Administration Sécurité des Infrastructures et Systèmes d'Information (AIS)

Liste chronologique des étapes d’admission
Etape
Candidater en envoyant CV via France Travail ou bien directement sur notre site internet
Modalités
Dossier via une plateforme Web (Parcours Sup, e-candidat, mon master, site web organisme de formation)
Lieu
transmission de documents (courrier postal ou électronique, dépôt sur un site web)
Point de contact
France Travail et Notre Responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Réunion Information
Modalités
Réunion
Lieu
dans les locaux du centre de formation
Point de contact
France Travail & Notre responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Convocation au Test de Recrutement
Modalités
Test d'aptitude et de connaissances
Lieu
dans les locaux du centre de formation
Point de contact
Notre responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Entretien de Motivation
Modalités
Entretien individuel
Lieu
dans les locaux du centre de formation
Point de contact
Notre responsable Pédagogique Monsieur BOUNIF Monyr
Bloc de compétences
Libellé descriptif du bloc
Communication
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Faire évoluer et optimiser l'infrastructure
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Installer, Sécuriser et Administrer une infrastructure réseaux
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Administrer et sécuriser un parc informatique
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Contrôle de la sécurité: Analyse, détection et prévention des risques
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Savoir-être
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Issue(s) de l’action
Niveau de diplôme minimum pour accéder à l’action via une VAPP
Caractéristiques de l’action
Publics ciblés
Demandeur d'Emploi des métiers du numérique
Demandeur d'Emploi en reconversion
Métier(s) ciblé(s)
Description détaillée
Niveau de diplôme minimum requis
Bac+2 / Niveau 5 ou Classe Préparatoire ou Préparation intégrée
Diplôme délivré
Diplôme / Titre RNCP niveau 6
Déroulement de l’action
Type(s) de parcours concerné(s)
Formation aux bases d'une famille Métier suivie d'une spécialisation à un Métier
Modalité(s)
Durée globale
8.00
Unité
Mois
En Alternance
Non
Précision
Durée globale de l’action 8 mois soit 531 h en centre et 595 h en entreprise

Nombre d’heures en entreprise
595
Modalité
Précisions (fréquence, période, …)
Stage à réaliser en une période continue en fin de formation
Unité
Mois
Raison sociale
ICAM Strasbourg Europe
Points de contact
Zone(s) géographique(s) gérée(s) par le contact pour l'action
Alsace : Bas-Rhin (67)
Fonction
Responsable pédagogique
Civilité
Monsieur
Prénom
Monyr
Nom
BOUNIF
Téléphone
03 68 71 85 11
Adresse
2 rue de Madrid 67300 SCHILTIGHEIM
Contact interne de l’organisme pour les processus de gestion du Numéric’Emploi
On
Affichage média(s) de contact dans le répertoire
Zone(s) géographique(s) gérée(s) par le contact pour l'action
Alsace : Bas-Rhin (67)
Fonction
Responsable Relations avec les Entreprises (pour stage/alternance)
Civilité
Madame
Prénom
Nathalie
Nom
HOLLER
Téléphone
+33 (0) 3 68 71 85 10
Adresse
2 rue de Madrid 67300 SCHILTIGHEIM
Contact interne de l’organisme pour les processus de gestion du Numéric’Emploi
Off
Affichage média(s) de contact dans le répertoire
Bloc de compétence
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Anglais Professionnel
Thème(s) abordé(s) dans le module
Être capable de communiquer en anglais à l'oral et à l'écrit dans des situations professionnelles.
Exemples : se présenter professionnellement, accueillir un visiteur, communiquer au téléphone, participer à une réunion, gérer des rendez-vous ou des commandes, lire des documents sur l'activité de l'entreprise, analyser des offres d'emploi, rédiger des e-mails, parler de son travail et de son entreprise.
Cours / Topos en synchrone (heures)
14.00
Travaux dirigés en synchrone (heures)
14.00
Nom du bloc de compétence
4109
Phase de rattachement du bloc de compétence
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Introduction à la CyberSécurité
Thème(s) abordé(s) dans le module
Être capable de présenter les objectifs de la cybersécurité
Être capable de parler des différentes référentiels (ISO27001,27002, etc…)
Titre du module
Informatique et Liberté
Thème(s) abordé(s) dans le module
Etre capable de vérifier que le SI implémenté respecte les règles de RGPD
Titre du module
Management de projet
Thème(s) abordé(s) dans le module
Être capable d'utiliser des outils de pilotage des projets
Être capable d'appliquer la méthode Agile
Être capable d'effectuer la gestion budgétaire
Être capable de préparer et animer une réunion avec des outils collaboratifs
Titre du module
Faire évoluer et Sécuriser le SI
Thème(s) abordé(s) dans le module
Être capable de comprendre les mécanismes informatiques
réseau, système, data et applicatifs
Être capable de déployer sur un SI les architectures, protocoles et configuration en lien avec les bonnes pratiques de base
Être capable d'analyser les besoins et contraintes de
l'entreprise
Être capable de valider l'adéquation et la mise en place des bonnes pratique
Être capable de réaliser des études de solutions pour répondre à une problématique/un besoin qui implémenta les bonnes pratiques
Être capable de mettre en oeuvre des solutions répondant à un cahier des charges
Cours / Topos en synchrone (heures)
42.00
Travaux dirigés en synchrone (heures)
42.00
Nom du bloc de compétence
4110
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Implémenter et Administrer des environnements Windows et Linux
Thème(s) abordé(s) dans le module
Être capable d'administrer des services réseaux, une infrastructure Windows et des serveurs Linux
Être capable d'implémenter l'interopérabilité Linux/Windows
Être capable d'effectuer la gestion des accès et identités
Titre du module
Mettre en oeuvre des services réseaux sécurisés
Thème(s) abordé(s) dans le module
Être capable de citer les protocoles réseaux, le modèle OSI
Être capable d'expliquer les protocoles TCP/IP et l'adressage IPv4 et v6
Être capable d'effectuer le routage statique/dynamique
Être capable d'utiliser les services réseaux : DNS, DHCP en environnement Windows et Linux
Être capable d’évaluer les principales contraintes réseaux et leur impact sur une application client/serveur
Être capable de définir un cahier des charges fonctionnels d'application distribuée
Être capable d'évaluer fonctionnellement une livraison d'équipements réseaux
Être capable de mettre en place une procédure de recette d'équipements réseaux dans un cadre applicatif
Être capable de mettre en place et et gérer une DMZ, firewall, proxy
Être capable d'implémenter un VPN
Être capable d'effectuer la sécurisation Wifi et Filaire
Titre du module
Mettre en place et administrer une infrastructure de serveurs virtualisée
Thème(s) abordé(s) dans le module
Être capable d'expliquer les fondamentaux et les technologies de containers
Être capable d'expliquer les différents types d'hyperviseur
Être capable d'utiliser Docker (Server et Client)
Être capable de configurer et administrer Hyper-V ou VMware vSphere (Hyperviseur Type 1)
Titre du module
Projet "Installer, Sécuriser et administrer une infrastructure réseaux"
Thème(s) abordé(s) dans le module
Être capable d'analyser les besoins d'une entreprise, d'établir l'infrastructure nécessaire et la mettre en place.
Cours / Topos en synchrone (heures)
53.00
Travaux dirigés en synchrone (heures)
52.00
Travaux pratiques en groupe en synchrone (heures)
35.00
Nom du bloc de compétence
4111
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Mise en place du parc informatique
Thème(s) abordé(s) dans le module
Être capable de comprendre les bases du déploiement à l'aide de GPO
Être capable d'effectuer le déploiement de postes par PXE
Être capable d'effectuer le déploiement simple d’image WIM
Titre du module
Sécurisation et Supervision du parc informatique
Thème(s) abordé(s) dans le module
Être capable d'implémenter et gérer un parc via GLPI
Être capable de superviser le parc à l'aide d'Alertes, Tableaux de bord et reporting
Être capable de détecter et prévenir des intrusions (kali)
Être capable de mettre en œuvre un IDS/IPS
Titre du module
Automatisation des tâches
Thème(s) abordé(s) dans le module
Être capable de comprendre les apports des solutions d'automatisation
Être capable d'automatiser l'administration avec PowerShell / Bash
Être capable d'automatiser l'administration système à l'aide de Python
Être capable d'automatiser les déploiements avec Ansible/Kubernetes
Titre du module
Projet "Installation et supervision d'un parc informatique"
Thème(s) abordé(s) dans le module
Être capable d'installer et superviser de manière autonome un parc informatique
Cours / Topos en synchrone (heures)
45.00
Travaux dirigés en synchrone (heures)
46.00
Travaux pratiques en groupe en synchrone (heures)
28.00
Nom du bloc de compétence
4112
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Administration et sécurisation des bases de données
Thème(s) abordé(s) dans le module
Être capable de concevoir et normaliser une base de données relationnelle
Être capable d'effectuer la gestion des droits d'accès
Être capable d'effectuer la sécurisation des données stockées
Titre du module
Analyse et lutte contre les codes malveillants
Thème(s) abordé(s) dans le module
Être capable de reconnaitre les différentes typologies des
codes et des effets (Virus, worm, botnet, etc)
Être capable de comprendre et expliquer les modes d'action des codes malveillants
Être capable de détecter et identifier la menace, ces impacts techniques, économiques et fonctionnels
Être capable de réduire les effets négatifs et limiter les impacts
Être capable de répondre aux incidents
Etre capable de réaliser des audits
Titre du module
Détecter et prévenir des intrusions et répondre en temps de crise
Thème(s) abordé(s) dans le module
Être capable de parler des différents types de détections systèmes et différentes techniques disponibles (White, Grey and Black box)
Être capable de simuler différents vecteurs d’attaque (Kali Linux)
Être capable d'effectuer un scan de vulnérabilité
Être capable de savoir répondre aux incidents / gérer les incidents en temps de crise
Être capable d’élaborer un programme CyberSécurité avec Comex
Titre du module
Audit de Sécurité du SI
Thème(s) abordé(s) dans le module
Être capable d'expliquer la méthodologie d'audit (ISO27002,PSSIE)
Être capable d'identifier des risques
Être capable d'analyser des risques (ISO27005, Méthodologie EBIOS)
Être capable de traiter des risques
Être capable d'effectuer la surveillance du SI
Être capable de participer à l'élaboration et à la mise en œuvre de la politique de sécurité
Cours / Topos en synchrone (heures)
60.00
Travaux dirigés en synchrone (heures)
59.00
Nom du bloc de compétence
4113
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Techniques de Recherche d'Emploi
Thème(s) abordé(s) dans le module
Être capable d'organiser sa recherche d’emploi
Être capable de rédiger un CV percutant
Être capable de réussir un entretien d’embauche
Cours / Topos en synchrone (heures)
7.00
Travaux dirigés en synchrone (heures)
7.00
Nom du bloc de compétence
4114
Label attribué
Oui
Date d’attribution
Fin de validité
Période(s) de démarrage d’une session (promotion)
Zone géographique
Adresse
Icam site de Strasbourg Europe, 2, rue de Madrid, 67300 Schiltigheim
Mois de début
Nombre minimum d’apprenants par session
12
Nombre maximum d’apprenants par session
15
Domaine de compétences du diplôme
Présentation générale
Les défis liés à la cybersécurité sont devenus des priorités cruciales pour les entreprises, confrontées à des menaces croissantes telles que les attaques de logiciels malveillants et les vols de données. Le programme de formation "Parcours vers le métier d'Administrateur Cybersécurité" vise à préparer les individus à des carrières dans ce domaine. Il s'adresse principalement aux demandeurs d'emploi du secteur informatique qui cherchent à valoriser leurs compétences pour accéder à de nouvelles opportunités professionnelles, ainsi qu'à ceux provenant d'autres secteurs en reconversion.

Ce parcours concerne les profils techniques tels que les techniciens en support, systèmes et réseaux, ainsi que les administrateurs de systèmes et réseaux pour les PME. Proposé par l'Icam, sur son site de Strasbourg-Europe, ce parcours vers le métier d'Administrateur Cybersécurité se divise en deux phases.

La première phase consiste en une formation préparatoire menant à l'obtention du "TSSR" (Technicien Supérieur en Systèmes et Réseaux), reconnu au niveau 5. Ensuite, après validation de cette première étape, les participants peuvent accéder au parcours "Administrateur d'infrastructures sécurisées", classé au niveau 6. À l'issue de ce parcours, les participants reçoivent le titre professionnel "Administrateur d'Infrastructures Sécurisées" délivré par le Ministère du Travail, enregistré au RNCP sous le numéro 31113.

Administration Sécurité des Infrastructures et Systèmes d'Information (AIS)

Cursus : Formation spécialisée pour les métiers du numérique
Parcours : Formation aux bases d'une famille Métier suivie d'une spécialisation à un Métier
Toutes les informations affichées dans cette page sont communiquées à titre indicatif et sont non contractuelles. Veuillez contacter l’organisme de formation pour toute vérification.
  • Les défis liés à la cybersécurité sont devenus des priorités cruciales pour les entreprises, confrontées à des menaces croissantes telles que les attaques de logiciels malveillants et les vols de données. Le programme de formation "Parcours vers le métier d'Administrateur Cybersécurité" vise à préparer les individus à des carrières dans ce domaine. Il s'adresse principalement aux demandeurs d'emploi du secteur informatique qui cherchent à valoriser leurs compétences pour accéder à de nouvelles opportunités professionnelles, ainsi qu'à ceux provenant d'autres secteurs en reconversion.

    Ce parcours concerne les profils techniques tels que les techniciens en support, systèmes et réseaux, ainsi que les administrateurs de systèmes et réseaux pour les PME. Proposé par l'Icam, sur son site de Strasbourg-Europe, ce parcours vers le métier d'Administrateur Cybersécurité se divise en deux phases.

    La première phase consiste en une formation préparatoire menant à l'obtention du "TSSR" (Technicien Supérieur en Systèmes et Réseaux), reconnu au niveau 5. Ensuite, après validation de cette première étape, les participants peuvent accéder au parcours "Administrateur d'infrastructures sécurisées", classé au niveau 6. À l'issue de ce parcours, les participants reçoivent le titre professionnel "Administrateur d'Infrastructures Sécurisées" délivré par le Ministère du Travail, enregistré au RNCP sous le numéro 31113.
    • Phase : Acquisition de connaissances / méthodes / outils de travail

      Communication
      Caractéristique du bloc
      • Etape du parcours : Spécialisation Métier / Technologie - pratiques essentielles
      • Ce bloc est : obligatoire
      Formation - Volume horaire : 28.0 heure(s) dont 28.0 heure(s) en synchrone
      • Travaux dirigés en synchrone (heures) : 14.0
      • Cours / Topos en synchrone (heures) : 14.0
      Modalité de validation :
      • Exercice en situation reconstituée (TD/TP)
      Prérequis nécessaire(s) pour suivre le bloc :
      • Aucunes connaissances requises pour suivre ce bloc au sein de la formation
      • Connaissances acquises lors d'une action précédente du parcours OU par le diplôme prérequis
      Module(s) :
      • Anglais Professionnel
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de communiquer en anglais à l'oral et à l'écrit dans des situations professionnelles.
          Exemples : se présenter professionnellement, accueillir un visiteur, communiquer au téléphone, participer à une réunion, gérer des rendez-vous ou des commandes, lire des documents sur l'activité de l'entreprise, analyser des offres d'emploi, rédiger des e-mails, parler de son travail et de son entreprise.
      Faire évoluer et optimiser l'infrastructure
      Caractéristique du bloc
      • Etape du parcours : Spécialisation Métier / Technologie - pratiques essentielles
      • Ce bloc est : obligatoire
      Formation - Volume horaire : 84.0 heure(s) dont 84.0 heure(s) en synchrone
      • Travaux dirigés en synchrone (heures) : 42.0
      • Cours / Topos en synchrone (heures) : 42.0
      Modalité de validation :
      • Exercice en situation reconstituée (TD/TP)
      Prérequis nécessaire(s) pour suivre le bloc :
      • Connaissances acquises lors d'une action précédente du parcours OU par le diplôme prérequis
      Module(s) :
      • Introduction à la CyberSécurité
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de présenter les objectifs de la cybersécurité
          Être capable de parler des différentes référentiels (ISO27001,27002, etc…)
      • Informatique et Liberté
        • Type de module : obligatoire
        • Thèmes abordés :
          Etre capable de vérifier que le SI implémenté respecte les règles de RGPD
      • Management de projet
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'utiliser des outils de pilotage des projets
          Être capable d'appliquer la méthode Agile
          Être capable d'effectuer la gestion budgétaire
          Être capable de préparer et animer une réunion avec des outils collaboratifs
      • Faire évoluer et Sécuriser le SI
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de comprendre les mécanismes informatiques
          réseau, système, data et applicatifs
          Être capable de déployer sur un SI les architectures, protocoles et configuration en lien avec les bonnes pratiques de base
          Être capable d'analyser les besoins et contraintes de
          l'entreprise
          Être capable de valider l'adéquation et la mise en place des bonnes pratique
          Être capable de réaliser des études de solutions pour répondre à une problématique/un besoin qui implémenta les bonnes pratiques
          Être capable de mettre en oeuvre des solutions répondant à un cahier des charges
      Installer, Sécuriser et Administrer une infrastructure réseaux
      Caractéristique du bloc
      • Etape du parcours : Spécialisation Métier / Technologie - pratiques essentielles
      • Ce bloc est : obligatoire
      Formation - Volume horaire : 140.0 heure(s) dont 140.0 heure(s) en synchrone
      • Travaux dirigés en synchrone (heures) : 52.0
      • Cours / Topos en synchrone (heures) : 53.0
      • Travaux pratiques en groupe en synchrone (heures) : 35.0
      Modalité de validation :
      • Exercice en situation reconstituée (TD/TP)
      Prérequis nécessaire(s) pour suivre le bloc :
      • Aucunes connaissances requises pour suivre ce bloc au sein de la formation
      • Connaissances acquises lors d'une action précédente du parcours OU par le diplôme prérequis
      Module(s) :
      • Implémenter et Administrer des environnements Windows et Linux
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'administrer des services réseaux, une infrastructure Windows et des serveurs Linux
          Être capable d'implémenter l'interopérabilité Linux/Windows
          Être capable d'effectuer la gestion des accès et identités
      • Mettre en oeuvre des services réseaux sécurisés
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de citer les protocoles réseaux, le modèle OSI
          Être capable d'expliquer les protocoles TCP/IP et l'adressage IPv4 et v6
          Être capable d'effectuer le routage statique/dynamique
          Être capable d'utiliser les services réseaux : DNS, DHCP en environnement Windows et Linux
          Être capable d’évaluer les principales contraintes réseaux et leur impact sur une application client/serveur
          Être capable de définir un cahier des charges fonctionnels d'application distribuée
          Être capable d'évaluer fonctionnellement une livraison d'équipements réseaux
          Être capable de mettre en place une procédure de recette d'équipements réseaux dans un cadre applicatif
          Être capable de mettre en place et et gérer une DMZ, firewall, proxy
          Être capable d'implémenter un VPN
          Être capable d'effectuer la sécurisation Wifi et Filaire
      • Mettre en place et administrer une infrastructure de serveurs virtualisée
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'expliquer les fondamentaux et les technologies de containers
          Être capable d'expliquer les différents types d'hyperviseur
          Être capable d'utiliser Docker (Server et Client)
          Être capable de configurer et administrer Hyper-V ou VMware vSphere (Hyperviseur Type 1)
      • Projet "Installer, Sécuriser et administrer une infrastructure réseaux"
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'analyser les besoins d'une entreprise, d'établir l'infrastructure nécessaire et la mettre en place.
      Administrer et sécuriser un parc informatique
      Caractéristique du bloc
      • Etape du parcours : Spécialisation Métier / Technologie - pratiques essentielles
      • Ce bloc est : obligatoire
      Formation - Volume horaire : 119.0 heure(s) dont 119.0 heure(s) en synchrone
      • Travaux dirigés en synchrone (heures) : 46.0
      • Cours / Topos en synchrone (heures) : 45.0
      • Travaux pratiques en groupe en synchrone (heures) : 28.0
      Modalité de validation :
      • Exercice en situation reconstituée (TD/TP)
      Prérequis nécessaire(s) pour suivre le bloc :
      • Aucunes connaissances requises pour suivre ce bloc au sein de la formation
      • Connaissances acquises lors d'une action précédente du parcours OU par le diplôme prérequis
      Module(s) :
      • Mise en place du parc informatique
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de comprendre les bases du déploiement à l'aide de GPO
          Être capable d'effectuer le déploiement de postes par PXE
          Être capable d'effectuer le déploiement simple d’image WIM
      • Sécurisation et Supervision du parc informatique
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'implémenter et gérer un parc via GLPI
          Être capable de superviser le parc à l'aide d'Alertes, Tableaux de bord et reporting
          Être capable de détecter et prévenir des intrusions (kali)
          Être capable de mettre en œuvre un IDS/IPS
      • Automatisation des tâches
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de comprendre les apports des solutions d'automatisation
          Être capable d'automatiser l'administration avec PowerShell / Bash
          Être capable d'automatiser l'administration système à l'aide de Python
          Être capable d'automatiser les déploiements avec Ansible/Kubernetes
      • Projet "Installation et supervision d'un parc informatique"
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'installer et superviser de manière autonome un parc informatique
      Contrôle de la sécurité: Analyse, détection et prévention des risques
      Caractéristique du bloc
      • Etape du parcours : Spécialisation Métier / Technologie - pratiques essentielles
      • Ce bloc est : obligatoire
      Formation - Volume horaire : 119.0 heure(s) dont 119.0 heure(s) en synchrone
      • Travaux dirigés en synchrone (heures) : 59.0
      • Cours / Topos en synchrone (heures) : 60.0
      Modalité de validation :
      • Exercice en situation reconstituée (TD/TP)
      Prérequis nécessaire(s) pour suivre le bloc :
      • Aucunes connaissances requises pour suivre ce bloc au sein de la formation
      • Connaissances acquises lors d'une action précédente du parcours OU par le diplôme prérequis
      Module(s) :
      • Administration et sécurisation des bases de données
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de concevoir et normaliser une base de données relationnelle
          Être capable d'effectuer la gestion des droits d'accès
          Être capable d'effectuer la sécurisation des données stockées
      • Analyse et lutte contre les codes malveillants
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de reconnaitre les différentes typologies des
          codes et des effets (Virus, worm, botnet, etc)
          Être capable de comprendre et expliquer les modes d'action des codes malveillants
          Être capable de détecter et identifier la menace, ces impacts techniques, économiques et fonctionnels
          Être capable de réduire les effets négatifs et limiter les impacts
          Être capable de répondre aux incidents
          Etre capable de réaliser des audits
      • Détecter et prévenir des intrusions et répondre en temps de crise
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable de parler des différents types de détections systèmes et différentes techniques disponibles (White, Grey and Black box)
          Être capable de simuler différents vecteurs d’attaque (Kali Linux)
          Être capable d'effectuer un scan de vulnérabilité
          Être capable de savoir répondre aux incidents / gérer les incidents en temps de crise
          Être capable d’élaborer un programme CyberSécurité avec Comex
      • Audit de Sécurité du SI
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'expliquer la méthodologie d'audit (ISO27002,PSSIE)
          Être capable d'identifier des risques
          Être capable d'analyser des risques (ISO27005, Méthodologie EBIOS)
          Être capable de traiter des risques
          Être capable d'effectuer la surveillance du SI
          Être capable de participer à l'élaboration et à la mise en œuvre de la politique de sécurité

      Phase : Développement des savoir-être / soft skills

      Savoir-être
      Caractéristique du bloc
      • Etape du parcours : Spécialisation Métier / Technologie - pratiques essentielles
      • Ce bloc est : obligatoire
      Formation - Volume horaire : 14.0 heure(s) dont 14.0 heure(s) en synchrone
      • Travaux dirigés en synchrone (heures) : 7.0
      • Cours / Topos en synchrone (heures) : 7.0
      Modalité de validation :
      • Exercice en situation reconstituée (TD/TP)
      Prérequis nécessaire(s) pour suivre le bloc :
      • Aucunes connaissances requises pour suivre ce bloc au sein de la formation
      • Connaissances acquises lors d'une action précédente du parcours OU par le diplôme prérequis
      Module(s) :
      • Techniques de Recherche d'Emploi
        • Type de module : obligatoire
        • Thèmes abordés :
          Être capable d'organiser sa recherche d’emploi
          Être capable de rédiger un CV percutant
          Être capable de réussir un entretien d’embauche
    • Planification

      Mode de planification
      • Sessions planifiées de manière récurrente
      Période(s) de démarrage d’une session (promotion)

      Alsace : Bas-Rhin (67)
      • Lieu : Icam site de Strasbourg Europe, 2, rue de Madrid, 67300 Schiltigheim
      • Début de session en Septembre
      • Nombre minimum d’apprenants par session : 12
      • Nombre maximum d’apprenants par session : 15

    • Modalités n°1

      Durée globale 8.0 Mois
      Précision : Durée globale de l’action 8 mois soit 531 h en centre et 595 h en entreprise
      Proportion de l'action pouvant être réalisé à distance : Pas de possibilité ou non autorisé
      Immersion en entreprise :
      • Nombre d'heure en entreprise : 595
      • Modalité : Stage(s)
      • Précisions:
        Stage à réaliser en une période continue en fin de formation
    • Validation de l'action

      • Examen de validation des compétences : Chaque module de la formation ne peut être validée que si la présence du stagiaire est attestée sur l’ensemble des sessions de formation.
      Une session de contrôle est associée aux modules d'enseignements. Le Titre Professionnel est délivré à tout stagiaire remplissant les conditions suivantes : valider l’examen final.
      • Validation :
      L’obtention du titre professionnel délivré par le Ministère du Travail est conditionnée par la présentation à l'examen final - La validation est totale ou par Certificats de Compétences Professionnelles (CCP) – D'une durée de 4 h 45, l'examen comprend : une mise en situation écrite et/ou orale (2 h 15) et un entretien avec un jury de professionnels (2 h 30).
    • Modalité pédagogique

      • Cours / Topo
      • Travaux individuels animés et dirigés par un enseignant ou professionnel d'entreprise
      • Travaux Pratiques en groupe encadrés par enseignant / professionnel d’entreprise
      • Projet en groupe
      • Compte-rendu des activités pratiquées
      • Formalisation structurée des travaux (rapport de projet)
      • Immersion en entreprise pour mise en pratique des compétences en contexte professionnel
    • Outils pédagogiques

      • Plateforme technique pour les exercices
      • Poste de travail et périphériques informatiques
      • Plateforme didacticiel (e-learning) sur les thèmes technologiques/méthodologiques de l'action
    • Moyens techniques

      • Poste de travail informatique de type PC au centre de formation
      • Poste de travail (PC portable, tablette, ...) appartenant au stagiaire
      • PC portable prêté au stagiaire uniquement s'il n'en a pas
    • Etape n°1 - Candidater en envoyant CV via France Travail ou bien directement sur notre site internet

      Modalité : Dossier via une plateforme Web (Parcours Sup, e-candidat, mon master, site web organisme de formation)
      Lieu : transmission de documents (courrier postal ou électronique, dépôt sur un site web)
      Point de contact : France Travail et Notre Responsable Pédagogique Monsieur BOUNIF Monyr
    • Etape n°2 - Réunion Information

      Modalité : Réunion
      Lieu : dans les locaux du centre de formation
      Point de contact : France Travail & Notre responsable Pédagogique Monsieur BOUNIF Monyr
    • Etape n°3 - Convocation au Test de Recrutement

      Modalité : Test d'aptitude et de connaissances
      Lieu : dans les locaux du centre de formation
      Point de contact : Notre responsable Pédagogique Monsieur BOUNIF Monyr
    • Etape n°4 - Entretien de Motivation

      Modalité : Entretien individuel
      Lieu : dans les locaux du centre de formation
      Point de contact : Notre responsable Pédagogique Monsieur BOUNIF Monyr