ICT Security Expert avec diplôme fédéral

Formations professionnelles supérieures

Introduction

La ou le ICT Security Expert avec diplôme fédéral est responsable des questions relevant de la sécurité dans toute son organisation. Il ou elle(1) détecte et évaIue les risques, définit et coordonne des mesures de protection et assure I’efficacité des mesures de défense. Il analyse et teste en permanence les technologies ainsi que les processus et, si nécessaire, poursuit leur développement sécurisé de façon ciblée.
Le programme de la formation se base sur des standards internationaux reconnus tels que COBIT, CISM, CRISC, ISO 2700x, CISSP, CASP, BCM, RGPD, HERMES, .... Ces standards font partie de l’offre ISEIG depuis de nombreuses années. Les cours qui les présentent aboutissent à des certifications internationales reconnues et recherchées. Les examens pour obtenir ces certifications peuvent être passés au centre de test de l'ISEIG.
Documentation pdf ...
______________
(1) Afin de faciliter la lecture, par la suite, seul le masculin est utilisé pour désigner les deux genres.

Dates, prix, inscription

La formation, d'une durée de 35 jours, se déroule chaque année de septembre à septembre de l'année suivante pour préparer aux examens fédéraux qui se déroulent chaque année en novembre. Les cours ont généralement lieu les lundis, mardis, et mercredis tous les mois, de 9h00 à 12h00 et de 13h00 à 16h00.
Selon notre expérience, la réussite des examens implique en plus du cours et des exercices dirigés, un travail personnel d´assimilation conséquent dont la charge est estimée à 2 jours par jour de cours suivi.
ICT Security Expert avec diplôme fédéral
Cycle 2020 - 2021
Durée
35
Prix
12'250.--
Prix/J
350.--
2020
5, 6, 7 oct, 9, 10, 11 nov, 7, 8, 9 déc
2021
11, 12, 13 jan, 8, 9, 10 fév, 8, 9, 10, 29, 30, 31 mar, 3, 4, 5, 31 mai, 1, 2, 28, 29, 30 jun, 30, 31 aoû, 1, 27, 28 sep
ICT Security Expert avec diplôme fédéral
Cycle 2021 - 2022
Durée
35
Prix
12'250.--
Prix/J
350.--
2021
les 13, 14, 15 sep, 11, 12, 13 oct, 15, 16, 17 nov, 13, 14, 15 déc
2022
les 10, 11, 12 jan, 7, 8, 9 fév, 7, 8, 9 mar, 4, 5, 6 avr, 2, 3, 4, 30, 31 mai, 1, 27, 28, 29 jun, 5, 6, 7 sep, 3, 4 oct
Prix avec le subventionnement :
  • CHF 6'125.-, soit CHF 175.- par jour avec la subvention de 50 % de la Confédération pour tout candidat(e) payant ses impôts en Suisse.
  • CHF 3'625.-, soit CHF 103.- par jour avec la subvention supplémentaire de 25 % de la fondation FONPRO pour candidat(e) travaillant dans une entreprise située dans le canton de Vaud.
Subventionnement jusqu'à 75 % pour la formation : plus de renseignements ...
Le prix du cours comprend toute la documentation pédagogique distribuée comprenant des ouvrages, supports de cours, supports de présentation, exercices avec corrigés et examens à blanc avec corrigés.
Le prix du cours n'inclut pas la taxe d'examen de CHF 3'400.- (tarif 2020), non soumise à la TVA, montant subventionné à hauteur de CHF 3'000.- par la FONPRO et facturé par ICT-Formation professionnelle Suisse.
Modalités de paiement : plus d'information ...

Plan de formation et compétences à acquérir

La formation est composée de 10 modules basés pour la plupart sur des meilleures pratiques définies par des experts internationaux dans le cadre d'associations reconnues.

701

CISM – Information Security Management

Ce module traite de la gouvernance de la sécurité de l’information, du développement et du management de programmes de sécurité, du management des incident et des risques. Le programme est structuré en 4 domaines.

1
Gouvernance de la sécurité des informations
Etablir et maintenir un cadre de gouvernance de la sécurité des informations et des processus de soutien pour assurer que la stratégie de sécurité des informations est alignée sur les objectifs et les finalités organisationnels, que les risques des informations sont gérés de façon appropriée et que les ressources du programme sont gérées de manière responsable.
2
Gestion des risques de l’information et conformité
Gérer les risques liés aux informations à un niveau acceptable pour répondre aux exigences du business et de la conformité de l’organisation.
3
Développement et gestion du programme de la sécurité des informations
Mettre en place et gérer le programme de la sécurité des informations en alignement avec la stratégie de la sécurité des informations.
4
Gestion des incidents de sécurité des informations
Planifier, mettre en place et gérer la capacité de détection, d’investigation, de réponse et de récupération des incidents de sécurité des informations pour en minimiser leur impact sur le business.
Durée (Jours)

4

702

CRISC – Risk and Information Systems Control

Ce module traite de l’identification et du management des risques IT dans l’entreprise, de la mise en place et de la maintenance des contrôles du système d’information. Le programme est structuré en 4 domaines.

1
Identification des risques IT Identifier l’univers des risques IT pour contribuer à l’application de la stratégie de la gestion des risques IT en support aux objectifs business et en alignement à la stratégie de la gestion des risques de l’entreprise.
2
Evaluation des risques IT
Analyser et évaluer les risques IT pour en déterminer la probabilité et l’impact sur les objectifs business afin de permettre une prise de décision basée sur les risques.
3
Réponse aux risques et atténuation
Déterminer les options de réponse aux risques et évaluer leur efficience et leur efficacité pour gérer les risques en alignement aux objectifs business..
4
Gestion des risques et des contrôles et reporting
Surveiller continuellement et rapporter les risques IT et les contrôles aux parties prenantes concernées pour garantir continuellement l’efficacité et l’efficience de la stratégie de gestion des risques IT et son alignement sur les objectifs business.
Durée (Jours)

3

703

ISO 2700x – Information Security Management

La famille de normes ISO/IEC 27000 aide à assurer la sécurité de leurs informations. Elle facilite le management de la sécurité des informations, comme les données financières, les documents soumis à la propriété intellectuelle, les informations relatives au personnel ou les données confiées par des tiers.

1
Systèmes de management de la sécurité de l’information
1.1
Définition d’un SMSI : information, sécurité de l’information, management, système de management
1.2
Approche processus
1.3
Raisons justifiant l’implémention d’un SMSI
1.4
Établissement, surveillance, maintenance et amélioration d’un SMSI : identification des exigences liées à la sécurité de l’information; appréciation des risques liés à la sécurité de l’information; traitement des risques liés à la sécurité de l’information; sélection et mise en oeuvre des mesures de sécurité; surveillance, mise à jour et amélioration de l’efficacité du SMSI; amélioration continue
1.5
Facteurs critiques de succès du SMSI
1.6
Avantages de la famille de normes du SMSI
2
La famille de normes du SMSI
2.1
Norme donnant une vue d’ensemble et décrivant la terminologie ISO/IEC 27000
2.2
Normes spécifiant des exigences
2.3
Normes décrivant des lignes directrices générales
2.4
Normes décrivant des lignes directrices propres à un secteur
Durée (Jours)

3

704

BCM – Business Continuity Management

La continuité des activités consiste à disposer d’un plan pour faire face aux situations difficiles, afin que son organisation puisse continuer à fonctionner avec le moins de perturbations possible en cas de sinistre. Ce module se base sur les recommandations du BCI – Business Continuity Institute. Le programme est structuré en 6 domaines.

1
Politique et gestion de programme
2
Intégrer le management de la continuité du business (BCM) dans la culture de l’organisation
3
Comprendre l’organisation
4
Déterminer la stratégie BCM
5
Développer et mettre en œuvre une réponse BCM
6
Exercer, maintenir et réviser
Durée (Jours)

2

705

COBIT – Control Objectives for Information and related Technology

COBIT est un cadre de références pour la gouvernance et la gestion des systèmes d’information qui intègre l’évolution des dernières réflexions en matière de gouvernance d’entreprise et de gestion, et fournit des principes acceptés au niveau mondial, des pratiques, des outils analytiques et des modèles pour aider à accroître la confiance dans la valeur des systèmes d’information. COBIT fournit des principes, pratiques, outils d’analyse et modèles généralement acceptés à l’échelle mondiale pour aider les chefs d’entreprise et les responsables informatiques à maximiser la confiance en leur système d’information et maximiser les bénéfices qui en sont générés. COBIT simplifie les défis de la gouvernance grâce à seulement 5 principes et 7 catalyseurs. Il intègre de nombreux référentiels, normes ou ressources, comme entre autres : la Val IT et le IT Risk de l’ISACA, le référentiel ITIL et les normes connexes de l’ISO, TOGAF, PMBOK, Prince2, COSO, PCI DSS, la loi Sarbanes-Oxley Act et Bâle III.

1
Vue d’ensemble de COBIT
2
Principe 1 : Répondre aux besoins des parties prenantes
2.1
Cascade d’objectifs de COBIT
2.2
Utilisation de la cascade d’objectifs de COBIT
2.3
Questions de gouvernance et de gestion des TI
3
Principe 2 : Couvrir l’entreprise de bout en bout
3.1
Approche de gouvernance
3.2
Facilitateurs de la gouvernance
3.3
Portée de la gouvernance
3.4
Rôles, activités et relations
4
Principe 3 : Appliquer un référentiel unique et intégré
4.1
Intégrateur du référentiel de COBIT
5
Principe 4 : Faciliter une approche globale
5.1
Les facilitateurs de COBIT
5.2
Gouvernance et gestion systémiques au moyen de facilitateurs interreliés
5.3
Dimensions des facilitateurs de COBIT
5.4
Exemples pratiques de facilitateurs
6
Principe 5 : Distinguer la gouvernance de la gestion
6.1
Gouvernance et gestion
6.2
Interactions entre la gouvernance et la gestion
6.3
Modèle de référence du processus COBIT
7
Orientations de mise en œuvre
7.1
Contexte de l’entreprise
7.2
Création d’un environnement approprié
7.3
Reconnaîssance des points sensibles et les événements déclencheurs
7.4
Favoriser le changement
7.5
Une approche fondée sur le cycle de vie
7.6
Pour commencer : réaliser le dossier d’affaires
8
Le modèle de capacité des processus de COBIT
8.1
Modèle de maturité de COBIT 5
8.2
Evaluations de la capacité des processus dans COBIT 5
Durée (Jours)

3

706

HERMES – Gestion de projet

Les points traités dans ce module sont : notion de projet; types de projet; catégories de projet; les trois points de vue d’un projet : résultats, démarche, rôles; modèle de phases; scénarios pour projets types; modules, tâches, résultats et rôles; structure détaillée des tâches; pilotage du projet; conduite de projet; structure organisationnelle; organisation du déploiement.

Durée (Jours)

2

707

RGPD – Règlement européen sur la protection des données

La protection des informations personnelles se trouve au centre de l’attention, chaque fois que des données personnelles sont collectées, enregistrées, utilisées puis finalement effacées ou détruites. Avec le Règlement Général de Protection des Données (RGPD), le Conseil de l’Union Européenne vise le renforcement et l’harmonisation en matière de protection des données de tous les individus au sein de l’Union Européenne (UE). Cette réglementation affecte toutes les organisations qui traitent les données personnelles au sein de l’UE. PDPE couvre les principaux thèmes du RGPD.

Durée (Jours)

1

710

CISSP – Information Systems Security

Ce module se base sur le programme défini par l’ISC2 dans l’ouvrage CBK (Common Body of Knowledge). Il représente les savoirs spécifiques que tous les professionnels du domaine de la sécurité ont en commun et qu’ils utilisent continuellement dans l’exercice de leur profession. La matière couverte par ce module est structurée en 8 domaines.

1
Management de la sécurité et des risques
Ce domaine présente les concepts de base de la sécurité des informations, en mettant l’accent sur la confidentialité, l’intégrité et la disponibilité. Il traite des aspects liés à l’implémentation des politiques et procédures de sécurité, à l’amélioration de la planification de la continuité du business et des points de restauration, et à la mise en oeuvre de programmes de sensibilisation des utilisateurs. L’accent est mis sur la gestion des risques, notamment en ce qui concerne l’acquisition en toute sécurité de nouveaux logiciels, matériels et services.
2
Sécurité des actifs
Ce domaine traite des questions liées à la gestion des données et au concept de propriété des informations. Cela inclut la connaissance des différents rôles concernant le traitement des données (propriétaire, processeur, etc.) et des problèmes de confidentialité.
3
Ingénierie de la sécurité
Ce domaine couvre plusieurs concepts importants en matière de sécurité des informations comme les processus d’ingénierie de sécurité, les modèles et les principes de conception, les vulnérabilités, la sécurité des bases de données, les systèmes cryptographiques et la problématique du Cloud.
4
Sécurité des communications et des réseaux
Ce domaine traite de la sécurité des réseaux et les possibilités de créer des canaux de communication sécurisés, des différents aspects de l’architecture des réseaux, des protocoles de communication, des segmentations, du routage et des transmissions sans fil.
5
Gestion de l’identité et des accès
Ce domaine traite des attaques qui exploitent le composant humain pour accéder aux données et des moyens d’identifier ceux qui ont des droits d’accès aux serveurs et aux informations. Il couvre le concept de sessions, d’authentification multifactorielle, d’épreuvage, d’informations d’identification, du contrôle d’accès basé sur les rôles ou les règles, du MAC et du DAC.
6
Evaluation et test de la sécurité
Ce domaine couvre les outils et techniques utilisés pour évaluer la sécurité des systèmes et trouver des vulnérabilités, des erreurs de codage ou de conception, des faiblesses et des domaines de préoccupations possibles non corrigés par les politiques et les procédures. Il traite également l’évaluation de la vulnérabilité et les tests de pénétration, les plans de reprise après sinistre et de continuité, ainsi que la formation de sensibilisation à la sécurité des utilisateurs.
7
Opérations de sécurité
Ce domaine met en évidence les concepts fondamentaux, les enquêtes, la gestion des incidents, la récupération après sinistre. Il traite en particulier de l’examen de la criminalité numérique et des enquêtes aux outils de prévention et de détection des intrusions, aux pare-feu et au sandboxing.
8
Sécurité du développement de logiciel
Ce domaine concerne la mise en œuvre de contrôles de sécurité des logiciels. Il traite entre autres de l’audit, de l’analyse des risques et de l’identification des vulnérabilités dans les codes.
Durée (Jours)

5

711

CASP – CompTIA Advanced Security Practitioner

Le programme de ce module présente les meilleures pratiques en matière de gestion des risques, d’architecture et de mise en oeuvre de sécurité d’entreprise, de recherche et de collaboration, et d’intégration de la sécurité d’entreprise. Il traite des concepts, des techniques et des exigences en matière d’architecture et de mise en oeuvre de mesures de sécurité; de l’analyse des risques en interprétant les données de tendance et en anticipant les besoins de cyberdéfense pour répondre aux objectifs business de l’entreprise; des contrôles de sécurité en incluant les appareils mobiles et de petite taille, ainsi que la vulnérabilité des logiciels; de l’intégration des technologies cloud et de virtualisation dans une architecture d’entreprise sécurisée; des techniques cryptographiques, telles que le chiffrement par chaîne de blocs, le chiffrement de la monnaie et le chiffrement des appareils mobiles. La matière couverte par ce module est structurée en 5 domaines.

1
Gestion des risques
  • Résumer les influences métier et industrielles et les risques de sécurité
  • Comparer et adapter la sécurité, les règles de confidentialité et les procédures en fonction des exigences organisationnelles.
  • A partir d’un scénario, exécuter des stratégies et des contrôles d’atténuation des risques.
  • Analyser les scénarios de mesure des risques pour sécuriser l’entreprise.
2
Architecture de sécurité de l’entreprise
  • Analyser un scénario et intégrer des composants, des concepts et des architectures de réseau et de sécurité pour répondre aux exigences de sécurité.
  • Analyser un scénario pour intégrer les contrôles de sécurité des périphériques hôte afin de répondre aux exigences de sécurité.
  • Analyser un scénario pour intégrer des contrôles de sécurité pour les périphériques mobiles et de petite taille afin de répondre aux exigences de sécurité.
  • Compte tenu des scénarios de vulnérabilité logicielle, sélectionner les contrôles de sécurité appropriés.
3
Sécurité opérationnelle de l’entreprise
  • A partir d’un scénario, effectuer une évaluation de sécurité en utilisant les méthodes appropriées
  • Analyser un scénario ou une sortie et sélectionner l’outil approprié pour une évaluation de sécurité.
  • A partir d’un scénario, implémenter des procédures de réponse aux incidents et de récupération.
4
Intégration technique de la sécurité d’entreprise
  • A partir d’un scénario, intégrer des hôtes, du stockage, des réseaux et des applications dans une architecture d’entreprise sécurisée.
  • A partir d’un scénario, intégrer les technologies de cloud et de virtualisation dans une architecture d’entreprise sécurisée.
  • A partir d’un scénario, intégrer et dépanner les technologies avancées d’authentification et d’autorisation pour prendre en charge les objectifs de sécurité de l’entreprise.
  • A partir d’un scénario, implémenter des techniques cryptographiques.
  • A partir d’un scénario, sélectionner le contrôle approprié pour sécuriser les solutions de communication et de collaboration.
5
Recherche, développement et collaboration
  • A partir d’un scénario, appliquer des méthodes de recherche pour déterminer les tendances de l’industrie et leur impact sur l’entreprise.
  • A partir d’un scénario, implémenter des activités de sécurité tout au long du cycle de vie de la technologie.
  • Expliquer l’importance de l’interaction entre les diverses unités d’affaires pour atteindre les objectifs de sécurité.
Durée (Jours)

5

720

WSI – Workshop and Interdisciplinary Work (Module ISEIG)

Durée (Jours)

6

Pour qui

La filière du diplôme fédéral de ICT Security Expert s'adresse à des informaticiens ou à tout professionnel dont la carrière les a amenés à prendre des responsabilités dans la sécurité de l’information et qui souhaitent approfondir et systématiser leurs connaissances et compétences dans le domaine de la sécurité de l'information, et obtenir un titre de qualification élevé reconnu au niveau fédéral.

Domaine d’activité du ICT Security Expert

Le ICT Security Expert travaille dans le domaine de la sécurité de l’information pour des entreprises privées et des institutions publiques.

Indépendamment de la taille de l’organisation, son activité recouvre le contexte global de la sécurité de l’information de l'organisation. Grâce à sa compréhension approfondie des domaines d’activités et des processus de l’organisation, il collabore avec les parties prenantes les plus diverses dans les domaines relevant de la sécurité. En font partie les membres de la direction et du conseil d’administration, les spécialistes et responsables d’unités fonctionnelles et de processus ainsi que les prestataires externes.

Le ICT Security Expert réduit les risques relatifs à la sécurité de l’information de l’organisation au niveau prescrit par la direction et le conseil d’administration. Il détecte d’éventuels manques dans la stratégie de sécurité et élabore des mesures permettant de parer à ces manques. Il conseille le comité de crise de l’organisation concernant tous les aspects de la sécurité ICT. Il crée à tous les niveaux une prise de conscience envers la sécurité en élaborant et réalisant des campagnes de sensibilisation adéquates.

Compétences opérationnelles principales

  • 1
    Gouvernance de la sécurité des informations
    Etablir et maintenir un cadre de gouvernance de la sécurité des informations et des processus de soutien pour assurer que la stratégie de sécurité des informations est alignée sur les objectifs et les finalités organisationnels, que les risques des informations sont gérés de façon appropriée et que les ressources du programme sont gérées de manière responsable.
  • 2
    Gestion des risques de l'information et conformité
    Gérer les risques liés aux informations à un niveau acceptable pour répondre aux exigences du business et de la conformité de l'organisation.
  • 3
    Développement et gestion du programme de la sécurité des informations
    Mettre en place et gérer le programme de la sécurité des informations en alignement avec la stratégie de la sécurité des informations.
  • 4
    Gestion des incidents de sécurité des informations
    Planifier, mettre en place et gérer la capacité de détection, d'investigation, de réponse et de récupération des incidents de sécurité des informations pour en minimiser leur impact sur le business.

Profil du ICT Security Expert avec diplôme fédéral

Le ICT Security Expert assume différentes fonctions. Il conseille, dirige des projets, apporte ses connaissances spécialisées dans les équipes et travaille de façon autonome. Son environnement de travail englobe l’ensemble de l’organisation.
Le ICT Security Expert communique avec les différentes parties prenantes de façon adaptée aux groupes cibles. Ses connaissances de tous les domaines d’activité de l’organisation lui permettent de traiter les questions portant sur la sécurité dans toute l’organisation. Ce faisant, il a aussi recours à ses connaissances de base en économie d’entreprise. Les directives légales qui s’appliquent à la branche correspondante et la stratégie de l’organisation constituent le cadre de ses activités.
La sécurité de l’information d’une organisation est soumise à des menaces permanentes. C’est pourquoi le ICT Security Expert analyse et teste en permanence les technologies et les processus afin de modifier le cas échéant le panorama des produits et des processus dans son propre domaine de responsabilité. Cela requiert une capacité d’innovation importante.
Le ICT Security Expert échange ses connaissances sur la situation des menaces et la protection contre les dangers avec des spécialistes. L’échange de données sensibles nécessite des réseaux viables. Le ICT Security Expert met en place de tels réseaux et les entretient.

Apport de la profession à la société, l’économie, la nature et la culture

Le ICT Security Expert contribue à ce que les informations soient mieux protégées contre des accès non autorisés. Dans tous les domaines de vie, les technologies de l’information et de la communication occupent une place de plus en plus importante, ce qui augmente dans le même temps la vulnérabilité de l’économie et de la société. Il contribue à sensibiliser la société à ce thème. La sécurité ICT est un facteur d’implantation pour la Suisse et renforce son image de pays fiable. Le ICT Security Expert y apporte une contribution importante.

Conditions d’admission à la formation et aux examens

Est admis à l'examen professionnel supérieur le candidat qui remplit une des 4 conditions suivantes :
  • être titulaire d’un diplôme tertiaire dans le domaine informatique (brevet fédéral, diplôme fédéral, diplôme ES, Bachelor, Master) ou d’une qualification équivalente et justifier d’au moins trois ans d’expérience professionnelle dans le domaine de la sécurité ICT, ou
  • être titulaire d’un diplôme tertiaire dans un autre domaine informatique (brevet fédéral, diplôme fédéral, diplôme ES, Bachelor, Master) ou d’une qualification équivalente et justifier d’au moins quatre ans d’expérience professionnelle dans le domaine de la sécurité ICT, ou
  • être titulaire d’un diplôme du degré secondaire II dans le domaine informatique ou d’une qualification équivalente et justifier d’au moins six ans d’expérience professionnelle dans le domaine de la sécurité ICT, ou
  • être titulaire d’un diplôme du degré secondaire II dans un autre domaine (certificat de capacité fédéral, maturité gymnasiale, certificat d’école de culture générale, maturité spécialisée) ou d’une qualification équivalente et justifier d’au moins huit ans d’expérience professionnelle dans le domaine de la sécurité ICT.
Les conditions d'admission à la formation sont les mêmes que les conditions d’admission à l'examen, La connaissance de l’anglais technique écrit est indispensable, le matériel pédagogique étant majoritairement en anglais.

Déroulement des examens

Une session d'examen est organisée chaque année en novembre. L'examen comprend :
Une session d'examen est organisée chaque année en novembre. L'examen comprend :
  • Préparation d'un portefeuille sur la base de directives, à la maison
  • Défense de son portefeuille devant des experts, d'un durée d'enrivon 40 minutes
  • Etudes de cas, par écrit, d'une durée d'environ 120 minutes
  • Travaux pratiques, simulations de cas d'une durée d'environ 5 heures
Les exigences pour obtenir le brevet fédéral d'informaticien sont définies et continuellement actualisées par l'organisation nationale du travail (OrTra) pour les métiers des technologies de l'information et de la communication « ICT-Formation professionnelle Suisse » (ICT-FPCH) soutenue par le SEFRI - Secrétariat d'Etat à la formation, à la recherche et à l'innovation. ICT-FPCH est responsable de l'organisation des examens permettant d'obtenir le brevet fédéral d'informaticien.

Titre obtenu

Le diplôme fédéral est délivré par le SEFRI - Secrétariat d'Etat à la formation, à la recherche et à l'innovation.
La ou le titulaire du diplôme fédéral est autorisé(e) à porter le titre protégé de :
  • ICT Security Expert avec diplôme fédéral
  • ICT Security Expert mit eidgenössischem Diplom
  • ICT Security Expert con diploma federale
  • .
La traduction anglaise recommandée est :
  • ICT Security Expert, Advanced Federal Diploma of Higher Education
  • .

Conseils de Clarisse Schröder pour réussir l'examen

Notre candidate Clarisse Schröder a obtenu le meilleur résultat de l'examen ICT-Manager 2016 et a gagné le prix "ICT Senior Education Award 2016". Nous tenons à la féliciter et nous lui souhaitons tous nos voeux de réussite pour la suite de sa carrière professionnelle en tant que ICT-Manager diplômée.

Clarisse Schröder nous fait part de son expérience et souhaite qu'elle intéressera tous les futurs candidats et candidates à l'examen exigeant du diplôme fédéral "ICT-Manager".

plus d'informations ...

Positionnement du brevet et diplôme fédéral

Les exigences de l'examen pour l'obtention du brevet ou du diplôme fédéral sont définies par « ICT-Formation professionnelle Suisse », l'organisation nationale du travail (OrTra) pour les métiers des technologies de l'information et de la communication. « ICT-Formation professionnelle Suisse » est également responsable de la définition et de l'organisation des examens.
Le diplôme fédéral est le plus haut diplôme de la formation professionnelle supérieure. Il s'agit de formation continue qui permet l'obtention d'une reconnaissance officielle des connaissances et compétences sans recommencer une longue formation de base déjà acquise. Il est la suite du brevet fédéral qui est le premier diplôme de la formation professionnelle supérieure. Le diplôme fédéral permet à son tour d'accéder aux études HES ou universités en vue de l'obtention d'un MAS (Master of Advanced Studies), d'un CAS (Certificate of Advanced Studies) ou d'un MBA (Master of Business Administration).

Un horaire souple et avantageux

Enfin une formation qui permet :
  • à l’employeur, qui libère son collaborateur seulement 2 vendredis par mois en moyenne et,
  • au collaborateur, qui y consacre 2 samedis par mois
de bénéficier des avantages d'une formation aboutissant au titre « ICT-Manager avec diplôme fédéral » et d'augmenter ainsi les performances de l'entreprise sans les inconvénients d'absences trop fréquentes.

Pourquoi se former à l'ISEIG ?

Découvrez tous les bénéfices de pouvoir se former à l'ISEIG ...
Scroll to Top
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. Les cookies sont des données qui sont téléchargés ou stockés sur votre ordinateur ou sur tout autre appareil
En cliquant sur ”J’accepte”, vous acceptez l’utilisation des cookies. Vous pourrez toujours les désactiver ultérieurement. Si vous supprimez ou désactivez nos cookies, vous pourriez rencontrer des interruptions ou des problèmes d’accès au site.