Technicien Supérieur Systèmes et Réseaux (TSSR), avec approfondissement en cybersécurité ou bases de données
Liste chronologique des étapes d’admission
Etape
Candidater en envoyant CV via France Travail ou bien directement sur notre site internet
Modalités
Dossier via une plateforme Web (Parcours Sup, e-candidat, mon master, site web organisme de formation)
Lieu
transmission de documents (courrier postal ou électronique, dépôt sur un site web)
Point de contact
France Travail et notre Responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Réunion Information
Modalités
Réunion
Lieu
dans les locaux du centre de formation
Point de contact
France Travail et Notre Responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Convocation au Test de Recrutement
Modalités
Test d'aptitude et de connaissances
Lieu
dans les locaux du centre de formation
Point de contact
Notre responsable Pédagogique Monsieur BOUNIF Monyr
Etape
Entretien de Motivation
Modalités
Entretien individuel
Lieu
dans les locaux du centre de formation
Point de contact
Notre responsable Pédagogique Monsieur BOUNIF Monyr
Bloc de compétences
Libellé descriptif du bloc
Communication
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Gestion de projet informatique en CyberSécurité
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Administration des postes utilisateurs
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Administrer et sécuriser une infrastructure centralisée
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Automatisation des processus, Cloud Computing & Virtualisation
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Savoir Etre
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Ce bloc est
Libellé descriptif du bloc
Approfondissement en gestion de Bases de Données
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Libellé descriptif du bloc
Approfondissement en cybersécurité
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Non
Issue(s) de l’action
Action(s) suivante(s) du parcours
Niveau de diplôme minimum pour accéder à l’action via une VAPP
Page web d’informations
Caractéristiques de l’action
Famille(s) Métier concernée(s)
Publics ciblés
Demandeur d'Emploi des métiers du numérique
Demandeur d'Emploi en reconversion
Métier(s) ciblé(s)
Description détaillée
Niveau de diplôme minimum requis
Pas de diplôme particulier
Diplôme délivré
Diplôme / Titre RNCP niveau 5
Support d’informations (présentation, programme, …)
Déroulement de l’action
Type(s) de parcours concerné(s)
Formation aux bases d'une famille Métier suivie d'une spécialisation à un Métier
Modalité(s)
Durée globale
9.50
Unité
Mois
En Alternance
Non
Précision
Durée globale de l’action 9 mois et demi, soit 920 h en centre et 350 h en entreprise
Nombre d’heures en entreprise
350
Modalité
Précisions (fréquence, période, …)
A effectuer en une période continue dans les derniers mois de la formation.
Unité
Mois
Points de contact
Zone(s) géographique(s) gérée(s) par le contact pour l'action
Alsace : Bas-Rhin (67)
Fonction
Responsable pédagogique
Civilité
Monsieur
Prénom
Monyr
Nom
BOUNIF
Téléphone
03 68 71 85 11
Mail
Adresse
2 rue de Madrid 67300 SCHILTIGHEIM
Contact interne de l’organisme pour les processus de gestion du Numéric’Emploi
On
Affichage média(s) de contact dans le répertoire
Zone(s) géographique(s) gérée(s) par le contact pour l'action
Alsace : Bas-Rhin (67)
Fonction
Responsable Relations avec les Entreprises (pour stage/alternance)
Civilité
Madame
Prénom
Nathalie
Nom
HOLLER
Téléphone
+33 (0) 3 68 71 85 10
Mail
Formulaire web
Adresse
2 rue de Madrid 67300 SCHILTIGHEIM
Contact interne de l’organisme pour les processus de gestion du Numéric’Emploi
Off
Mobile
Affichage média(s) de contact dans le répertoire
Modalités pédagogiques
Outils pédagogiques
Moyens techniques
Bloc de compétence
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Anglais
Thème(s) abordé(s) dans le module
Communiquer en anglais à l'oral et à l'écrit dans des situations professionnelles.
Développement de compétences de compréhension, d'expression et d'interaction.
Les contenus seront adaptés par l'enseignant en fonction du niveau du groupe.
La compréhension de l'écrit et de l'oral, l'expression à l'écrit et à l'oral, l'interaction à l'oral, la grammaire et le lexique de l'anglais de l'entreprise et du monde professionnel seront travaillés à partir de situations de communication. Le travail pourra être individuel ou collectif et pourra s'appuyer sur des activités en mode collaboratif entre des élèves regroupés en petits groupes.
Développement de compétences de compréhension, d'expression et d'interaction.
Les contenus seront adaptés par l'enseignant en fonction du niveau du groupe.
La compréhension de l'écrit et de l'oral, l'expression à l'écrit et à l'oral, l'interaction à l'oral, la grammaire et le lexique de l'anglais de l'entreprise et du monde professionnel seront travaillés à partir de situations de communication. Le travail pourra être individuel ou collectif et pourra s'appuyer sur des activités en mode collaboratif entre des élèves regroupés en petits groupes.
Cours / Topos en synchrone (heures)
38.00
Travaux dirigés en synchrone (heures)
20.00
Nom du bloc de compétence
4154
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Présentation d’ITIL
Thème(s) abordé(s) dans le module
Maîtriser les concepts clé du cadre de travail ITIL
Préconiser des améliorations en matière d'organisation, de gestion, de procédures
Mettre en place une démarche qualité par le biais de la création et du suivi d’indicateurs pertinents
Préconiser des améliorations en matière d'organisation, de gestion, de procédures
Mettre en place une démarche qualité par le biais de la création et du suivi d’indicateurs pertinents
Titre du module
Généralité sur la sécurité
Thème(s) abordé(s) dans le module
Introduction à la CyberCriminalité
Présentation de l’ensemble des risques et dangers (virus, malware,…)
Présentation des référentiels et bonnes pratiques
Apprendre à sensibiliser les utilisateurs
Présentation de l’ensemble des risques et dangers (virus, malware,…)
Présentation des référentiels et bonnes pratiques
Apprendre à sensibiliser les utilisateurs
Titre du module
Gestion de projet
Thème(s) abordé(s) dans le module
Maîtriser l'outil UML
Modèles de cycle de vie du logiciel: modèle en cascade, modèle en V, modèle en spirale
Documentation des projets informatique: expression des besoins, cahier des charges, spécification technique, cahier de recette
Les campagnes de test
Gestion de projet agile avec SCRUM: cycle de vie du projet, l'organisation de l'équipe agile; les artefacts agiles: backlog, tableau kanban, fiches de tâches
Modèles de cycle de vie du logiciel: modèle en cascade, modèle en V, modèle en spirale
Documentation des projets informatique: expression des besoins, cahier des charges, spécification technique, cahier de recette
Les campagnes de test
Gestion de projet agile avec SCRUM: cycle de vie du projet, l'organisation de l'équipe agile; les artefacts agiles: backlog, tableau kanban, fiches de tâches
Titre du module
Résolution de problèmes
Thème(s) abordé(s) dans le module
Méthodologie de résolution de problèmes
Cours / Topos en synchrone (heures)
77.00
Travaux dirigés en synchrone (heures)
67.00
Travaux pratiques individuels en synchrone (heure)
0.00
Nom du bloc de compétence
4155
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Fondamentaux des systèmes d’exploitation
Thème(s) abordé(s) dans le module
Obtenir des connaissances sur l’architecture générale d’un système informatique et la composition d’un ordinateur.
Connaître et comprendre les différents systèmes d’exploitations.
Comprendre le système de gestion des fichiers sur un ordinateur.
Être capable d’installer et mettre en oeuvre des postes sous différents systèmes d’exploitations (Linux, Windows)
Connaître et comprendre les différents systèmes d’exploitations.
Comprendre le système de gestion des fichiers sur un ordinateur.
Être capable d’installer et mettre en oeuvre des postes sous différents systèmes d’exploitations (Linux, Windows)
Titre du module
Administration et sécurisation d’un Client Windows
Thème(s) abordé(s) dans le module
Installation et administration de base d’un système d’exploitation Windows
Réaliser le support de niveau 1 aux utilisateurs
Administration des services réseau Windows
Administration des ressources collaboratives
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du poste de travail
Mettre en place la supervision et le maintien de la sécurité du poste de travail
Gestion d’incidence et résolution des problèmes
Réaliser le support de niveau 1 aux utilisateurs
Administration des services réseau Windows
Administration des ressources collaboratives
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du poste de travail
Mettre en place la supervision et le maintien de la sécurité du poste de travail
Gestion d’incidence et résolution des problèmes
Titre du module
Administration et sécurisation d’un Client Linux
Thème(s) abordé(s) dans le module
Installation et administration de base d’un système d’exploitation Linux
Réaliser le support de niveau 1 aux utilisateurs
Administration des services réseau
Administration des ressources collaboratives
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du poste de travail
Mettre en place la supervision et le maintien de la sécurité du poste de travail
Gestion d’incidence et résolution des problèmes
Réaliser le support de niveau 1 aux utilisateurs
Administration des services réseau
Administration des ressources collaboratives
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du poste de travail
Mettre en place la supervision et le maintien de la sécurité du poste de travail
Gestion d’incidence et résolution des problèmes
Titre du module
Assisster les utilisateurs
Thème(s) abordé(s) dans le module
Gestion d'incidence et résolution des problèmes
Adaptation de la communication à l'interlocuteur
Expliquer clairement les règles de sécurité
Adaptation de la communication à l'interlocuteur
Expliquer clairement les règles de sécurité
Cours / Topos en synchrone (heures)
81.00
Travaux dirigés en synchrone (heures)
81.00
Nom du bloc de compétence
4156
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Introduction à la CybersSécurité des réseaux TCP/IP
Thème(s) abordé(s) dans le module
Conception d'un réseau de PME: structure, adressage IP
Protocoles de communication: TCP, IP
Services réseaux: DHCP, DNS
le modèle OSI, HTTP, notion de socket
Téléphonie par IP
Performance énergétique impliquée par la configuration des serveurs, les méthodes de climatisation, la conception des datacenters
Critères de sécurité : disponibilité, intégrité, confidentialité
Les menaces : l'utilisateur, personne malveillante
Les moyens techniques de sécurisation
Protocoles de communication: TCP, IP
Services réseaux: DHCP, DNS
le modèle OSI, HTTP, notion de socket
Téléphonie par IP
Performance énergétique impliquée par la configuration des serveurs, les méthodes de climatisation, la conception des datacenters
Critères de sécurité : disponibilité, intégrité, confidentialité
Les menaces : l'utilisateur, personne malveillante
Les moyens techniques de sécurisation
Titre du module
Administration et sécurisation d’un Serveur Windows
Thème(s) abordé(s) dans le module
Installer, paramétrer et configurer postes serveurs : système de fichier, comptes et groupes d'utilisateurs, droits, outils et commandes de base, applications, bureautique (Active Directory)
Administration des services réseau Windows
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du serveur
Mettre en place la supervision et le maintien de la sécurité du serveur
Administration des services réseau Windows
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du serveur
Mettre en place la supervision et le maintien de la sécurité du serveur
Titre du module
Administration et sécurisation d’un Serveur Linux
Thème(s) abordé(s) dans le module
Installer, paramétrer et configurer postes serveurs : système de fichier, comptes et groupes d'utilisateurs, droits, outils et commandes de base, applications, bureautique (LDAP)
Administration des services réseau
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du serveur
Mettre en place la supervision et le maintien de la sécurité du serveur
Administration des services réseau
Mettre en place et superviser les processus de sauvegarde et de restauration Mettre en place les mesures de sécurité du serveur
Mettre en place la supervision et le maintien de la sécurité du serveur
Titre du module
Projet « Mise en place d’un réseau d’entreprise »
Thème(s) abordé(s) dans le module
Mettre en oeuvre les compétences en Administration système (Linux/Windows), et les connaissances réseaux afin de réaliser de bout en bout la mise en place d’un petit réseau répondant aux besoins du client de s’assurer de la bonne installation et de la bonne configuration des postes de travails serveurs et clients.
Cours / Topos en synchrone (heures)
63.00
Travaux dirigés en synchrone (heures)
62.00
Travaux pratiques en groupe en synchrone (heures)
35.00
Nom du bloc de compétence
4157
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Introduction à l'Algorithmique
Thème(s) abordé(s) dans le module
Comprendre les principes de fonctionnement des ordinateurs, les bases de la programmation et de l'algorithmique.
Maîtriser les notions de variables, de type, d'affectation, de conditionnelles, de boucles, de fonctions …
Savoir interpréter les messages d'erreurs et corriger les erreurs en utilisant notamment un debugger
Etre capable de comprendre un algorithme et de le traduire dans un langage de programmation.
Fondamentaux de python
Maîtriser les notions de variables, de type, d'affectation, de conditionnelles, de boucles, de fonctions …
Savoir interpréter les messages d'erreurs et corriger les erreurs en utilisant notamment un debugger
Etre capable de comprendre un algorithme et de le traduire dans un langage de programmation.
Fondamentaux de python
Titre du module
Scripting
Thème(s) abordé(s) dans le module
Comprendre les principes des interpréteurs de commandes et des langages de script
Maîtriser les commandes de bases de Linux et être capable d’écrire un script shell (Linux Bash)
Maîtriser les commandes de bases de Linux et être capable d’écrire un script shell (Linux Bash)
Titre du module
Cloud Computing & Virtualisation
Thème(s) abordé(s) dans le module
Connaître les notions fondamentales du Cloud Computing et de la Virtualisation
Connaitre les solutions et outils existants
Être capable de mettre en place des réseaux virtuels
Administrer des stockage virtuels (volumes, snapshots, …)
Mettre en place, superviser et maintenir les mesures de sécurité dans un environnement virtuel
Connaitre les solutions et outils existants
Être capable de mettre en place des réseaux virtuels
Administrer des stockage virtuels (volumes, snapshots, …)
Mettre en place, superviser et maintenir les mesures de sécurité dans un environnement virtuel
Titre du module
Projet « Automatisation des tâches dans un environnement Cloud»
Thème(s) abordé(s) dans le module
Mettre en oeuvre les compétences en scripting et connaissances acquises en Cloud Computing & Virtualisation en réalisant un ensemble de script permettant d’automatiser des tâches sécurités dans un environnement Virtuel ou Cloud.
Cours / Topos en synchrone (heures)
60.00
Travaux dirigés en synchrone (heures)
55.00
Travaux pratiques individuels en synchrone (heure)
0.00
Travaux pratiques en groupe en synchrone (heures)
35.00
Nom du bloc de compétence
4158
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Connaissance en gestion bases de données
Thème(s) abordé(s) dans le module
Permettre aux apprenants d’acquérir la capacité à concevoir, déployer et maintenir des bases de données.
Comprendre les concepts fondamentaux des bases de données relationnelles. Acquérir des compétences pratiques dans la conception, la création et la gestion de bases de données.
Apprendre à optimiser les performances des bases de données. Maîtriser les techniques de sauvegarde, de restauration et de sécurité des bases de données.
Savoir résoudre des problèmes courants liés à la gestion des bases de données. Approfondir les compétences en gestion de bases de données, en mettant l'accent sur des aspects avancés.
Maîtriser l'installation, le paramétrage et l'exploitation des bases de données sur site et dans le Cloud.
Comprendre et appliquer des techniques d'optimisation des ressources des bases de données.
Acquérir des compétences spécifiques pour administrer des bases BIG DATA à forte croissance.
Apprendre à mesurer, analyser et améliorer les performances des bases de données.
Mettre en place des procédures d'automatisation pour les remontées d'alertes et les sauvegardes.
Permettre aux apprenants d’acquérir la capacité à concevoir, déployer et maintenir des bases de données.
Comprendre les concepts fondamentaux des bases de données relationnelles. Acquérir des compétences pratiques dans la conception, la création et la gestion de bases de données.
Apprendre à optimiser les performances des bases de données. Maîtriser les techniques de sauvegarde, de restauration et de sécurité des bases de données.
Savoir résoudre des problèmes courants liés à la gestion des bases de données. Approfondir les compétences en gestion de bases de données, en mettant l'accent sur des aspects avancés.
Maîtriser l'installation, le paramétrage et l'exploitation des bases de données sur site et dans le Cloud.
Comprendre et appliquer des techniques d'optimisation des ressources des bases de données.
Acquérir des compétences spécifiques pour administrer des bases BIG DATA à forte croissance.
Apprendre à mesurer, analyser et améliorer les performances des bases de données.
Mettre en place des procédures d'automatisation pour les remontées d'alertes et les sauvegardes.
Permettre aux apprenants d’acquérir la capacité à concevoir, déployer et maintenir des bases de données.
Cours / Topos en synchrone (heures)
77.00
Travaux dirigés en synchrone (heures)
75.00
Nom du bloc de compétence
8073
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Approfondissement en cybersécurité
Thème(s) abordé(s) dans le module
Développer une expertise avancée en cybersécurité pour les techniciens système et réseaux.
Acquérir des compétences spécifiques pour anticiper, prévenir et répondre aux menaces cybernétiques.
Approfondir les connaissances dans des domaines clés tels que la détection d'intrusions, la réponse aux incidents et la sécurisation des communications.
Menaces avancées et tendances actuelles : analyse approfondie des menaces émergentes. Étude des tendances actuelles en matière de cybersécurité.
Techniques de Détection d'Intrusions : Utilisation avancée d'outils de détection d'intrusions.
Analyse comportementale pour la détection précoce.
Réponse Aux Incidents de Sécurité : Élaboration de plans de réponse aux incidents.
Simulation d'incidents pour renforcer les compétences pratiques.
Cryptographie Avancée et Sécurité des Communications : Protocoles avancés de chiffrement.
Sécurisation des communications sur les réseaux.
Gestion des Identités et des Accès : Stratégies avancées de gestion des identités.
Contrôle d'accès dynamique et sécurisé.
Sécurité des Applications et des Serveurs : Méthodes avancées pour sécuriser les applications. Configuration sécurisée des serveurs. Audit et Surveillance des Activités : Utilisation d'outils avancés pour l'audit. Surveillance continue des activités pour la détection proactive.
Exercices Pratiques sur Cas Réels : Mise en pratique des connaissances à travers des simulations d'attaques et des scénarios réels.
Acquérir des compétences spécifiques pour anticiper, prévenir et répondre aux menaces cybernétiques.
Approfondir les connaissances dans des domaines clés tels que la détection d'intrusions, la réponse aux incidents et la sécurisation des communications.
Menaces avancées et tendances actuelles : analyse approfondie des menaces émergentes. Étude des tendances actuelles en matière de cybersécurité.
Techniques de Détection d'Intrusions : Utilisation avancée d'outils de détection d'intrusions.
Analyse comportementale pour la détection précoce.
Réponse Aux Incidents de Sécurité : Élaboration de plans de réponse aux incidents.
Simulation d'incidents pour renforcer les compétences pratiques.
Cryptographie Avancée et Sécurité des Communications : Protocoles avancés de chiffrement.
Sécurisation des communications sur les réseaux.
Gestion des Identités et des Accès : Stratégies avancées de gestion des identités.
Contrôle d'accès dynamique et sécurisé.
Sécurité des Applications et des Serveurs : Méthodes avancées pour sécuriser les applications. Configuration sécurisée des serveurs. Audit et Surveillance des Activités : Utilisation d'outils avancés pour l'audit. Surveillance continue des activités pour la détection proactive.
Exercices Pratiques sur Cas Réels : Mise en pratique des connaissances à travers des simulations d'attaques et des scénarios réels.
Cours / Topos en synchrone (heures)
77.00
Travaux dirigés en synchrone (heures)
75.00
Nom du bloc de compétence
8074
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Technique de Recherche d'Emploi
Thème(s) abordé(s) dans le module
Savoir organiser sa recherche d’emploi
Rédiger un CV percutant
Préparer et réussir un entretien d’embauche
Rédiger un CV percutant
Préparer et réussir un entretien d’embauche
Titre du module
Coaching Pro
Thème(s) abordé(s) dans le module
Travail avec un coach professionnel :
La gestion du stress
Confiance en soi
Faire face à une situation difficile
La gestion du stress
Confiance en soi
Faire face à une situation difficile
Cours / Topos en synchrone (heures)
21.00
Suivi et conseils par un tuteur en synchrone (heures)
3.00
Travaux dirigés en synchrone (heures)
21.00
Nom du bloc de compétence
4159
Etape(s) concernée(s)
Etape du parcours
Label attribué
Oui
Date d’attribution
Fin de validité
Période(s) de démarrage d’une session (promotion)
Zone géographique
Adresse
2, rue de Madrid, 67300 Schiltigheim
Mois de début
Nombre minimum d’apprenants par session
10
Nombre maximum d’apprenants par session
12
Opérateur
Domaine de compétences du diplôme
Présentation générale
Permettre aux personnes de mettre à niveau leur expérience et leur formation pour se reconvertir vers les métiers de l’administration système dans des environnements fortement exposés aux risques de cybersécurité.
Permettre aux stagiaires de valider leurs compétences grâce au titre professionnel « Technicien supérieur systèmes et réseaux » reconnu par l'Etat, de niveau 5
Permettre aux stagiaires d’obtenir les bases nécessaires à la poursuite d’étude en « Parcours vers le métier d’Administrateur sécurité - niveau 6 » ou un parcours orienté "Base de données".
Permettre aux stagiaires de valider leurs compétences grâce au titre professionnel « Technicien supérieur systèmes et réseaux » reconnu par l'Etat, de niveau 5
Permettre aux stagiaires d’obtenir les bases nécessaires à la poursuite d’étude en « Parcours vers le métier d’Administrateur sécurité - niveau 6 » ou un parcours orienté "Base de données".