X
A8 : Gestion d’incidents X X X X

 

Unités certificatives

 

U1 X X X X X
U2 X X X X

 

III-2. Définition des compétences et connaissances associés

Les compĂ©tences sont dĂ©finies Ă  l’aide des tableaux suivants qui rappellent les principales activitĂ©s professionnelles mobilisant la compĂ©tence, et prĂ©cisent ensuite les principales connaissances qui lui sont associĂ©es et les critères qui permettent de l’Ă©valuer au travers des dimensions savoir, savoir-faire et savoir-ĂŞtre.
Chaque compétence mobilise des connaissances. Pour chaque connaissance, un niveau taxonomique est indiqué permettant de préciser les limites de connaissances attendues.
Les niveaux taxonomiques utilisent une Ă©chelle Ă  quatre niveaux :

– niveau 1 : niveau d’information ;
– niveau 2 : niveau d’expression ;
– niveau 3 : niveau de maĂ®trise d’outils ;
– niveau 4 : niveau de maĂ®trise mĂ©thodologique (ce niveau n’est pas utilisĂ© en mention complĂ©mentaire).

Les critères d’Ă©valuation relevant de savoirs-ĂŞtre sont indiquĂ©s en italique.

 

C01 COMMUNIQUER EN SITUATION PROFESSIONNELLE
Principales activités mettant en œuvre la compétence :
A3 – Gestion de projet et d’Ă©quipe
A4 – Accompagnement du client
A6 – Élaboration et appropriation d’un cahier des charges
A7 – Audit de l’installation ou du système
Connaissances associées (et niveaux taxonomiques)
– Technologies de l’information et de la communication (Internet, suite bureautique, outils collaboratifs, etc.) Niveau 3
– Techniques de communication Ă©crite et orale (s’adapter Ă  son interlocuteur dans la forme et le contenu, faire passer un message, les règles de rĂ©daction, de communication verbale, etc.) Niveau 3
– Anglais technique Niveau 2
– Politique de sĂ©curitĂ© et risques pour chaque niveau de criticitĂ© Niveau 2
– Termes d’un contrat de prestation Niveau 2
Critères d’Ă©valuation de la compĂ©tence
– La prĂ©sentation Ă©crite (typographie, orthographe, illustration, lisibilitĂ©) est pertinente et soignĂ©e
– La prĂ©sentation orale (support et expression) est de qualitĂ© et claire
– Les informations sont collectĂ©es, formalisĂ©es et prĂ©sentĂ©es sous la forme la plus adaptĂ©e
– Le technicien tient compte des Ă©ventuelles situations de handicap des personnes avec lesquelles il interagit
– Les outils et moyens de communication sont mis en Ĺ“uvre dans le respect de la politique de sĂ©curitĂ© et de prĂ©vention des risques (hygiène informatique)
– Le rapport d’intervention est produit, des solutions et des recommandations sont proposĂ©es
– Le style, le ton et la terminologie utilisĂ©s sont adaptĂ©s Ă  la personne et aux circonstances
– Le maintien gĂ©nĂ©ral, les comportements et le langage adoptĂ©s sont conformes aux règles de la profession, la rĂ©action est adaptĂ©e au contexte

 

 

C02 ORGANISER UNE INTERVENTION
Principales activités mettant en œuvre la compétence :
A3 – Gestion de projet et d’Ă©quipe
A6 – Élaboration et appropriation d’un cahier des charges
Connaissances associées (et niveaux taxonomiques)
– Diagramme de Gantt Niveau 2
– Langages de modĂ©lisation : UML/SysML Niveau 2
– Contrat de prestation de service : contraintes en termes de sĂ©curisation Niveau 2
– DiffĂ©rents acteurs du projet : sous-traitants, clients, maĂ®tre d’Ĺ“uvre, maĂ®tre d’ouvrage, utilisateurs, exploitants etc. Niveau 3
– Infrastructures matĂ©rielles et logicielles centralisĂ©es, dĂ©centralisĂ©es ou rĂ©parties Niveau 3
– Documents d’architecture mĂ©tiers (synoptiques rĂ©seaux, matrice de flux, schĂ©ma de câblage, etc.) Niveau 3
Critères d’Ă©valuation de la compĂ©tence
– Les diffĂ©rents interlocuteurs et ressources sont identifiĂ©s
– Le cahier des charges prĂ©liminaire est complĂ©tĂ© et les ressources permettant de rĂ©aliser le cahier des charges sont dĂ©crites
– Le planning prĂ©visionnel est interprĂ©tĂ©
– Face Ă  un ensemble de faits, des actions appropriĂ©es Ă  poser sont dĂ©cidĂ©es
– De façon Ă  poser des actions au moment opportun dans un contexte dĂ©terminĂ©, la prise en charge est adaptĂ©e selon les responsabilitĂ©s
– Le travail est prĂ©parĂ© de façon Ă  satisfaire les exigences de qualitĂ©, d’efficacitĂ© et d’Ă©chĂ©ancier

 

 

C03 ANALYSER UNE INSTALLATION RÉSEAU
Principales activités mettant en œuvre la compétence :
A4 – Accompagnement du client
A5 – Maintenance des rĂ©seaux informatique
A6 – Élaboration et appropriation d’un cahier des charges
A7 – Audit de l’installation ou du système
A8 – Gestion d’incidents
Connaissances associées (et niveaux taxonomiques)
– Infrastructures matĂ©rielles et logicielles centralisĂ©es, dĂ©centralisĂ©es ou rĂ©parties Niveau 3
– Outils de description d’architecture mĂ©tiers (synoptiques rĂ©seaux, matrice de flux, schĂ©ma de câblage, etc.) Niveau 3
– Langages de modĂ©lisation (UML, SysML, MLD/MCD) Niveau 2
– Acteurs d’un projet : sous-traitants, clients, maĂ®tre d’Ĺ“uvre, maĂ®tre d’ouvrage, utilisateurs, exploitants, etc. Niveau 2
– Acteurs de l’Ă©cosystème rĂ©glementaire, normatif et de rĂ©fĂ©rence des bonnes pratiques : CNIL, ANSSI / NIS, Cybermalveillance.gouv.fr Niveau 2
– MĂ©triques des Ă©quipements rĂ©seaux Niveau 3
– Outils et techniques de recherche et d’analyse de documentation y compris en anglais Niveau 3
Critères d’Ă©valuation de la compĂ©tence
– Les spĂ©cifications du cahier des charges sont extraites
– L’organisation structurelle des sous-ensembles est conforme aux exigences fonctionnelles
– La structure de la solution technique est critiquĂ©e
– Les algorithmes sont critiquĂ©s
– Le travail est prĂ©parĂ© de façon Ă  satisfaire les exigences de qualitĂ©, d’efficacitĂ© et d’Ă©chĂ©ancier
– Le calme est conservĂ© de façon constante dans des situations particulières, tout en persĂ©vĂ©rant dans la tâche jusqu’Ă  l’atteinte du rĂ©sultat sans se dĂ©courager
– Face Ă  un ensemble de faits, des actions appropriĂ©es Ă  poser sont dĂ©cidĂ©es

 

 

C04 VALIDER LE FONCTIONNEMENT D’UN RÉSEAU
Principales activités mettant en œuvre la compétence :
A1 – Installation et qualification
A2 – Exploitation et maintien en condition opĂ©rationnelle
A5 – Maintenance des rĂ©seaux informatiques
A8 – Gestion d’incidents
Connaissances associées (et niveaux taxonomiques)
– RĂ©seaux informatiques (protocoles, Ă©quipements et outils usuels et industriels) Niveau 3
– SĂ©curisation des rĂ©seaux (ACL, mots de passe, pare-feu etc. ) Niveau 3
– Modèle OSI en couches Niveau 2
– Fiches de recette (scĂ©nario d’utilisation du logiciel, rĂ©sultats attendus) Niveau 3
– Usages et documents rĂ©glementaires, normatifs adoptĂ©s au sein de l’entreprise et du secteur de la sĂ©curitĂ© des systèmes d’information : CNIL/RGPD/ISO…/ rĂ©glementation sectorielle Niveau 2
– Outils logiciels d’Ă©valuation, de traçabilitĂ© de l’information, de tests, d’analyse de traitement et de rapport de l’incident Niveau 3
Critères d’Ă©valuation de la compĂ©tence
– Les exigences Ă  valider sont identifiĂ©es dans le pĂ©rimètre dĂ©fini
– Les procĂ©dures de test sont Ă©tablies
– Les rĂ©sultats de tests sont synthĂ©tisĂ©s pour Ă©valuer la conformitĂ© globale
– Le document de recette est validĂ© par le client et la recette est rĂ©alisĂ©e avec le client
– Le travail est prĂ©parĂ© de façon Ă  satisfaire les exigences de qualitĂ©, d’efficacitĂ© et d’Ă©chĂ©ancier
– Le calme est conservĂ© de façon constante dans des situations particulières, tout en persĂ©vĂ©rant dans la tâche jusqu’Ă  l’atteinte du rĂ©sultat sans se dĂ©courager
– Face Ă  un ensemble de faits, des actions appropriĂ©es Ă  poser sont dĂ©cidĂ©es

 

 

C05 CODER
Principales activités mettant en œuvre la compétence :
A1 – Installation et qualification
A2 – Exploitation et maintien en condition opĂ©rationnelle
A5 – Maintenance des rĂ©seaux informatiques
A8 – Gestion d’incidents
Connaissances associées (et niveaux taxonomiques)
– Langages de Scripts (UNIX (bash/zsh), Powershell) Niveau 3
– Principes fondamentaux de programmation (variables, alternatives, boucles et fonctions) Niveau 3
– Interface de ligne de commande des systèmes d’exploitation Niveau 3
Critères d’Ă©valuation de la compĂ©tence
– Les environnements logiciels et matĂ©riels sont choisis et justifiĂ©s
– Le code est commentĂ©
– La solution logicielle est intĂ©grĂ©e et testĂ©e conformĂ©ment aux spĂ©cifications du cahier des charges, des bonnes pratiques et des diffĂ©rentes politiques de sĂ©curitĂ© et de protection des donnĂ©es personnelles
– La rĂ©solution d’un problème nouveau imprĂ©vu est rĂ©ussie en utilisant ses propres moyens conformĂ©ment aux règles de la fonction
– Le travail est effectuĂ© selon les attentes exprimĂ©es de temps, de quantitĂ© ou de qualitĂ©
– Le travail est prĂ©parĂ© de façon Ă  satisfaire les exigences de qualitĂ©, d’efficacitĂ© et d’Ă©chĂ©ancier

 

 

C06 INSTALLER UNE INFRASTRUCTURE RÉSEAU
Principales activités mettant en œuvre la compétence :
A1 – Installation et qualification
A2 – Exploitation et maintien en condition opĂ©rationnelle
Connaissances associées (et niveaux taxonomiques)
– Modèle OSI en couches Niveau 2
– Protocoles usuels IPv4, HTTP, HTTPS, TCP/IP, Ethernet Niveau 3
– Protocoles (IPv6, SSH, DNS, SMTP, POP, IMAP, SIP, RTP, DHCP, SNMP, MQTT, NTP etc.) Niveau 2
– Routage (NAT, PAT) Niveau 3
– Commutation (VLAN incl.) Niveau 3
– Pare Feu, ACL Niveau 3
– RĂ©seaux de terrain (Modbus overIP etc.) Niveau 3
– RĂ©seaux IoT ( LPWAN, 802.15.4, Bluetooth ) Niveau 3
– WLAN Niveau 3
– Systèmes d’exploitation (Windows, UNIX, virtualisations) Niveau 3
– Architecture rĂ©seaux cellulaires Niveau 2
– VPN Niveau 3
Critères d’Ă©valuation de la compĂ©tence
– Les Ă©quipements nĂ©cessaires Ă  la rĂ©ponse au CDC (fourni par le client) sont identifiĂ©s
– Une procĂ©dure de configuration ou d’installation est dĂ©terminĂ©e ainsi que les points
critiques ; ces procédures sont soumises à validation si nécessaire
– La ou les procĂ©dures choisie(s) est (sont) suivie(s)
– Un compte-rendu du fonctionnement de l’installation est fourni (anomalies, difficultĂ©s et retours client(s) etc.)
– Le style, le ton et la terminologie utilisĂ©s sont adaptĂ©s Ă  la personne et aux circonstances
– Le travail est effectuĂ© selon les attentes exprimĂ©es de temps, de quantitĂ© ou de qualitĂ©
– Le travail est prĂ©parĂ© de façon Ă  satisfaire les exigences de qualitĂ©, d’efficacitĂ© et d’Ă©chĂ©ancier

 

 

C07 EXPLOITER UNE INSTALLATION RÉSEAU
Principales activités mettant en œuvre la compétence :
A1- Installation et qualification
A2- Exploitation et maintien en condition opérationnelle
A5 – Maintenance des rĂ©seaux informatiques
A7 – Audit de l’installation ou du système
A8 – Gestion d’incidents
Connaissances associées (et niveaux taxonomiques)
– Interface ligne de commande d’Ă©quipements et OS Niveau 3
– Connexion et prise en main Ă  distance (protocoles et lĂ©gislation associĂ©e) Niveau 2
– Logiciels de supervision (DashBoard Nagios, Centreon) et protocoles associĂ©s (SNMP (MIBs) Niveau 3
– Outils logiciels d’Ă©valuation, de traçabilitĂ© de l’information, de tests, d’analyse de traitement et de rapport de l’incident Niveau 3
– Politique et outils de sauvegarde Niveau 3
– Outils de mise Ă  jour système et sĂ©curitĂ© système (gestion des paquets logiciels, mise Ă  jour de sĂ©curitĂ©, script mise Ă  jour automatique, etc.) Niveau 3
– Infrastructures matĂ©rielles, logicielles : centralisĂ©es, dĂ©centralisĂ©es ou rĂ©parties, microservices : cloud, local, hybride, symboles de reprĂ©sentation Niveau 3
– Usages et documents rĂ©glementaires, normatifs adoptĂ©s au sein de l’entreprise et du secteur de la sĂ©curitĂ© des systèmes d’information : CNIL/RGPD/ISO etc./ rĂ©glementation sectorielle Niveau 2
Critères d’Ă©valuation de la compĂ©tence
– Les diffĂ©rents Ă©lĂ©ments matĂ©riels et/ou logiciels sont identifiĂ©s Ă  partir d’un schĂ©ma fourni
– Le fonctionnement d’un Ă©quipement matĂ©riel et/ou logiciel est vĂ©rifiĂ© en tenant compte du contexte opĂ©rationnel
– La mise Ă  jour d’un matĂ©riel et/ou logiciel est proposĂ©e et justifiĂ©e
– Les optimisations ou rĂ©solution d’incidents nĂ©cessaires sont effectuĂ©es
– La rĂ©solution d’un problème nouveau imprĂ©vu est rĂ©ussie en utilisant ses propres moyens conformĂ©ment aux règles de la fonction
– Face Ă  un ensemble de faits, des actions appropriĂ©es Ă  poser sont dĂ©cidĂ©es
– Le travail est prĂ©parĂ© de façon Ă  satisfaire les exigences de qualitĂ©, d’efficacitĂ© et d’Ă©chĂ©ancier

 

 

C08 MAINTENIR UN RÉSEAU
Principales activités mettant en œuvre la compétence :
A2 – Exploitation et maintien en condition opĂ©rationnelle
A5 – Maintenance des rĂ©seaux informatiques
Connaissances associées (et niveaux taxonomiques)
– Outils logiciels d’Ă©valuation, de traçabilitĂ© de l’information, de tests, d’analyse de traitement Niveau 3
– Outillage nĂ©cessaire au diagnostic, Ă  la rĂ©paration et les Ă©quipements de rechange Niveau 3
– Infrastructures matĂ©rielles, logicielles : centralisĂ©es, dĂ©centralisĂ©es ou rĂ©parties, microservices : cloud, local, hybride, symboles de reprĂ©sentation Niveau 3
– Documents d’exploitation et de pilotage (procĂ©dures internes, contacts et niveau de criticitĂ©) Niveau 2
– Les droits d’accès et contacts nĂ©cessaires Niveau 2
Critères d’Ă©valuation de la compĂ©tence
– Les outils logiciels et matĂ©riels permettant d’effectuer les tests et l’analyse du système d’information sont identifiĂ©s et mis en Ĺ“uvre selon les spĂ©cifications
– Les rĂ©sultats de tests et d’analyse sont interprĂ©tĂ©s de manière pertinente et les causes de l’incident sont localisĂ©es
– Le service est opĂ©rationnel
– Le client est correctement informĂ© et conseillĂ© quant aux mesures de prĂ©vention possibles
– Le style, le ton et la terminologie utilisĂ©s sont adaptĂ©s Ă  la personne et aux circonstances
– Le dĂ©roulement des tâches de travail est observĂ© avec attention et de façon soutenue de façon Ă  en contrĂ´ler le rĂ©sultat attendu
– Face Ă  un ensemble de faits, des actions appropriĂ©es Ă  poser sont dĂ©cidĂ©es

 

 

C09 GÉRER UN PROJET
Principales activités mettant en œuvre la compétence :
A3 – Gestion de projet et d’Ă©quipe
A6 – Élaboration et appropriation d’un cahier des charges
A7 – Audit de l’installation ou du système
Connaissances associées (et niveaux taxonomiques)
– Conduite de projet (Cycle en V, mĂ©thodes Agile (Scrum, Kanban)) Niveau 2
– Langages de modĂ©lisation : UML, SysML, MCD Niveau 2
– Techniques de conduite de rĂ©union de projet Niveau 2
– Outils de gestion de projet Niveau 3
– Notions de complexitĂ©s techniques et de criticitĂ©s Niveau 3
– Moyens, outils et mĂ©thodes de veille technologique Niveau 2
– Cartographie des acteurs du projet : sous-traitants, clients, maĂ®tre d’Ĺ“uvre, maĂ®tre d’ouvrage, utilisateurs, exploitants etc. Niveau 2
Critères d’Ă©valuation de la compĂ©tence
– Les tâches sont rĂ©parties en tenant compte des compĂ©tences, les documents sont renseignĂ©s, un planning prĂ©visionnel est proposĂ©
– Le cas Ă©chĂ©ant, les besoins spĂ©cifiques des personnes en situation de handicap sont pris en compte
– L’adĂ©quation des ressources humaines et des ressources matĂ©rielles pour mener le projet est validĂ©e
– L’Ă©quipe projet communique correctement et gère les retards et les alĂ©as
– Les travaux sont rĂ©alisĂ©s et livrĂ©s avec la documentation en concordance avec les besoins du client
– Le travail est prĂ©parĂ© de façon Ă  satisfaire les exigences de qualitĂ©, d’efficacitĂ© et d’Ă©chĂ©ancier
– La rĂ©solution d’un problème nouveau imprĂ©vu est rĂ©ussie en utilisant ses propres moyens conformĂ©ment aux règles de la fonction
– Le travail en Ă©quipe est conduit de manière solidaire en contribuant par des idĂ©es et des efforts

 

Annexe

Article

 

ANNEXE IV
RÉFÉRENTIEL D’ÉVALUATION
IV-1. Unités constitutives
UnitĂ© U1 – Mise en Ĺ“uvre de rĂ©seaux informatiques

Le contenu sur lequel repose l’unitĂ© U1 correspond aux compĂ©tences du bloc n° 1 « Mise en Ĺ“uvre de rĂ©seaux informatiques » dĂ©fini dans l’annexe III « rĂ©fĂ©rentiel de compĂ©tences ».

UnitĂ© U2 – CybersĂ©curitĂ©

Le contenu sur lequel repose l’unitĂ© U2 correspond aux compĂ©tences du bloc n° 2 « CybersĂ©curitĂ© » dĂ©fini dans l’annexe III « rĂ©fĂ©rentiel de compĂ©tences ».

IV-2. Règlement d’examen

 

Mention complémentaire de niveau 4
« Cybersécurité »
Candidats
Scolaires
(établissement public ou privé sous contrat)
Apprentis
(CFA habilité ou en CFA porté par un EPLE, GRETA ou GIP-FCIP assurant toute la formation théorique)
Formation professionnelle continue dans un Ă©tablissement public
Scolaires
(établissement privé hors contrat)
Apprentis
(CFA ou section d’apprentissage non habilitĂ©)
Formation professionnelle continue en établissement privé
Candidats justifiant de 3 annĂ©es d’activitĂ© professionnelle.
Enseignement Ă  distance
ÉPREUVES Unité Coef. Mode Mode Durée
E1 – Mise en Ĺ“uvre de rĂ©seaux informatiques U1 2 CCF Ponctuel
pratique
4h
E2 – CybersĂ©curitĂ© U2 3 CCF Ponctuel
pratique
4h

 

IV-3. DĂ©finition des Ă©preuves
Epreuve E1 – Mise en Ĺ“uvre de rĂ©seaux informatiques
Unité U1
Coefficient 2

Objectif de l’Ă©preuve
L’Ă©preuve a pour objectif l’Ă©valuation des compĂ©tences associĂ©es au pĂ´le « Mise en Ĺ“uvre de rĂ©seaux informatiques » :
L’objectif de l’Ă©preuve est d’Ă©valuer les compĂ©tences suivantes :

– C04 : valider le fonctionnement d’un rĂ©seau ;
– C05 : coder ;
– C06 : installer une infrastructure rĂ©seau ;
– C07 : exploiter une installation rĂ©seau ;
– C08 : maintenir un rĂ©seau.

Les critères d’Ă©valuation sont ceux dĂ©finis dans le rĂ©fĂ©rentiel de compĂ©tences. L’Ă©valuation des candidats sur ces critères s’appuie sur toutes les dimensions (savoirs, savoir-faire, savoir-ĂŞtre) de la compĂ©tence.
D’autres compĂ©tences peuvent ĂŞtre mobilisĂ©es mais ne sont pas Ă©valuĂ©es dans le cadre de cette Ă©preuve.
Contenu de l’Ă©preuve
Les compétences sont évaluées dans un contexte professionnel conforme aux activités et tâches du pôle « Mise en œuvre de réseaux informatiques » décrites dans le référentiel des activités professionnelles.
Les moyens et ressources associés aux activités professionnelles seront mis à disposition des candidats.
ModalitĂ©s d’Ă©valuation
ContrĂ´le en cours de formation :
L’Ă©valuation s’appuie sur plusieurs activitĂ©s permettant d’Ă©tablir un suivi et un bilan des compĂ©tences visĂ©es par l’Ă©preuve. Les activitĂ©s sont menĂ©es en centre de formation et/ou en entreprise.
Le suivi de l’acquisition des compĂ©tences, les bilans intermĂ©diaires et le bilan final sont Ă©tablis :

– par l’Ă©quipe pĂ©dagogique du domaine professionnel dans le cas oĂą l’activitĂ© est menĂ©e en centre de formation ;
– par l’Ă©quipe pĂ©dagogique du domaine professionnel, le tuteur ou maĂ®tre d’apprentissage et le candidat dans le cas oĂą l’activitĂ© est menĂ©e conjointement avec une entreprise.

Le suivi d’acquisition des compĂ©tences requiert l’utilisation d’un livret de suivi individualisĂ© exploitĂ© par les enseignants assurant l’encadrement des candidats au cours de la formation. La frĂ©quence des bilans intermĂ©diaires est Ă  l’initiative de l’Ă©quipe pĂ©dagogique.
Au cours du dernier trimestre de la formation, une commission d’Ă©valuation composĂ©e par l’Ă©quipe pĂ©dagogique du domaine professionnel est rĂ©unie sous l’autoritĂ© du chef d’Ă©tablissement. La commission d’Ă©valuation arrĂŞte le positionnement de chaque candidat Ă  son niveau de maĂ®trise des compĂ©tences sur la grille nationale d’Ă©valuation de l’Ă©preuve publiĂ©e dans la circulaire nationale d’organisation de l’examen.
A l’issue du positionnement, l’Ă©quipe pĂ©dagogique de l’Ă©tablissement de formation constitue, pour chaque candidat, un dossier comprenant :

– le livret de suivi des compĂ©tences et les bilans intermĂ©diaires ;
– la grille nationale d’Ă©valuation renseignĂ©e ayant conduit Ă  la proposition de note.

Forme ponctuelle :
L’Ă©preuve prend la forme d’une Ă©preuve ponctuelle pratique d’une durĂ©e de 4h. Elle se dĂ©roule sur un plateau technique adaptĂ© au contexte professionnel associĂ© Ă  l’Ă©preuve et dĂ©fini dans le rĂ©fĂ©rentiel des activitĂ©s professionnelles.
L’organisation de l’Ă©preuve est dĂ©finie dans la circulaire nationale d’organisation d’examen.
Les candidats sont positionnĂ©s Ă  leur niveau de maĂ®trise des compĂ©tences sur la grille nationale d’Ă©valuation de l’Ă©preuve publiĂ©e dans la circulaire nationale d’organisation de l’examen.

Epreuve E2 – CybersĂ©curitĂ©
Unité U2
Coefficient 3

Objectif de l’Ă©preuve
L’Ă©preuve a pour objectif l’Ă©valuation des compĂ©tences associĂ©es au pĂ´le « CybersĂ©curitĂ© » :

– C01 : communiquer en situation professionnelle (français/anglais) ;
– C02 : organiser une intervention ;
– C03 : analyser une installation rĂ©seau ;
– C09 : gĂ©rer un projet.

Les critères d’Ă©valuation sont ceux dĂ©finis dans le rĂ©fĂ©rentiel de compĂ©tences. L’Ă©valuation des candidats sur ces critères s’appuie sur toutes les dimensions (savoirs, savoir-faire, savoir-ĂŞtre) de la compĂ©tence.
D’autres compĂ©tences peuvent ĂŞtre mobilisĂ©es mais ne sont pas Ă©valuĂ©es dans le cadre de cette Ă©preuve.
Contenu de l’Ă©preuve
Les compétences sont évaluées dans un contexte professionnel conforme aux activités et tâches du pôle « Cybersécurité » décrites dans le référentiel des activités professionnelles.
Les moyens et ressources associés aux activités professionnelles seront mises à disposition des candidats.
ModalitĂ©s d’Ă©valuation
ContrĂ´le en cours de formation :
L’Ă©valuation s’appuie sur plusieurs activitĂ©s permettant d’Ă©tablir un suivi et un bilan des compĂ©tences visĂ©es par l’Ă©preuve. Les activitĂ©s sont menĂ©es en centre de formation et/ou en entreprise.
Le suivi de l’acquisition des compĂ©tences, les bilans intermĂ©diaires et le bilan final sont Ă©tablis :

– par l’Ă©quipe pĂ©dagogique du domaine professionnel dans le cas oĂą l’activitĂ© est menĂ©e en centre de formation ;
– par l’Ă©quipe pĂ©dagogique du domaine professionnel, le tuteur ou maĂ®tre d’apprentissage et le candidat dans le cas oĂą l’activitĂ© est menĂ©e conjointement avec une entreprise.

Le suivi des compĂ©tences requiert l’utilisation d’un livret de suivi individualisĂ© exploitĂ© par les enseignants assurant l’encadrement des candidats au cours de la formation. La frĂ©quence des bilans intermĂ©diaires est Ă  l’initiative de l’Ă©quipe pĂ©dagogique.
Au cours du dernier trimestre de la formation, une commission d’Ă©valuation composĂ©e par l’Ă©quipe pĂ©dagogique est rĂ©unie sous l’autoritĂ© du chef d’Ă©tablissement. La commission d’Ă©valuation arrĂŞte le positionnement de chaque candidat Ă  son niveau de maĂ®trise des compĂ©tences sur la grille nationale d’Ă©valuation de l’Ă©preuve publiĂ©e dans la circulaire nationale d’organisation de l’examen.
A l’issue du positionnement, l’Ă©quipe pĂ©dagogique de l’Ă©tablissement de formation constitue, pour chaque candidat, un dossier comprenant :

– le livret de suivi des compĂ©tences et les bilans intermĂ©diaires ;
– la grille nationale d’Ă©valuation renseignĂ©e ayant conduit Ă  la proposition de note.

Forme ponctuelle :
L’Ă©preuve prend la forme d’une Ă©preuve ponctuelle pratique d’une durĂ©e de 4h. Elle se dĂ©roule sur un plateau technique adaptĂ© au contexte professionnel associĂ© Ă  l’Ă©preuve et dĂ©fini dans le rĂ©fĂ©rentiel des activitĂ©s professionnelles.
L’organisation de l’Ă©preuve est dĂ©finie dans la circulaire nationale d’organisation d’examen.
Les candidats sont positionnĂ©s Ă  leur niveau de maĂ®trise des compĂ©tences sur la grille nationale d’Ă©valuation de l’Ă©preuve publiĂ©e dans la circulaire nationale d’organisation de l’examen.

Annexe

Article

 

ANNEXE V
PÉRIODE DE FORMATION EN MILIEU PROFESSIONNEL
V-1. Présentation générale des périodes de formation en milieu professionnel

Garantes de la qualitĂ© du diplĂ´me et de sa cohĂ©rence avec les opportunitĂ©s, Ă©volutions et contraintes des mĂ©tiers relevant de la cybersĂ©curitĂ©, les pĂ©riodes de formation en milieu professionnel constituent un gage d’insertion professionnelle et participent Ă  la formation des candidats Ă  la mention complĂ©mentaire « cybersĂ©curitĂ© ».
Le cursus de formation de la mention complĂ©mentaire « cybersĂ©curitĂ© » respecte le principe de l’alternance, sous tutorat pĂ©dagogique. La formation se dĂ©roule en centre de formation et au sein de l’organisation support des pĂ©riodes de formation en milieu professionnel. La mise en Ĺ“uvre d’une pĂ©dagogie de l’alternance rĂ©clame une liaison très Ă©troite entre l’organisme de formation et ses formateurs, la structure d’alternance, la personne tutrice et l’Ă©lève stagiaire. Dans ce contexte, la structure d’alternance est, comme le centre de formation, l’un des lieux ressources de la construction de la compĂ©tence du stagiaire.
Ainsi, l’apprenant construit des compĂ©tences Ă  partir des expĂ©riences acquises en centre de formation et en entreprise. La construction de ces compĂ©tences s’exprime par nature en situation et en action. Elles n’apparaissent donc jamais comme une simple application d’Ă©lĂ©ments de thĂ©orie ou de savoir-faire, acquis en centre de formation mais comme une adaptation Ă  un contexte d’action prĂ©cis. Les acquisitions effectives en centre de formation ou en entreprise sont de natures diffĂ©rentes mais ne peuvent se rĂ©sumer Ă  une application thĂ©orie/pratique, car on acquiert dans les deux lieux des Ă©lĂ©ments de thĂ©orie et des Ă©lĂ©ments de pratique. En consĂ©quence, le rĂ´le de l’alternance est de permettre l’adaptation des diffĂ©rents savoirs Ă  la rĂ©alitĂ© concrète de leur mise en application. Organiser une formation en alternance permet de passer d’une logique d’enseignement Ă  une logique de construction de connaissances et d’acquisition de compĂ©tences.
La qualitĂ© des pĂ©riodes de formation en milieu professionnel repose sur un engagement de tous les partenaires de l’alternance dans le respect des principes pĂ©dagogiques suivants :

– l’implication du stagiaire dans le projet de la structure oĂą son engagement est un Ă©lĂ©ment moteur de la construction des compĂ©tences ;
– la mise en responsabilitĂ© progressive du stagiaire ;
– l’autonomie du stagiaire dans la maĂ®trise des compĂ©tences attendues par le rĂ©fĂ©rentiel comme un objectif Ă  atteindre Ă  l’issue de la pĂ©riode de formation en milieu professionnel ;
– l’expĂ©rimentation pĂ©dagogique essentielle comme une possibilitĂ© offerte d’explorer des champs nouveaux, utiles Ă  l’Ă©lève stagiaire comme Ă  la structure ;
– l’indispensable relation entre l’organisme de formation et la structure d’accueil permettant :
– la cohĂ©rence entre la formation en centre et en structure : au-delĂ  des outils de liaison, il est de la responsabilitĂ© de la personne tutrice de veiller Ă  cette cohĂ©rence en sollicitant quand c’est nĂ©cessaire l’organisme de formation ;
– la mise en adĂ©quation des contraintes du centre de formation avec celles de l’organisation d’accueil.

V-2. ModalitĂ©s d’organisation des pĂ©riodes de formation en milieu professionnel

Les pĂ©riodes de formation en milieu professionnel peuvent se dĂ©rouler dans plusieurs entreprises dĂ©finies par le rĂ©fĂ©rentiel des activitĂ©s professionnelles. La personne rĂ©fĂ©rente dans l’organisation d’accueil contribue Ă  la formation du stagiaire en Ă©troite collaboration avec l’Ă©quipe pĂ©dagogique de l’Ă©tablissement de formation, qui veille Ă  assurer la complĂ©mentaritĂ© des savoirs et des savoir-faire entre l’Ă©tablissement de formation et la structure d’accueil.
Chaque pĂ©riode de PFMP donne lieu, Ă  l’occasion d’une visite dans l’organisation d’accueil, Ă  l’Ă©laboration d’un bilan individuel Ă©tabli conjointement par la personne tutrice et les membres de l’Ă©quipe pĂ©dagogique. Ce bilan indique la nature des activitĂ©s rĂ©alisĂ©es en lien avec les compĂ©tences visĂ©es et nĂ©gociĂ©es entre l’Ă©tablissement de formation et l’organisation d’accueil. Il prĂ©cise Ă©galement la maĂ®trise atteinte des compĂ©tences visĂ©es

V-2.1. Pour la voie scolaire

Les pĂ©riodes de formation en milieu professionnel sont obligatoires pour les candidats scolaires relevant d’une prĂ©paration en prĂ©sentiel ou Ă  distance.
Elles sont organisĂ©es avec le concours des milieux professionnels et l’Ă©quipe pĂ©dagogique participe Ă  l’organisation et au suivi des pĂ©riodes de formation en milieu professionnel conformĂ©ment Ă  la circulaire n° 2016-053 du 29 mars 2016 relative Ă  l’encadrement des pĂ©riodes en entreprise (BOEN du 31 mars 2016).
Il est préconisé que la durée des PFMP soit comprise entre quatorze et dix-huit semaines, quatorze semaines étant la durée minimale.
Le rythme de l’alternance et le choix des dates des pĂ©riodes de PFMP relève de l’autonomie des Ă©tablissements qui prendront en considĂ©ration les contraintes du ou des milieux professionnels d’accueil des Ă©lèves.
La formation dispensĂ©e en milieu professionnel se dĂ©roule sous la responsabilitĂ© du chef ou de la cheffe d’Ă©tablissement sur la base d’une convention, Ă©tablie entre l’Ă©tablissement d’enseignement et la structure d’accueil.
Dans le cas d’un prolongement sur la pĂ©riode de vacances scolaires, la convention avec la structure d’accueil en prĂ©cise les modalitĂ©s notamment celles relatives au suivi. Si la PFMP se dĂ©roule Ă  l’Ă©tranger, la convention pourra ĂŞtre adaptĂ©e pour tenir compte des contraintes imposĂ©es par la lĂ©gislation du pays d’accueil.
L’annexe pĂ©dagogique de la convention est Ă©tablie conjointement par l’Ă©quipe pĂ©dagogique et la ou les personnes tutrices : modes de relations Ă  Ă©tablir, types d’activitĂ©s, objectifs et contenus de formation.
Pendant la PFMP, l’Ă©lève a obligatoirement la qualitĂ© de stagiaire et non de salariĂ©. La prĂ©sence continue de l’Ă©lève stagiaire dans l’organisation d’accueil est requise pendant toute la durĂ©e de la PFMP. En fin de PFMP, une attestation de PFMP lui est remise par la personne responsable de structure d’accueil. Elle permet de vĂ©rifier la conformitĂ© rĂ©glementaire de la formation en milieu professionnel en prĂ©cisant au minimum les dates et la durĂ©e de la PFMP.
Pour chaque PFMP, la personne tutrice de la structure d’accueil, accompagne le stagiaire pour apprĂ©hender, mettre en Ĺ“uvre et analyser les situations de travail rencontrĂ©es.
Afin d’en garantir son caractère formateur, la PFMP est placĂ©e sous la responsabilitĂ© de l’Ă©quipe pĂ©dagogique. Celle-ci dĂ©finit les objectifs de la PFMP et sa mise en place, assure son suivi et l’exploitation qui en est faite et explicite aux responsables des organisations d’accueil les objectifs, et plus particulièrement les compĂ©tences, que la PFMP vise Ă  dĂ©velopper.
Aux termes de la circulaire n° 2016-053 du 29 mars 2016 relative Ă  l’encadrement des pĂ©riodes en entreprise (BOEN du 31 mars 2016), la recherche et le choix des entreprises d’accueil relèvent de la responsabilitĂ© de l’Ă©quipe pĂ©dagogique de l’Ă©tablissement de formation.

V-2.2. Pour la voie de l’apprentissage

La formation en milieu professionnel se dĂ©roule conformĂ©ment aux dispositions du code du travail, dans le cadre de l’alternance propre au contrat d’apprentissage. Les dispositions du code du travail complètent les dispositions de l’article D. 3337-145 du code de l’Ă©ducation.
Elle s’articule avec la formation dispensĂ©e dans un centre de formation d’apprentis pour permettre l’acquisition des compĂ©tences dĂ©finies dans le diplĂ´me. Chaque visite dans l’entreprise donne lieu Ă  l’Ă©laboration d’un bilan individuel Ă©tabli conjointement par le maĂ®tre d’apprentissage et un ou des membres de l’Ă©quipe pĂ©dagogique. Ce bilan indique la nature des activitĂ©s rĂ©alisĂ©es en lien avec les compĂ©tences visĂ©es et nĂ©gociĂ©es entre le centre de formation et l’entreprise.
Afin d’assurer une cohĂ©rence dans la formation, l’Ă©quipe pĂ©dagogique du centre de formation d’apprentis doit veiller Ă  informer les maĂ®tres d’apprentissage des objectifs des diffĂ©rentes pĂ©riodes au moyen d’un document de liaison, et plus particulièrement de leur importance dans les Ă©preuves certificatives du diplĂ´me.
La formation fait l’objet d’un contrat conclu entre l’apprenti et son employeur conformĂ©ment aux dispositions en vigueur dans le code du travail. Si les diverses activitĂ©s de la formation ne peuvent ĂŞtre rĂ©alisĂ©es dans l’entreprise, l’article R. 6223 -10 du code du travail doit ĂŞtre mis en Ĺ“uvre (cf. accueil de l’apprenti dans d’autres entreprises que celle qui l’emploie).
Pour les apprentis, les attestations de formation en milieu professionnel sont remplacĂ©es par un certificat de travail de l’employeur confirmant le statut du candidat comme apprenti dans son entreprise ou organisme.

V-2.3. Pour la voie de la formation continue
Candidat en situation de première formation pour ce diplôme ou en reconversion

Il est préconisé que la durée des PFMP soit comprise entre quatorze et dix-huit semaines, quatorze semaines étant la durée minimale.
Elle s’ajoute aux durĂ©es de formation dispensĂ©es dans le cadre de la formation professionnelle continue par chaque organisme de formation.
Le stagiaire peut effectuer sa prĂ©paration dans le cadre d’un contrat de travail de type particulier tel qu’un contrat de professionnalisation. Dans ce cas, la durĂ©e de formation en milieu professionnel est incluse dans la pĂ©riode de formation dispensĂ©e en milieu professionnel oĂą s’effectue le contrat si les activitĂ©s exercĂ©es sont en cohĂ©rence avec les exigences du rĂ©fĂ©rentiel et conformes aux objectifs.
A l’issue de chaque pĂ©riode de formation en milieu professionnel, une attestation de prĂ©sence doit ĂŞtre renseignĂ©e par l’organisme de formation et signĂ©e par son responsable. Elle prĂ©cise la pĂ©riode, la structure d’accueil et le nombre de semaines effectuĂ©es.

Candidat en situation de perfectionnement

Le candidat doit avoir exercĂ© des activitĂ©s relevant du secteur professionnel de la mention complĂ©mentaire, en tant que salariĂ© Ă  temps plein, pendant six mois au moins au cours de l’annĂ©e prĂ©cĂ©dant l’examen
ou les a exercĂ©es Ă  temps partiel pendant un an au cours des deux annĂ©es prĂ©cĂ©dant l’examen.

V-2.4. Positionnement

Pour les candidats positionnés par décision du recteur la durée minimale de la période en milieu professionnel est de :

– huit semaines pour les candidats de la voie scolaire (article D. 337-146 du code de l’Ă©ducation) ;
– six semaines pour les candidats issus de la voie de la formation professionnelle continue.

V-2.5. Pour les candidats se présentant au titre de leur expérience professionnelle

Le candidat n’effectue pas de stage, mais doit justifier de trois annĂ©es d’expĂ©rience professionnelle dans un emploi qualifiĂ© correspondant Ă  la finalitĂ© de la mention complĂ©mentaire Ă  l’examen de laquelle il s’inscrit.
Le candidat produit ses certificats de travail pour l’inscription Ă  l’examen.

Date et signature(s)

Fait le 6 février 2023.

Pour le ministre et par délégation :
La cheffe du service de l’instruction publique, et de l’action pĂ©dagogique, adjointe au directeur gĂ©nĂ©ral,
R.-M. Pradeilles-Duval