Mastère Systèmes, Réseaux et Cybersécurité
Liste chronologique des étapes d’admission
Etape
Dossier de candidature
Modalités
Dossier via une plateforme Web (Parcours Sup, e-candidat, mon master, site web organisme de formation)
Lieu
transmission de documents (courrier postal ou électronique, dépôt sur un site web)
Etape
Réalisation de Tests Techniques
Modalités
Test d'aptitude et de connaissances
Lieu
sur une plateforme numérique (tests, exercices, ...)
à domicile
Etape
Entretien d'Admission
Modalités
Entretien individuel
Lieu
avec un système de visioconférence
Bloc de compétences
Libellé descriptif du bloc
Analyser et concevoir les infrastructures répondant à des besoins identifiés
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Oui
Nom du bloc inscrit
RNCP36296
Ce bloc est
Libellé descriptif du bloc
Manager les projets du systèmes d'information
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Oui
Nom du bloc inscrit
RNCP36296
Ce bloc est
Libellé descriptif du bloc
Superviser le déploiement et l'amélioration des infrastructures
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Oui
Nom du bloc inscrit
RNCP36296
Ce bloc est
Libellé descriptif du bloc
Identifier les risques et définir la politique de sécurité du système informatique
Peut être suivi de manière indépendante sous réserve d’avoir les compétences pré-requises
Non
Qualification associée inscrite au RNCP ou Répertoire spécifique
Oui
Nom du bloc inscrit
RNCP36296
Ce bloc est
Issue(s) de l’action
Niveau de diplôme minimum pour accéder à l’action via une VAPP
Page web d’informations
Caractéristiques de l’action
Famille(s) Métier concernée(s)
Publics ciblés
Etudiant en poursuite d'études
Demandeur d'Emploi des métiers du numérique
Métier(s) ciblé(s)
Description détaillée
Niveau de diplôme minimum requis
Bac+3 / Niveau 6
Critères spécifiques d’éligibilité des publics à l’action complète
Il est possible d'intégrer la formation sur dossier si vous ne remplissez pas les prérequis au niveau du domaine de compétences.
Nous étudierons votre projet professionnelle, vos compétences et vous réaliserez des tests techniques afin de pouvoir demander une dérogation au certificateur.
Nous étudierons votre projet professionnelle, vos compétences et vous réaliserez des tests techniques afin de pouvoir demander une dérogation au certificateur.
Diplôme délivré
Diplôme / Titre RNCP niveau 7
Déroulement de l’action
Type(s) de parcours concerné(s)
Licence / Bachelor+ Master / Mastère
Modalité(s)
Durée globale
2.00
Unité
Année(s)
En Alternance
Non
Nombre d’heures en entreprise
2400
Modalité
Précisions (fréquence, période, …)
- Rythme alterné : 3 semaines en entreprise / 1 semaine en centre de formation
- En contrat de stage long alterné en France ou au Luxembourg
- En contrat de stage long alterné en France ou au Luxembourg
Unité
Mois
Durée globale
2.00
Unité
Année(s)
En Alternance
Non
Type d’alternance
Nombre d’heures en entreprise
2400
Modalité
Précisions (fréquence, période, …)
- Rythme de l'alternance : 3 semaines en entreprise / 1 semaine en centre de formation
- En contrat d'apprentissage ou en contrat de professionnalisation
- En contrat d'apprentissage ou en contrat de professionnalisation
Alternance sur une durée de
2.00
Unité
Année(s)
Durée globale
2.00
Unité
Année(s)
En Alternance
Non
Nombre d’heures en entreprise
840
Modalité
Précisions (fréquence, période, …)
- Rythme alterné : 3 semaines en entreprise / 1 semaine en centre de formation
- En contrat de stage court alterné en France ou au Luxembourg
- En contrat de stage court alterné en France ou au Luxembourg
Unité
Mois
Précisions sur les outils
> Cisco Academy
> AWS Academy
> StormShield Academy
> Microsoft learn
> Azure Dev tools for students
> Labo informatique (routeurs, switchs, serveurs, workstation, born wifi, raspberry)
> AWS Academy
> StormShield Academy
> Microsoft learn
> Azure Dev tools for students
> Labo informatique (routeurs, switchs, serveurs, workstation, born wifi, raspberry)
Points de contact
Zone(s) géographique(s) gérée(s) par le contact pour l'action
Lorraine : Moselle (57)
Fonction
Responsable Admission des stagiaires / étudiants
Evaluateur des connaissances requises (test, entretien, ...)
Responsable du suivi des apprenants
Civilité
Madame
Prénom
Margaux
Nom
GARING
Téléphone
0658479065
Mail
Adresse
86 rue aux Arènes, 57000 Metz
Contact interne de l’organisme pour les processus de gestion du Numéric’Emploi
Off
Affichage média(s) de contact dans le répertoire
Modalités pédagogiques
Outils pédagogiques
Moyens techniques
Bloc de compétence
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Veille et Benchmark (acteurs, outils...)
Titre du module
Audit et gouvernance SI
Titre du module
Droit, éthique et cybersécurité (Green IT, informatique responsable...)
Titre du module
Conception et urbanisation informatique
Titre du module
Gestion financière
Cours / Topos en synchrone (heures)
119.00
Nom du bloc de compétence
7708
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Méthodes de gestion de projet (agiles, certification ITIL...)
Titre du module
Cahier des charges fonctionnels et techniques (EAI - ESB)
Titre du module
Management de projet SI (KPI..., RT2C)
Titre du module
Anglais TOEIC / Communication professionnelle
Cours / Topos en synchrone (heures)
63.00
Nom du bloc de compétence
7709
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Intégration et évolution des SI
Titre du module
Haute disponibilité
Titre du module
Monitoring - Métrologie et Supervision
Titre du module
Déploiement et automatisation dans le Cloud.
Titre du module
Pilotage et techniques de migration
Cours / Topos en synchrone (heures)
91.00
Nom du bloc de compétence
7710
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Digital forensics
Titre du module
Gestion des accès et gouvernance des identités
Titre du module
Gouvernance de la sécurité des SI (gestion des coûts, chiffrage coût/risque)
Titre du module
MITRE (liste des attaques et leurs motifs)
Titre du module
CTF et exploitation avancées de binaires
Titre du module
OWASP
Titre du module
Sécurité de l’internet of Things et Big Data
Titre du module
Sécurité RFID et radio
Titre du module
Sécurité des réseaux TCP/IP et WLAN
Titre du module
Cryptographie
Cours / Topos en synchrone (heures)
182.00
Nom du bloc de compétence
7711
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Réglementation dans les SI (RGPD, Droit de la propriété intellectuelle, droit des contrats)
Titre du module
Management de projet SI (KPI..., RT2C)
Titre du module
Anglais TOEIC / Communication professionnelle
Titre du module
Conduite du changement et gestion de crise
Cours / Topos en synchrone (heures)
105.00
Nom du bloc de compétence
7709
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Intégration et évolution des SI
Titre du module
Ingénierie d'exploitation
Titre du module
Monitoring - Métrologie et Supervision SI
Titre du module
Analyse et gestion d'incidents
Titre du module
Multi-cloud, réversibilité et interopérabilité
Titre du module
PCA et PRA
Titre du module
Evolutivité et maintenance
Cours / Topos en synchrone (heures)
161.00
Nom du bloc de compétence
7710
Etape(s) concernée(s)
Phase de rattachement du bloc de compétence
Connaissances requises
Connaissances, Savoir-faire, Savoir-être abordés
Titre du module
Gestion des risques
Titre du module
Thinkst Canary
Titre du module
Spé : Sécurité des réseaux TCP/IP et WLAN (au choix)
Titre du module
Cryptologie / Cryptographie
Titre du module
Sécurité offensive 2 (Tests d'intrusion (redteam) et indicateurs de compromission ( IoC) )
Titre du module
Sécurité Offensive (OSCP - Kali Linux)
Titre du module
Sensibilisation et Vulgarisation à la sécurité (charte, actions de formation)
Cours / Topos en synchrone (heures)
189.00
Nom du bloc de compétence
7711
Etape(s) concernée(s)
Etape du parcours
Précisions sur les moyens techniques
Nous sommes ne mesure de fournir un PC au stagiaires qui signeront un contrat d'apprentissage.
Une connexion Internent est disponible dans tout l'établissement.
Tout les portes de travail de toutes les salles de cours sont équipées d'un 2eme écran
Une imprimante est a disposition des apprenants en libre service
Une connexion Internent est disponible dans tout l'établissement.
Tout les portes de travail de toutes les salles de cours sont équipées d'un 2eme écran
Une imprimante est a disposition des apprenants en libre service
Label attribué
Non
Période(s) de démarrage d’une session (promotion)
Zone géographique
Adresse
86 rue aux arènes 57000 Metz
Mois de début
Nombre minimum d’apprenants par session
12
Nombre maximum d’apprenants par session
20
Domaine de compétences du diplôme
Présentation générale
Le développement de solutions informatiques implique de nombreux risques pour les systèmes d'informations. Ainsi, l’optimisation des environnements nécessaires à la conception et au déploiement de solutions informatiques implique également d’entrevoir les risques et les failles potentielles liées à la sécurité et la protection des systèmes et des réseaux. Dans ce contexte, les besoins en recrutement dans la filière informatique ont évolué, et parmi les compétences recherchées peuvent être mentionnées la définition de la stratégie et la supervision de la sécurité des systèmes d’informations, ou encore la connaissance et l’intégration des normes de sécurité et de conformité, mais également, le besoin d'expert sachant rationnaliser les coûts et optimiser les ressources à allouer aux infrastructures informatiques.