Certification Expert en informatique et système d'information
par l'éditeur TOSA Isograd
Informations générales
RNCP36286
TOSA Isograd
610 €HT
Passage de l'examen
L'examen se passe en ligne, à la date de votre choix, sous e-surveillance.
Vous devez disposer d'une webcam, ouvrir votre microphone et être dans un environnement silencieux.
Vous recevrez vos accès pour vous connecter à votre espace candidat.
Détails de l'examen
- Épreuve écrite sur un cas d'entreprise à résoudre.
- Simulation de hacking et de tests d’intrusion.
- Durée de l'épreuve : 5h
- Score minimum : 10/20
L'expert en informatique et système d'information analyse la stratégie SI des entreprises, conçoit et pilote le développement des projets informatiques et manage les relations avec les parties prenantes. L'expert en en informatique et système d'information est force d'innovation grâce à sa veille technologique. Les métiers qu'il exerce sont en constante évolution avec le développement du Cloud et la massification des données.
Activités visées
- Analyse et définition d’une stratégie de systèmes d’information
- Veille technologique
- Recueil du besoin des utilisateurs
- Définition d’une stratégie informatique
- Pilotage et management des projets informatiques
- Élaboration du cahier des charges technique
- Gestion de projet
- Pilotage et management des équipes projet
- Conception et développement d’une application informatique.
- Conception d'une application
- Développement, tests et installation
- Construction et développement de modèles de big data (option A)
- Analyse d'une problématique liée au traitement de big data
- Collecte, import, qualification et structuration des données
- Proposition et développement des modèles statistiques et des algorithmes d’apprentissage automatique
- Amélioration en continu l’application d’IA
- Visualisation de l'analyse réalisée
- Management de la cybersécurité des systèmes, applications et bases de données (option B)
- Analyse d’un système d’information
- Cartographie des risques de sécurité
- Développement des protections adaptées
- Réalisation d’un audit technique et fonctionnel
- Analyse d’un système d’information après intrusion
- Vérification des mesures de protection mises en place
- Analyser une problématique liée au traitement de big data