Aller au menu Aller au contenu Aller à la page d'accessibilité
masquer

CONTACTER
UN CONSEILLER

fleche

Je consulte ma fiche formation, en Pays de la Loire.

Bachelor en sciences et ingénierie - informatique et cybersécurité - BSI

ESAIP - Ecole d'Ingénieurs - Angers

1 session
Périodes
Voies d'accès
Lieu
Validation
Session n° 1
01/09/2026 au 30/06/2029
Formation initiale
Saint-Barthélemy-d'Anjou
Totale

Bloc de compétences

  • Spécifier et concevoir une architecture informatique sécurisée
  • Administrer et sécuriser une infrastructure informatique
  • Spécifier et concevoir un objet connecté en intégrant les recommandations de sécurité
  • Développer une application informatique connectée en intégrant les recommandations de sécurité
  • Gérer un projet informatique
1 sessions
Session n° 1
01/09/2026 au 30/06/2029

Saint-Barthélemy-d'Anjou
Formation initiale
Totale

Bloc de compétences

  • Spécifier et concevoir une architecture informatique sécurisée
  • Administrer et sécuriser une infrastructure informatique
  • Spécifier et concevoir un objet connecté en intégrant les recommandations de sécurité
  • Développer une application informatique connectée en intégrant les recommandations de sécurité
  • Gérer un projet informatique
1 sessions
Périodes
Voies d'accès
Lieu
Validation
Session n° 1
01/09/2026 au 30/06/2029
Formation initiale
Saint-Barthélemy-d'Anjou
Totale

Bloc de compétences

  • Spécifier et concevoir une architecture informatique sécurisée
  • Administrer et sécuriser une infrastructure informatique
  • Spécifier et concevoir un objet connecté en intégrant les recommandations de sécurité
  • Développer une application informatique connectée en intégrant les recommandations de sécurité
  • Gérer un projet informatique

1 sessions

Session n° 1

01/09/2026 au 30/06/2029
Formation initiale
Saint-Barthélemy-d'Anjou
Totale

Bloc de compétences

  • Spécifier et concevoir une architecture informatique sécurisée
  • Administrer et sécuriser une infrastructure informatique
  • Spécifier et concevoir un objet connecté en intégrant les recommandations de sécurité
  • Développer une application informatique connectée en intégrant les recommandations de sécurité
  • Gérer un projet informatique

Descriptif de la formation

  • Identifier les acteurs, spécifier leurs besoins et les fonctionnalités attendues.
  • Concevoir l’architecture d’un réseau informatique et ses éléments d'interconnexion en prenant en compte
  • son empreinte écologique et les contraintes de sécurité.
  • Administrer un réseau informatique en prenant en compte les contraintes de sécurité.
  • Proposer et configurer des solutions de sécurité réseau compatible avec les contraintes techniques,
  • financières et organisationnelles.
  • Administrer et configurer une solution de virtualisation.
  • Mettre en place une solution de supervision.
  • Analyser les menaces informatiques (intrusion, piratage, malveillance, …).
  • Réaliser des tests d’intrusion.
  • Collecter des événements suspects et évaluer leur gravité.
  • Proposer et déployer des mesures de sécurité suite à un événement.
  • Réaliser une analyse des risques informatiques.
  • Spécifier et prototyper un objet connecté en prenant en compte les contraintes de sécurité.
  • Développer une application mobile et/ou embarquée sécurisée à moindre coût en termes d’empreinte
  • environnementale.
  • Tester et déployer une application mobile et/ou embarquée sécurisée.
  • Définir un planning et le suivre
  • Définir les ressources nécessaires au projet et les suivre.
  • Travailler en équipe.
  • Communiquer à l'oral et à l'écrit sur un projet
-

Bachelor en sciences et ingénierie - informatique et cybersécurité - BSI

  • Identifier les acteurs, spécifier leurs besoins et les fonctionnalités attendues.
  • Concevoir l’architecture d’un réseau informatique et ses éléments d'interconnexion en prenant en compte
  • son empreinte écologique et les contraintes de sécurité.
  • Administrer un réseau informatique en prenant en compte les contraintes de sécurité.
  • Proposer et configurer des solutions de sécurité réseau compatible avec les contraintes techniques,
  • financières et organisationnelles.
  • Administrer et configurer une solution de virtualisation.
  • Mettre en place une solution de supervision.
  • Analyser les menaces informatiques (intrusion, piratage, malveillance, …).
  • Réaliser des tests d’intrusion.
  • Collecter des événements suspects et évaluer leur gravité.
  • Proposer et déployer des mesures de sécurité suite à un événement.
  • Réaliser une analyse des risques informatiques.
  • Spécifier et prototyper un objet connecté en prenant en compte les contraintes de sécurité.
  • Développer une application mobile et/ou embarquée sécurisée à moindre coût en termes d’empreinte
  • environnementale.
  • Tester et déployer une application mobile et/ou embarquée sécurisée.
  • Définir un planning et le suivre
  • Définir les ressources nécessaires au projet et les suivre.
  • Travailler en équipe.
  • Communiquer à l'oral et à l'écrit sur un projet
-

ESAIP - Ecole d'Ingénieurs - Angers

18 rue du 8 mai 1945 CS 80 022
49180 Saint-Barthélemy-d'Anjou

02-41-96-65-10

Du 01/09/2026 au 30/06/2029

  • 3 ans temps plein, cours en présentiel
  • Temps plein
  • Cours de jour

  • Formation initiale

Lieu de la formation

ESAIP - Ecole d'Ingénieurs - Angers
18 rue du 8 mai 1945 CS 80 022 49180 Saint-Barthélemy-d'Anjou
02-41-96-65-10
info@esaip.org


  • Pré-requis

    > Niveau d’entrée :
    • Niveau 4 (Bac, Bac Pro, BP, Titres ou équivalents)
    > Type de prérequis :
    • Sans pré-requis spécifique
    > Commentaire prérequis :
    • bac ou équivalent
  • Objectif général : Certification

  • Blocs de compétences

    Cette formation peut être accessible totalement ou partiellement. Se renseigner auprès de l’organisme.

    > Spécifier et concevoir une architecture informatique sécurisée
    • Identifier les acteurs, spécifier leurs besoins en matière de sécurité et les fonctionnalités attendues Définir l’architecture d’un réseau informatique sécurisé Définir les éléments d’interconnexion, les services et les équipements nécessaires Définir une solution de sécurité compatible avec les contraintes techniques, financières et organisationnelles Concevoir des architectures réseaux permettant de réduire l’'empreinte écologique du système Analyser les menaces informatiques (intrusion, piratage, malveillance, …) Réaliser une analyse des risques informatiques Estimer et évaluer les impacts des risques informatiques Définir des tableaux de suivi des risques informatiques
    • * Cas pratique (évaluation en cours de formation): En équipe, les candidats devront répondre à une problématique réelle ou fictive sur une période de 4 semaines minimum. L’objectif est de concevoir une architecture physique, de la déployer et d’en mesurer les performances. Une analyse des besoins et des risques devra être réalisée. Les candidats doivent rédiger un rapport détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. * Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée * Contrôle continu: devoirs sur table ou sur PC, mini projets (rédaction d’un rapport et/ou soutenance) * Veille technologique (rédaction d’un rapport et/ou soutenance)
    > Administrer et sécuriser une infrastructure informatique
    • Administrer un réseau informatique en prenant en compte les contraintes de sécurité Proposer, configurer et installer des solutions de sécurité réseau compatible avec les contraintes techniques, financières et organisationnelles Administrer et configurer une solution numérique virtualisée Mettre en place une solution de supervision Sélectionner et gérer des fournisseurs/prestataires Proposer des solutions permettant d’évaluer et de réduire l’empreinte écologique du système d’information Identifier et analyser les menaces informatiques Réaliser des tests d’intrusion Collecter des événements suspects et évaluer leur gravité Proposer et déployer des mesures de sécurité suite à un événement Assurer le suivi des mesures de sécurité mises en œuvre Sensibiliser les utilisateurs et/ou clients aux risques informatiques
    • * Cas pratique (évaluation en cours de formation): En groupe, les candidats devront: - Réaliser un audit de sécurité d'un réseau informatique (tests d'intrusion, collecte des événements suspects et évaluation de leur gravité,...), - Proposer des solutions de sécurité - Déployer et tester les solutions proposées Les candidats doivent rédiger un rapport détaillant les solutions apportées et les compétences déployées et devront soutenir leur rendu devant un jury composé d’ un enseignant et d’un professionnel. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. * Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. * Contrôle continu: devoirs sur table ou sur PC, mini projets (rédaction d’un rapport et/ou soutenance) * Veille technologique (rédaction d’un rapport et/ou soutenance)
    > Spécifier et concevoir un objet connecté en intégrant les recommandations de sécurité
    • Rédiger les spécifications générales et détaillées de l'objet connecté (techniques et fonctionnelles) Recenser et caractériser les exigences liées à la qualité et à la sécurité Analyser les modes d’usage de l’objet connecté Réaliser une étude de faisabilité Définir une architecture de solution répondant au cahier des charges Concevoir des solutions logicielles à moindre coût en termes d’empreinte environnementale Définir l’ergonomie d’utilisation de l’objet connecté Prototyper un objet connecté en prenant en compte les contraintes de sécurité Rédiger un dossier de choix et un argumentaire technique
    • * Projets technique: Les candidats (2 à 3 par groupe) doivent : Proposer un sujet lié à l'IoT (jardin connecté, ville intelligente,...), Définir les contraintes liées au projet (budget, sécurité,...), Concevoir une architecture sécurisée, Développer une application sécurisée. La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet. * Contrôle continu: devoirs sur table ou sur PC, mini projets (rédaction d’un rapport et/ou soutenance) * Veille technologique (rédaction d’un rapport et/ou soutenance)
    > Développer une application informatique connectée en intégrant les recommandations de sécurité
    • Développer une application mobile sécurisée Développer une application embarquée sécurisée Créer des bases de données relationnelles Développer des requêtes de données Développer des solutions logicielles à moindre coût en termes d’empreinte environnementale Définir une stratégie de test Réaliser des tests fonctionnels Réaliser des tests d’intégration Rédiger des plans et des scénarios de test Déployer une solution embarquée Déployer une solution mobile
    • * Projets technique: Les candidats (2 à 3 par groupe) doivent : Proposer un sujet lié à l'IoT (jardin connecté, ville intelligente,...), Définir les contraintes liées au projet (budget, sécurité,...), Concevoir une architecture sécurisée, Développer une application sécurisée. La durée du projet est de 4 semaines. Les candidats doivent rédiger un dossier de spécification, un dossier de conception et un dossier de test. Une présentation orale est prévue à l'issue du projet. * Mise en situation professionnelle: Sur la base d’une expérience professionnelle (stage en entreprise ou alternance), une situation représentative de la compétence visée peut être reconstituée. Le candidat doit présenter le contexte de réalisation de son expérience (environnement, équipe et interlocuteurs, objectifs de la mission, …) et détailler ses propres réalisations. A l’issue de la présentation, les évaluateurs questionnent le candidat sur les missions réalisées afin de s’assurer de la maîtrise de la compétence visée. * Contrôle continu: devoirs sur table ou sur PC, mini projets (rédaction d’un rapport et/ou soutenance) * Veille technologique (rédaction d’un rapport et/ou soutenance)
    > Gérer un projet informatique
    • Définir un planning et le suivre Définir les ressources nécessaires au projet et les suivre Déployer une méthodologie de gestion de projet Etablir et suivre un budget Suivre les indicateurs qualité du projet et déployer des actions correctives Rédiger et présenter des synthèses, des rapports et des dossiers en lien avec le projet Travailler en équipe Communiquer à l'oral et à l'écrit sur son projet
    • * Projets techniques = pour l'ensemble des projets techniques réalisés en groupe, les candidats doivent : Définir une méthodologie de gestion de projet Etablir un planning prévisionnel et un planning réalisé et faire une étude des écarts Etablir une répartition des rôles dans le projet Analyser les coûts associés au projet Etablir une méthodologie de travail en équipe (outils de communication, réunions,...) Lors des soutenances, les compétences associés à la gestion de projet seront évaluées. * Contrôle continu: devoirs sur table ou sur PC, mini projets (rédaction d’un rapport et/ou soutenance) * Mise en situation professionnelle (stage en entreprise ou alternance)
  • Objectifs et Programme

    • Identifier les acteurs, spécifier leurs besoins et les fonctionnalités attendues.
    • Concevoir l’architecture d’un réseau informatique et ses éléments d'interconnexion en prenant en compte
    • son empreinte écologique et les contraintes de sécurité.
    • Administrer un réseau informatique en prenant en compte les contraintes de sécurité.
    • Proposer et configurer des solutions de sécurité réseau compatible avec les contraintes techniques,
    • financières et organisationnelles.
    • Administrer et configurer une solution de virtualisation.
    • Mettre en place une solution de supervision.
    • Analyser les menaces informatiques (intrusion, piratage, malveillance, …).
    • Réaliser des tests d’intrusion.
    • Collecter des événements suspects et évaluer leur gravité.
    • Proposer et déployer des mesures de sécurité suite à un événement.
    • Réaliser une analyse des risques informatiques.
    • Spécifier et prototyper un objet connecté en prenant en compte les contraintes de sécurité.
    • Développer une application mobile et/ou embarquée sécurisée à moindre coût en termes d’empreinte
    • environnementale.
    • Tester et déployer une application mobile et/ou embarquée sécurisée.
    • Définir un planning et le suivre
    • Définir les ressources nécessaires au projet et les suivre.
    • Travailler en équipe.
    • Communiquer à l'oral et à l'écrit sur un projet

    Précisions de l’organisme de formation :

    - https://www.francecompetences.fr/recherche/rncp/41238/

  • Résultats attendus
  • Organisation pédagogique

    > Modalité d'enseignement :
    • Formation entièrement présentielle
  • En savoir plus

  • Des liens avec les métiers accessibles avec cette formation

    Administration de systèmes d'information

    Expertise et support en systèmes d'information

    Études et développement de réseaux de télécoms

    Études et développement informatique

Source : Onisep traitée par le Cariforef - 271068 - Code établissement : 38506

La session est déclarée fermée.

N’hésitez pas, néanmoins, à prendre contact avec l’organisme de formation. Des places se sont peut-être libérées ou de nouvelles sessions programmées prochainement.

"Pour vous aider dans votre recherche, des chargé(e)s d'information sont à votre disposition."

• Métiers • Formations • Aides et financements • Lieux et outils d'information
Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition.
appeler
• Métiers
• aides et financements
• Formations
• Lieux et outils d'information
Contactez-nous par mail, nous répondons à vos questions sur :
• les métiers • les aides et les financements • les formations • les lieux et les outils d'information
" Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition "
* Champ obligatoire
RAPPEL GRATUIT
du lundi au jeudi de 9h à 12h30 / 13h30 à 17h et le vendredi de 9h à 12h30

Nos chargé.e.s d'information répondent à toutes vos questions.
Nous vous rappelons au moment qui vous arrange.

"Quand souhaitez-vous être rappelé ?"
Nos chargé.e.s d'information répondent à vos questions.