Administration Sécurité des Infrastructures et Systèmes d'Information (AIS)
Liste chronologique des étapes d’admission
Etape
Candidater en envoyant CV via France Travail ou bien directement sur notre site internet
Modalités
Dossier via une plateforme Web (Parcours Sup, e-candidat, mon master, site web organisme de formation)
Lieu
transmission de documents (courrier postal ou électronique, dépôt sur un site web)
Point de contact
France Travail et Notre Responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Réunion Information
Modalités
Réunion
Lieu
dans les locaux du centre de formation
Point de contact
France Travail & Notre responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Convocation au Test de Recrutement
Modalités
Test d'aptitude et de connaissances
Lieu
dans les locaux du centre de formation
Point de contact
Notre responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Entretien de Motivation
Modalités
Entretien individuel
Lieu
dans les locaux du centre de formation
Point de contact
Notre responsable Pédagogique Monsieur BOUNIF Monyr
Bloc de compétences
Libellé descriptif du bloc
Communication
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Faire évoluer et optimiser l'infrastructure
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Installer, Sécuriser et Administrer une infrastructure réseaux
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Administrer et sécuriser un parc informatique
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Contrôle de la sécurité: Analyse, détection et prévention des risques
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Savoir-être
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Issue(s) de l’action
Niveau de diplôme minimum pour accéder à l’action via une VAPP
Page web d’informations
Caractéristiques de l’action
Famille(s) Métier concernée(s)
Publics ciblés
Demandeur d'Emploi des métiers du numérique
Demandeur d'Emploi en reconversion
Métier(s) ciblé(s)
Description détaillée
Niveau de diplôme minimum requis
Bac+2 / Niveau 5 ou Classe Préparatoire ou Préparation intégrée
Diplôme délivré
Diplôme / Titre RNCP niveau 6
Déroulement de l’action
Type(s) de parcours concerné(s)
Formation aux bases d'une famille Métier suivie d'une spécialisation à un Métier
Modalité(s)
Durée globale
8.00
Unité
Mois
En Alternance
Non
Précision
Durée globale de l’action 8 mois soit 531 h en centre et 595 h en entreprise
Nombre d’heures en entreprise
595
Modalité
Précisions (fréquence, période, …)
Stage à réaliser en une période continue en fin de formation
Unité
Mois
Points de contact
Zone(s) géographique(s) gérée(s) par le contact pour l'action
Alsace : Bas-Rhin (67)
Fonction
Responsable pédagogique
Civilité
Monsieur
Prénom
Monyr
Nom
BOUNIF
Téléphone
03 68 71 85 11
Mail
Adresse
2 rue de Madrid 67300 SCHILTIGHEIM
Contact interne de l’organisme pour les processus de gestion du Numéric’Emploi
On
Affichage média(s) de contact dans le répertoire
Zone(s) géographique(s) gérée(s) par le contact pour l'action
Alsace : Bas-Rhin (67)
Fonction
Responsable Relations avec les Entreprises (pour stage/alternance)
Civilité
Madame
Prénom
Nathalie
Nom
HOLLER
Téléphone
+33 (0) 3 68 71 85 10
Mail
Adresse
2 rue de Madrid 67300 SCHILTIGHEIM
Contact interne de l’organisme pour les processus de gestion du Numéric’Emploi
Off
Mobile
Affichage média(s) de contact dans le répertoire
Modalités pédagogiques
Outils pédagogiques
Moyens techniques
Bloc de compétence
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Anglais Professionnel
Thème(s) abordé(s) dans le module
Être capable de communiquer en anglais à l'oral et à l'écrit dans des situations professionnelles.
Exemples : se présenter professionnellement, accueillir un visiteur, communiquer au téléphone, participer à une réunion, gérer des rendez-vous ou des commandes, lire des documents sur l'activité de l'entreprise, analyser des offres d'emploi, rédiger des e-mails, parler de son travail et de son entreprise.
Exemples : se présenter professionnellement, accueillir un visiteur, communiquer au téléphone, participer à une réunion, gérer des rendez-vous ou des commandes, lire des documents sur l'activité de l'entreprise, analyser des offres d'emploi, rédiger des e-mails, parler de son travail et de son entreprise.
Cours / Topos en synchrone (heures)
14.00
Travaux dirigés en synchrone (heures)
14.00
Nom du bloc de compétence
4109
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Introduction à la CyberSécurité
Thème(s) abordé(s) dans le module
Être capable de présenter les objectifs de la cybersécurité
Être capable de parler des différentes référentiels (ISO27001,27002, etc…)
Être capable de parler des différentes référentiels (ISO27001,27002, etc…)
Titre du module
Informatique et Liberté
Thème(s) abordé(s) dans le module
Etre capable de vérifier que le SI implémenté respecte les règles de RGPD
Titre du module
Management de projet
Thème(s) abordé(s) dans le module
Être capable d'utiliser des outils de pilotage des projets
Être capable d'appliquer la méthode Agile
Être capable d'effectuer la gestion budgétaire
Être capable de préparer et animer une réunion avec des outils collaboratifs
Être capable d'appliquer la méthode Agile
Être capable d'effectuer la gestion budgétaire
Être capable de préparer et animer une réunion avec des outils collaboratifs
Titre du module
Faire évoluer et Sécuriser le SI
Thème(s) abordé(s) dans le module
Être capable de comprendre les mécanismes informatiques
réseau, système, data et applicatifs
Être capable de déployer sur un SI les architectures, protocoles et configuration en lien avec les bonnes pratiques de base
Être capable d'analyser les besoins et contraintes de
l'entreprise
Être capable de valider l'adéquation et la mise en place des bonnes pratique
Être capable de réaliser des études de solutions pour répondre à une problématique/un besoin qui implémenta les bonnes pratiques
Être capable de mettre en oeuvre des solutions répondant à un cahier des charges
réseau, système, data et applicatifs
Être capable de déployer sur un SI les architectures, protocoles et configuration en lien avec les bonnes pratiques de base
Être capable d'analyser les besoins et contraintes de
l'entreprise
Être capable de valider l'adéquation et la mise en place des bonnes pratique
Être capable de réaliser des études de solutions pour répondre à une problématique/un besoin qui implémenta les bonnes pratiques
Être capable de mettre en oeuvre des solutions répondant à un cahier des charges
Cours / Topos en synchrone (heures)
42.00
Travaux dirigés en synchrone (heures)
42.00
Nom du bloc de compétence
4110
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Implémenter et Administrer des environnements Windows et Linux
Thème(s) abordé(s) dans le module
Être capable d'administrer des services réseaux, une infrastructure Windows et des serveurs Linux
Être capable d'implémenter l'interopérabilité Linux/Windows
Être capable d'effectuer la gestion des accès et identités
Être capable d'implémenter l'interopérabilité Linux/Windows
Être capable d'effectuer la gestion des accès et identités
Titre du module
Mettre en oeuvre des services réseaux sécurisés
Thème(s) abordé(s) dans le module
Être capable de citer les protocoles réseaux, le modèle OSI
Être capable d'expliquer les protocoles TCP/IP et l'adressage IPv4 et v6
Être capable d'effectuer le routage statique/dynamique
Être capable d'utiliser les services réseaux : DNS, DHCP en environnement Windows et Linux
Être capable d’évaluer les principales contraintes réseaux et leur impact sur une application client/serveur
Être capable de définir un cahier des charges fonctionnels d'application distribuée
Être capable d'évaluer fonctionnellement une livraison d'équipements réseaux
Être capable de mettre en place une procédure de recette d'équipements réseaux dans un cadre applicatif
Être capable de mettre en place et et gérer une DMZ, firewall, proxy
Être capable d'implémenter un VPN
Être capable d'effectuer la sécurisation Wifi et Filaire
Être capable d'expliquer les protocoles TCP/IP et l'adressage IPv4 et v6
Être capable d'effectuer le routage statique/dynamique
Être capable d'utiliser les services réseaux : DNS, DHCP en environnement Windows et Linux
Être capable d’évaluer les principales contraintes réseaux et leur impact sur une application client/serveur
Être capable de définir un cahier des charges fonctionnels d'application distribuée
Être capable d'évaluer fonctionnellement une livraison d'équipements réseaux
Être capable de mettre en place une procédure de recette d'équipements réseaux dans un cadre applicatif
Être capable de mettre en place et et gérer une DMZ, firewall, proxy
Être capable d'implémenter un VPN
Être capable d'effectuer la sécurisation Wifi et Filaire
Titre du module
Mettre en place et administrer une infrastructure de serveurs virtualisée
Thème(s) abordé(s) dans le module
Être capable d'expliquer les fondamentaux et les technologies de containers
Être capable d'expliquer les différents types d'hyperviseur
Être capable d'utiliser Docker (Server et Client)
Être capable de configurer et administrer Hyper-V ou VMware vSphere (Hyperviseur Type 1)
Être capable d'expliquer les différents types d'hyperviseur
Être capable d'utiliser Docker (Server et Client)
Être capable de configurer et administrer Hyper-V ou VMware vSphere (Hyperviseur Type 1)
Titre du module
Projet "Installer, Sécuriser et administrer une infrastructure réseaux"
Thème(s) abordé(s) dans le module
Être capable d'analyser les besoins d'une entreprise, d'établir l'infrastructure nécessaire et la mettre en place.
Cours / Topos en synchrone (heures)
53.00
Travaux dirigés en synchrone (heures)
52.00
Travaux pratiques en groupe en synchrone (heures)
35.00
Nom du bloc de compétence
4111
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Mise en place du parc informatique
Thème(s) abordé(s) dans le module
Être capable de comprendre les bases du déploiement à l'aide de GPO
Être capable d'effectuer le déploiement de postes par PXE
Être capable d'effectuer le déploiement simple d’image WIM
Être capable d'effectuer le déploiement de postes par PXE
Être capable d'effectuer le déploiement simple d’image WIM
Titre du module
Sécurisation et Supervision du parc informatique
Thème(s) abordé(s) dans le module
Être capable d'implémenter et gérer un parc via GLPI
Être capable de superviser le parc à l'aide d'Alertes, Tableaux de bord et reporting
Être capable de détecter et prévenir des intrusions (kali)
Être capable de mettre en œuvre un IDS/IPS
Être capable de superviser le parc à l'aide d'Alertes, Tableaux de bord et reporting
Être capable de détecter et prévenir des intrusions (kali)
Être capable de mettre en œuvre un IDS/IPS
Titre du module
Automatisation des tâches
Thème(s) abordé(s) dans le module
Être capable de comprendre les apports des solutions d'automatisation
Être capable d'automatiser l'administration avec PowerShell / Bash
Être capable d'automatiser l'administration système à l'aide de Python
Être capable d'automatiser les déploiements avec Ansible/Kubernetes
Être capable d'automatiser l'administration avec PowerShell / Bash
Être capable d'automatiser l'administration système à l'aide de Python
Être capable d'automatiser les déploiements avec Ansible/Kubernetes
Titre du module
Projet "Installation et supervision d'un parc informatique"
Thème(s) abordé(s) dans le module
Être capable d'installer et superviser de manière autonome un parc informatique
Cours / Topos en synchrone (heures)
45.00
Travaux dirigés en synchrone (heures)
46.00
Travaux pratiques en groupe en synchrone (heures)
28.00
Nom du bloc de compétence
4112
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Administration et sécurisation des bases de données
Thème(s) abordé(s) dans le module
Être capable de concevoir et normaliser une base de données relationnelle
Être capable d'effectuer la gestion des droits d'accès
Être capable d'effectuer la sécurisation des données stockées
Être capable d'effectuer la gestion des droits d'accès
Être capable d'effectuer la sécurisation des données stockées
Titre du module
Analyse et lutte contre les codes malveillants
Thème(s) abordé(s) dans le module
Être capable de reconnaitre les différentes typologies des
codes et des effets (Virus, worm, botnet, etc)
Être capable de comprendre et expliquer les modes d'action des codes malveillants
Être capable de détecter et identifier la menace, ces impacts techniques, économiques et fonctionnels
Être capable de réduire les effets négatifs et limiter les impacts
Être capable de répondre aux incidents
Etre capable de réaliser des audits
codes et des effets (Virus, worm, botnet, etc)
Être capable de comprendre et expliquer les modes d'action des codes malveillants
Être capable de détecter et identifier la menace, ces impacts techniques, économiques et fonctionnels
Être capable de réduire les effets négatifs et limiter les impacts
Être capable de répondre aux incidents
Etre capable de réaliser des audits
Titre du module
Détecter et prévenir des intrusions et répondre en temps de crise
Thème(s) abordé(s) dans le module
Être capable de parler des différents types de détections systèmes et différentes techniques disponibles (White, Grey and Black box)
Être capable de simuler différents vecteurs d’attaque (Kali Linux)
Être capable d'effectuer un scan de vulnérabilité
Être capable de savoir répondre aux incidents / gérer les incidents en temps de crise
Être capable d’élaborer un programme CyberSécurité avec Comex
Être capable de simuler différents vecteurs d’attaque (Kali Linux)
Être capable d'effectuer un scan de vulnérabilité
Être capable de savoir répondre aux incidents / gérer les incidents en temps de crise
Être capable d’élaborer un programme CyberSécurité avec Comex
Titre du module
Audit de Sécurité du SI
Thème(s) abordé(s) dans le module
Être capable d'expliquer la méthodologie d'audit (ISO27002,PSSIE)
Être capable d'identifier des risques
Être capable d'analyser des risques (ISO27005, Méthodologie EBIOS)
Être capable de traiter des risques
Être capable d'effectuer la surveillance du SI
Être capable de participer à l'élaboration et à la mise en œuvre de la politique de sécurité
Être capable d'identifier des risques
Être capable d'analyser des risques (ISO27005, Méthodologie EBIOS)
Être capable de traiter des risques
Être capable d'effectuer la surveillance du SI
Être capable de participer à l'élaboration et à la mise en œuvre de la politique de sécurité
Cours / Topos en synchrone (heures)
60.00
Travaux dirigés en synchrone (heures)
59.00
Nom du bloc de compétence
4113
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Techniques de Recherche d'Emploi
Thème(s) abordé(s) dans le module
Être capable d'organiser sa recherche d’emploi
Être capable de rédiger un CV percutant
Être capable de réussir un entretien d’embauche
Être capable de rédiger un CV percutant
Être capable de réussir un entretien d’embauche
Cours / Topos en synchrone (heures)
7.00
Travaux dirigés en synchrone (heures)
7.00
Nom du bloc de compétence
4114
Etape(s) concernée(s)
Etape du parcours
Label attribué
Oui
Date d’attribution
Fin de validité
Période(s) de démarrage d’une session (promotion)
Zone géographique
Adresse
Icam site de Strasbourg Europe, 2, rue de Madrid, 67300 Schiltigheim
Mois de début
Nombre minimum d’apprenants par session
12
Nombre maximum d’apprenants par session
15
Domaine de compétences du diplôme
Présentation générale
Les défis liés à la cybersécurité sont devenus des priorités cruciales pour les entreprises, confrontées à des menaces croissantes telles que les attaques de logiciels malveillants et les vols de données. Le programme de formation "Parcours vers le métier d'Administrateur Cybersécurité" vise à préparer les individus à des carrières dans ce domaine. Il s'adresse principalement aux demandeurs d'emploi du secteur informatique qui cherchent à valoriser leurs compétences pour accéder à de nouvelles opportunités professionnelles, ainsi qu'à ceux provenant d'autres secteurs en reconversion.
Ce parcours concerne les profils techniques tels que les techniciens en support, systèmes et réseaux, ainsi que les administrateurs de systèmes et réseaux pour les PME. Proposé par l'Icam, sur son site de Strasbourg-Europe, ce parcours vers le métier d'Administrateur Cybersécurité se divise en deux phases.
La première phase consiste en une formation préparatoire menant à l'obtention du "TSSR" (Technicien Supérieur en Systèmes et Réseaux), reconnu au niveau 5. Ensuite, après validation de cette première étape, les participants peuvent accéder au parcours "Administrateur d'infrastructures sécurisées", classé au niveau 6. À l'issue de ce parcours, les participants reçoivent le titre professionnel "Administrateur d'Infrastructures Sécurisées" délivré par le Ministère du Travail, enregistré au RNCP sous le numéro 31113.
Ce parcours concerne les profils techniques tels que les techniciens en support, systèmes et réseaux, ainsi que les administrateurs de systèmes et réseaux pour les PME. Proposé par l'Icam, sur son site de Strasbourg-Europe, ce parcours vers le métier d'Administrateur Cybersécurité se divise en deux phases.
La première phase consiste en une formation préparatoire menant à l'obtention du "TSSR" (Technicien Supérieur en Systèmes et Réseaux), reconnu au niveau 5. Ensuite, après validation de cette première étape, les participants peuvent accéder au parcours "Administrateur d'infrastructures sécurisées", classé au niveau 6. À l'issue de ce parcours, les participants reçoivent le titre professionnel "Administrateur d'Infrastructures Sécurisées" délivré par le Ministère du Travail, enregistré au RNCP sous le numéro 31113.