Aller au menu Aller au contenu Aller à la page d'accessibilité
masquer

CONTACTER
UN CONSEILLER

fleche

Je consulte ma fiche formation, en Pays de la Loire.

BTS services informatiques aux organisations option A : solutions d'infrastructure, systèmes et réseaux - SIO/SISR

Cadres en Mission Formation

2 sessions
Périodes
Voies d'accès
Lieu
Validation
Session n° 2
01/11/2025 au 31/12/2026
Formation adulte
A distance
Partielle

Bloc de compétences

  • Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
Session n° 1
01/11/2025 au 31/12/2026
Formation adulte
A distance
Partielle

Bloc de compétences

  • Cybersécurité des services informatiques (Option B, « Solutions logicielles et applications métiers »)
2 sessions
Session n° 2
01/11/2025 au 31/12/2026

A distance
Formation adulte
Partielle

Bloc de compétences

  • Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
2 sessions
Périodes
Voies d'accès
Lieu
Validation
Session n° 2
01/11/2025 au 31/12/2026
Formation adulte
A distance
Partielle

Bloc de compétences

  • Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
Session n° 1
01/11/2025 au 31/12/2026
Formation adulte
A distance
Partielle

Bloc de compétences

  • Cybersécurité des services informatiques (Option B, « Solutions logicielles et applications métiers »)

2 sessions

Session n° 2

01/11/2025 au 31/12/2026
Formation adulte
A distance
Partielle

Bloc de compétences

  • Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
Session n° 1

01/11/2025 au 31/12/2026
Formation adulte
A distance
Partielle

Bloc de compétences

  • Cybersécurité des services informatiques (Option B, « Solutions logicielles et applications métiers »)

Descriptif de la formation

Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique
  • Recenser et identifier les ressources numériques
  • Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
  • Mettre en place et vérifier les niveaux d’habilitation associés à un service
  • Vérifier les conditions de la continuité d’un service informatique
  • Gérer des sauvegardes
  • Vérifier le respect des règles d’utilisation des ressources numériques
Répondre aux incidents et aux demandes d’assistance et d’évolution
  • Collecter, suivre et orienter des demandes
  • Traiter des demandes concernant les services réseau et système, applicatifs
  • Traiter des demandes concernant les applications
Développer la présence en ligne de l’organisation
  • Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
  • Référencer les services en ligne de l’organisation et mesurer leur visibilité.
  • Participer à l’évolution d’un site Web exploitant les données de l’organisation.
Travailler en mode projet
  • Analyser les objectifs et les modalités d’organisation d’un projet
  • Planifier les activités
  • Évaluer les indicateurs de suivi d’un projet et analyser les écarts
Mettre à disposition des utilisateurs un service informatique
  • Réaliser les tests d’intégration et d’acceptation d’un service
  • Déployer un service
  • Accompagner les utilisateurs dans la mise en place d’un service
Organiser son développement professionnel
  • Mettre en place son environnement d’apprentissage personnel
  • Mettre en oeuvre des outils et stratégies de veille informationnelle
  • Gérer son identité professionnelle
  • Développer son projet professionnel
Cybersécurité des services informatiquesProtéger les données à caractère personnel
  • Recenser les traitements sur les données à caractère personnel au sein de l’organisation
  • Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
  • Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
  • Sensibiliser les utilisateurs à la protection des données à caractère personnel
Préserver l'identité numérique de l’organisation
  • Protéger l’identité numérique d’une organisation
  • Déployer les moyens appropriés de preuve électronique
Sécuriser les équipements et les usages des utilisateurs
  • Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
  • Identifier les menaces et mettre en oeuvre les défenses appropriées
  • Gérer les accès et les privilèges appropriés
  • Vérifier l’efficacité de la protection
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
  • Caractériser les risques liés à l’utilisation malveillante d’un service informatique
  • Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
  • Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
  • Organiser la collecte et la conservation des preuves numériques
  • Appliquer les procédures garantissant le respect des obligations légales
 Option A « Solutions d’infrastructure, systèmes et réseaux » : Administration des systèmes et des réseauxConcevoir une solution d’infrastructure réseau
  • Analyser un besoin exprimé et son contexte juridique
  • Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
  • Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
  • Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
  • Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
  • Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
Installer, tester et déployer une solution d’infrastructure réseau
  • Installer et configurer des éléments d’infrastructure
  • Installer et configurer des éléments nécessaires pour assurer la continuité des services
  • Installer et configurer des éléments nécessaires pour assurer la qualité de service
  • Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
  • Tester l’intégration et l’acceptation d’une solution d’infrastructure
  • Déployer une solution d’infrastructure
Exploiter, dépanner et superviser une solution d’infrastructure réseau
  • Administrer sur site et à distance des éléments d’une infrastructure
  • Automatiser des tâches d’administration
  • Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
  • Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
  • Évaluer, maintenir et améliorer la qualité d’un service
Cybersécurité des services informatiquesAssurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
  • Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
  • Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
  • Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
  • Prévenir les attaques
  • Détecter les actions malveillantes
  • Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures

  - Comprendre les enjeux stratégiques de la cybersécurité en entreprise.
- Maîtriser la norme ISO 27001 et les principes du SMSI.
- Découvrir les bases du pentesting et de l’analyse de vulnérabilités.
- Appliquer les exigences du RGPD et accompagner une mise en conformité.
- Savoir construire un plan de réponse à incident et une politique de sécurité.

BTS services informatiques aux organisations option A : solutions d'infrastructure, systèmes et réseaux - SIO/SISR

Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique

  • Recenser et identifier les ressources numériques
  • Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
  • Mettre en place et vérifier les niveaux d’habilitation associés à un service
  • Vérifier les conditions de la continuité d’un service informatique
  • Gérer des sauvegardes
  • Vérifier le respect des règles d’utilisation des ressources numériques
Répondre aux incidents et aux demandes d’assistance et d’évolution
  • Collecter, suivre et orienter des demandes
  • Traiter des demandes concernant les services réseau et système, applicatifs
  • Traiter des demandes concernant les applications
Développer la présence en ligne de l’organisation
  • Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
  • Référencer les services en ligne de l’organisation et mesurer leur visibilité.
  • Participer à l’évolution d’un site Web exploitant les données de l’organisation.
Travailler en mode projet
  • Analyser les objectifs et les modalités d’organisation d’un projet
  • Planifier les activités
  • Évaluer les indicateurs de suivi d’un projet et analyser les écarts
Mettre à disposition des utilisateurs un service informatique
  • Réaliser les tests d’intégration et d’acceptation d’un service
  • Déployer un service
  • Accompagner les utilisateurs dans la mise en place d’un service
Organiser son développement professionnel
  • Mettre en place son environnement d’apprentissage personnel
  • Mettre en oeuvre des outils et stratégies de veille informationnelle
  • Gérer son identité professionnelle
  • Développer son projet professionnel
Cybersécurité des services informatiquesProtéger les données à caractère personnel
  • Recenser les traitements sur les données à caractère personnel au sein de l’organisation
  • Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
  • Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
  • Sensibiliser les utilisateurs à la protection des données à caractère personnel
Préserver l'identité numérique de l’organisation
  • Protéger l’identité numérique d’une organisation
  • Déployer les moyens appropriés de preuve électronique
Sécuriser les équipements et les usages des utilisateurs
  • Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
  • Identifier les menaces et mettre en oeuvre les défenses appropriées
  • Gérer les accès et les privilèges appropriés
  • Vérifier l’efficacité de la protection
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
  • Caractériser les risques liés à l’utilisation malveillante d’un service informatique
  • Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
  • Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
  • Organiser la collecte et la conservation des preuves numériques
  • Appliquer les procédures garantissant le respect des obligations légales
 Option A « Solutions d’infrastructure, systèmes et réseaux » : Administration des systèmes et des réseauxConcevoir une solution d’infrastructure réseau
  • Analyser un besoin exprimé et son contexte juridique
  • Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
  • Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
  • Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
  • Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
  • Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
Installer, tester et déployer une solution d’infrastructure réseau
  • Installer et configurer des éléments d’infrastructure
  • Installer et configurer des éléments nécessaires pour assurer la continuité des services
  • Installer et configurer des éléments nécessaires pour assurer la qualité de service
  • Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
  • Tester l’intégration et l’acceptation d’une solution d’infrastructure
  • Déployer une solution d’infrastructure
Exploiter, dépanner et superviser une solution d’infrastructure réseau
  • Administrer sur site et à distance des éléments d’une infrastructure
  • Automatiser des tâches d’administration
  • Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
  • Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
  • Évaluer, maintenir et améliorer la qualité d’un service
Cybersécurité des services informatiquesAssurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
  • Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
  • Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
  • Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
  • Prévenir les attaques
  • Détecter les actions malveillantes
  • Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures

  - Comprendre les enjeux stratégiques de la cybersécurité en entreprise.
- Maîtriser la norme ISO 27001 et les principes du SMSI.
- Découvrir les bases du pentesting et de l’analyse de vulnérabilités.
- Appliquer les exigences du RGPD et accompagner une mise en conformité.
- Savoir construire un plan de réponse à incident et une politique de sécurité.

Cadres en Mission Formation

144 rue Paul Bellamy CS 12417
44024 Nantes

02-72-74-94-30

Inscription possible toute l'année

  • en centre : 81 heures
  • Temps partiel
  • Cours de jour

  • Formation adulte

Lieu de la formation

à distance

Financements possibles

  • Rémunération de fin de formation Pays de la Loire (R2F)
  • Compte personnel de formation (CPF) - session potentiellement éligible
  • Formation avec autres financements (entreprise, individuel)

  • Pré-requis

    > Niveau d’entrée :
    • Sans niveau spécifique
    > Type de prérequis :
    • Expérience professionnelle
    > Commentaire prérequis :
    • Connaissances bureautiques et informatiques de base.
    Intérêt pour la sécurité numérique et la protection des données.
  • Objectif général : Certification

  • Blocs de compétences
    > Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
    • * Protéger les données à caractère personnel o Recenser les traitements sur les données à caractère personnel au sein de l’organisation o Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel o Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel o Sensibiliser les utilisateurs à la protection des données à caractère personnel * Préserver l'identité numérique de l’organisation o Protéger l’identité numérique d’une organisation o Déployer les moyens appropriés de preuve électronique * Sécuriser les équipements et les usages des utilisateurs o Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter o Identifier les menaces et mettre en oeuvre les défenses appropriées o Gérer les accès et les privilèges appropriés o Vérifier l’efficacité de la protection * Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques o Caractériser les risques liés à l’utilisation malveillante d’un service informatique o Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité o Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation o Organiser la collecte et la conservation des preuves numériques o Appliquer les procédures garantissant le respect des obligations légales * Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service o Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique o Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure o Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité o Prévenir les attaques o Détecter les actions malveillantes o Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
    • Scolaires (établissements publics ou privés sous contrat), Apprentis (CFA ou sections d'apprentissage habilités), Formation professionnelle continue (établissements publics habilités). Ponctuelle écrite Formation professionnelle continue (établissements publics habilités à pratiquer intégralement le CCF pour ce BTS). Ponctuelle écrite Scolaires (établissements privés hors contrat), Apprentis (CFA ou sections d'apprentissage non habilités), Formation professionnelle continue (établissements non habilités), Au titre de leur expérience professionnelle, Enseignement à distance. Ponctuelle écrite
  • Objectifs et Programme

    Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique

    • Recenser et identifier les ressources numériques
    • Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
    • Mettre en place et vérifier les niveaux d’habilitation associés à un service
    • Vérifier les conditions de la continuité d’un service informatique
    • Gérer des sauvegardes
    • Vérifier le respect des règles d’utilisation des ressources numériques
    Répondre aux incidents et aux demandes d’assistance et d’évolution
    • Collecter, suivre et orienter des demandes
    • Traiter des demandes concernant les services réseau et système, applicatifs
    • Traiter des demandes concernant les applications
    Développer la présence en ligne de l’organisation
    • Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
    • Référencer les services en ligne de l’organisation et mesurer leur visibilité.
    • Participer à l’évolution d’un site Web exploitant les données de l’organisation.
    Travailler en mode projet
    • Analyser les objectifs et les modalités d’organisation d’un projet
    • Planifier les activités
    • Évaluer les indicateurs de suivi d’un projet et analyser les écarts
    Mettre à disposition des utilisateurs un service informatique
    • Réaliser les tests d’intégration et d’acceptation d’un service
    • Déployer un service
    • Accompagner les utilisateurs dans la mise en place d’un service
    Organiser son développement professionnel
    • Mettre en place son environnement d’apprentissage personnel
    • Mettre en oeuvre des outils et stratégies de veille informationnelle
    • Gérer son identité professionnelle
    • Développer son projet professionnel
    Cybersécurité des services informatiquesProtéger les données à caractère personnel
    • Recenser les traitements sur les données à caractère personnel au sein de l’organisation
    • Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
    • Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
    • Sensibiliser les utilisateurs à la protection des données à caractère personnel
    Préserver l'identité numérique de l’organisation
    • Protéger l’identité numérique d’une organisation
    • Déployer les moyens appropriés de preuve électronique
    Sécuriser les équipements et les usages des utilisateurs
    • Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
    • Identifier les menaces et mettre en oeuvre les défenses appropriées
    • Gérer les accès et les privilèges appropriés
    • Vérifier l’efficacité de la protection
    Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
    • Caractériser les risques liés à l’utilisation malveillante d’un service informatique
    • Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
    • Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
    • Organiser la collecte et la conservation des preuves numériques
    • Appliquer les procédures garantissant le respect des obligations légales
     Option A « Solutions d’infrastructure, systèmes et réseaux » : Administration des systèmes et des réseauxConcevoir une solution d’infrastructure réseau
    • Analyser un besoin exprimé et son contexte juridique
    • Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
    • Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
    • Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
    • Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
    • Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
    Installer, tester et déployer une solution d’infrastructure réseau
    • Installer et configurer des éléments d’infrastructure
    • Installer et configurer des éléments nécessaires pour assurer la continuité des services
    • Installer et configurer des éléments nécessaires pour assurer la qualité de service
    • Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
    • Tester l’intégration et l’acceptation d’une solution d’infrastructure
    • Déployer une solution d’infrastructure
    Exploiter, dépanner et superviser une solution d’infrastructure réseau
    • Administrer sur site et à distance des éléments d’une infrastructure
    • Automatiser des tâches d’administration
    • Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
    • Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
    • Évaluer, maintenir et améliorer la qualité d’un service
    Cybersécurité des services informatiquesAssurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
    • Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
    • Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
    • Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
    • Prévenir les attaques
    • Détecter les actions malveillantes
    • Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures

       

    Précisions de l’organisme de formation :

    - Comprendre les enjeux stratégiques de la cybersécurité en entreprise.
    - Maîtriser la norme ISO 27001 et les principes du SMSI.
    - Découvrir les bases du pentesting et de l’analyse de vulnérabilités.
    - Appliquer les exigences du RGPD et accompagner une mise en conformité.
    - Savoir construire un plan de réponse à incident et une politique de sécurité. Consultant en Cybersécurité – ISO 27001, Pentesting et RGPD appliqués Module 1 : Introduction à la cybersécurité
    Panorama des menaces actuelles et typologie des attaques
    Acteurs du cybercrime et mécanismes de défense
    Concepts clés : confidentialité, intégrité, disponibilité, traçabilité Module 2 : Norme ISO 27001
    Présentation du cadre normatif et des principes du SMSI
    Méthodologie d’analyse de risques et plan de traitement
    Élaboration de politiques et procédures de sécurité
    Indicateurs de performance et amélioration continue Module 3 : Pentesting et sécurité technique
    Découverte du pentesting éthique
    Outils de base (scanners de ports, analyse de vulnérabilités, rapports d’audit)
    Méthodologie de test et analyse des résultats
    Introduction à la sécurité applicative et au réseau Module 4 : RGPD et conformité
    Principes fondamentaux du RGPD
    Droits, obligations et documentation requise
    Mise en place de procédures internes et sensibilisation du personnel
    Lien entre sécurité des données et conformité réglementaire Module 5 : Cas pratiques et projet final
    Études de scénarios d’attaques et réponse à incident
    Audit complet d’une entreprise fictive
    Élaboration d’un plan de continuité d’activité
    Présentation des livrables et restitution finale avec le mentor Ciblage client, logo et image de marque
    Création de site web sous WordPress
    CRM et automatisation de la relation client
    Publicité digitale (Google Ads, YouTube Ads, LinkedIn Ads)
    Growth Hacking et stratégie d’acquisition
    Scraping et collecte de données
    Intelligence artificielle pour les réseaux sociaux et le marketing
    Design UX/UI et expérience utilisateur
    Référencement et positionnement Google
    Tracking et analyse de trafic
    Projet check-list SEO WordPress

  • Résultats attendus

    La formation vise l'obtention du bloc de compétences du référentiel RNCP40792BC04, accessible en tant que candidat libre.

    - Pour vous inscrire en candidat libre, vous devez être dans l'une des situations suivantes :
        - Justifier d'1 an d'activités professionnelles dans un emploi en rapport avec la finalité du BTS.
        - Avoir déjà échoué au BTS
        - Être candidat de l'enseignement à distance

    - Le parcours de formation est sanctionné par l’évaluation prévue par l’Education Nationale en respectant les critères d’inscription prévus pour la personne qui se présente en candidat libre. Les candidats reçoivent leur convocation à leur domicile ou depuis le portail Cyclades.

    - Vous serez incité à vous inscrire et à participer aux épreuves du bloc de compétences de la certification.
    Une procédure détaillée vous sera communiquée par courriel en fin de formation. Nous vous accompagnons étape par étape.

    - L'examen en fin de formation donnera lieu à une évaluation écrite en ligne examen oral de 30 minutes. Une note moyenne supérieure à 10/20 doit être obtenue à l'ensemble des épreuves.
    Seul le ministère de l’Education Nationale peut organiser les épreuves et est compétent pour remettre un certificat de réussite à un bloc ou le diplôme.

  • Organisation pédagogique

    > Modalité d'enseignement :
    • Formation entièrement à distance
  • En savoir plus

  • Des liens avec les métiers accessibles avec cette formation

    Administration de systèmes d'information

    Études et développement informatique

    Production et exploitation de systèmes d'information

Source : Cariforef des Pays de la Loire - 267767 - Code établissement : 52427

La session est déclarée fermée.

N’hésitez pas, néanmoins, à prendre contact avec l’organisme de formation. Des places se sont peut-être libérées ou de nouvelles sessions programmées prochainement.

"Pour vous aider dans votre recherche, des chargé(e)s d'information sont à votre disposition."

• Métiers • Formations • Aides et financements • Lieux et outils d'information
Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition.
appeler
• Métiers
• aides et financements
• Formations
• Lieux et outils d'information
Contactez-nous par mail, nous répondons à vos questions sur :
• les métiers • les aides et les financements • les formations • les lieux et les outils d'information
" Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition "
* Champ obligatoire
RAPPEL GRATUIT
du lundi au jeudi de 9h à 12h30 / 13h30 à 17h et le vendredi de 9h à 12h30

Nos chargé.e.s d'information répondent à toutes vos questions.
Nous vous rappelons au moment qui vous arrange.

"Quand souhaitez-vous être rappelé ?"
Nos chargé.e.s d'information répondent à vos questions.