Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique
Recenser et identifier les ressources numériques
Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
Mettre en place et vérifier les niveaux d’habilitation associés à un service
Vérifier les conditions de la continuité d’un service informatique
Gérer des sauvegardes
Vérifier le respect des règles d’utilisation des ressources numériques
Répondre aux incidents et aux demandes d’assistance et d’évolution
Collecter, suivre et orienter des demandes
Traiter des demandes concernant les services réseau et système, applicatifs
Traiter des demandes concernant les applications
Développer la présence en ligne de l’organisation
Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
Référencer les services en ligne de l’organisation et mesurer leur visibilité.
Participer à l’évolution d’un site Web exploitant les données de l’organisation.
Travailler en mode projet
Analyser les objectifs et les modalités d’organisation d’un projet
Planifier les activités
Évaluer les indicateurs de suivi d’un projet et analyser les écarts
Mettre à disposition des utilisateurs un service informatique
Réaliser les tests d’intégration et d’acceptation d’un service
Déployer un service
Accompagner les utilisateurs dans la mise en place d’un service
Organiser son développement professionnel
Mettre en place son environnement d’apprentissage personnel
Mettre en oeuvre des outils et stratégies de veille informationnelle
Gérer son identité professionnelle
Développer son projet professionnel
Cybersécurité des services informatiquesProtéger les données à caractère personnel
Recenser les traitements sur les données à caractère personnel au sein de l’organisation
Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
Sensibiliser les utilisateurs à la protection des données à caractère personnel
Préserver l'identité numérique de l’organisation
Protéger l’identité numérique d’une organisation
Déployer les moyens appropriés de preuve électronique
Sécuriser les équipements et les usages des utilisateurs
Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
Identifier les menaces et mettre en oeuvre les défenses appropriées
Gérer les accès et les privilèges appropriés
Vérifier l’efficacité de la protection
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
Caractériser les risques liés à l’utilisation malveillante d’un service informatique
Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
Organiser la collecte et la conservation des preuves numériques
Appliquer les procédures garantissant le respect des obligations légales
Option A « Solutions d’infrastructure, systèmes et réseaux » : Administration des systèmes et des réseauxConcevoir une solution d’infrastructure réseau
Analyser un besoin exprimé et son contexte juridique
Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
Installer, tester et déployer une solution d’infrastructure réseau
Installer et configurer des éléments d’infrastructure
Installer et configurer des éléments nécessaires pour assurer la continuité des services
Installer et configurer des éléments nécessaires pour assurer la qualité de service
Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
Tester l’intégration et l’acceptation d’une solution d’infrastructure
Déployer une solution d’infrastructure
Exploiter, dépanner et superviser une solution d’infrastructure réseau
Administrer sur site et à distance des éléments d’une infrastructure
Automatiser des tâches d’administration
Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
Évaluer, maintenir et améliorer la qualité d’un service
Cybersécurité des services informatiquesAssurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
Prévenir les attaques
Détecter les actions malveillantes
Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
- Comprendre les enjeux stratégiques de la cybersécurité en entreprise. - Maîtriser la norme ISO 27001 et les principes du SMSI. - Découvrir les bases du pentesting et de l’analyse de vulnérabilités. - Appliquer les exigences du RGPD et accompagner une mise en conformité. - Savoir construire un plan de réponse à incident et une politique de sécurité.
BTS services informatiques aux organisations option A : solutions d'infrastructure, systèmes et réseaux - SIO/SISR
Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique
Recenser et identifier les ressources numériques
Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
Mettre en place et vérifier les niveaux d’habilitation associés à un service
Vérifier les conditions de la continuité d’un service informatique
Gérer des sauvegardes
Vérifier le respect des règles d’utilisation des ressources numériques
Répondre aux incidents et aux demandes d’assistance et d’évolution
Collecter, suivre et orienter des demandes
Traiter des demandes concernant les services réseau et système, applicatifs
Traiter des demandes concernant les applications
Développer la présence en ligne de l’organisation
Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
Référencer les services en ligne de l’organisation et mesurer leur visibilité.
Participer à l’évolution d’un site Web exploitant les données de l’organisation.
Travailler en mode projet
Analyser les objectifs et les modalités d’organisation d’un projet
Planifier les activités
Évaluer les indicateurs de suivi d’un projet et analyser les écarts
Mettre à disposition des utilisateurs un service informatique
Réaliser les tests d’intégration et d’acceptation d’un service
Déployer un service
Accompagner les utilisateurs dans la mise en place d’un service
Organiser son développement professionnel
Mettre en place son environnement d’apprentissage personnel
Mettre en oeuvre des outils et stratégies de veille informationnelle
Gérer son identité professionnelle
Développer son projet professionnel
Cybersécurité des services informatiquesProtéger les données à caractère personnel
Recenser les traitements sur les données à caractère personnel au sein de l’organisation
Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
Sensibiliser les utilisateurs à la protection des données à caractère personnel
Préserver l'identité numérique de l’organisation
Protéger l’identité numérique d’une organisation
Déployer les moyens appropriés de preuve électronique
Sécuriser les équipements et les usages des utilisateurs
Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
Identifier les menaces et mettre en oeuvre les défenses appropriées
Gérer les accès et les privilèges appropriés
Vérifier l’efficacité de la protection
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
Caractériser les risques liés à l’utilisation malveillante d’un service informatique
Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
Organiser la collecte et la conservation des preuves numériques
Appliquer les procédures garantissant le respect des obligations légales
Option A « Solutions d’infrastructure, systèmes et réseaux » : Administration des systèmes et des réseauxConcevoir une solution d’infrastructure réseau
Analyser un besoin exprimé et son contexte juridique
Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
Installer, tester et déployer une solution d’infrastructure réseau
Installer et configurer des éléments d’infrastructure
Installer et configurer des éléments nécessaires pour assurer la continuité des services
Installer et configurer des éléments nécessaires pour assurer la qualité de service
Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
Tester l’intégration et l’acceptation d’une solution d’infrastructure
Déployer une solution d’infrastructure
Exploiter, dépanner et superviser une solution d’infrastructure réseau
Administrer sur site et à distance des éléments d’une infrastructure
Automatiser des tâches d’administration
Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
Évaluer, maintenir et améliorer la qualité d’un service
Cybersécurité des services informatiquesAssurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
Prévenir les attaques
Détecter les actions malveillantes
Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
- Comprendre les enjeux stratégiques de la cybersécurité en entreprise. - Maîtriser la norme ISO 27001 et les principes du SMSI. - Découvrir les bases du pentesting et de l’analyse de vulnérabilités. - Appliquer les exigences du RGPD et accompagner une mise en conformité. - Savoir construire un plan de réponse à incident et une politique de sécurité.
> Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
• * Protéger les données à caractère personnel o Recenser les traitements sur les données à caractère personnel au sein de l’organisation o Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel o Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel o Sensibiliser les utilisateurs à la protection des données à caractère personnel * Préserver l'identité numérique de l’organisation o Protéger l’identité numérique d’une organisation o Déployer les moyens appropriés de preuve électronique * Sécuriser les équipements et les usages des utilisateurs o Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter o Identifier les menaces et mettre en oeuvre les défenses appropriées o Gérer les accès et les privilèges appropriés o Vérifier l’efficacité de la protection * Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques o Caractériser les risques liés à l’utilisation malveillante d’un service informatique o Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité o Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation o Organiser la collecte et la conservation des preuves numériques o Appliquer les procédures garantissant le respect des obligations légales * Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service o Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique o Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure o Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité o Prévenir les attaques o Détecter les actions malveillantes o Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
• Scolaires (établissements publics ou privés sous contrat), Apprentis (CFA ou sections d'apprentissage habilités), Formation professionnelle continue (établissements publics habilités). Ponctuelle écrite Formation professionnelle continue (établissements publics habilités à pratiquer intégralement le CCF pour ce BTS). Ponctuelle écrite Scolaires (établissements privés hors contrat), Apprentis (CFA ou sections d'apprentissage non habilités), Formation professionnelle continue (établissements non habilités), Au titre de leur expérience professionnelle, Enseignement à distance. Ponctuelle écrite
Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique
Recenser et identifier les ressources numériques
Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
Mettre en place et vérifier les niveaux d’habilitation associés à un service
Vérifier les conditions de la continuité d’un service informatique
Gérer des sauvegardes
Vérifier le respect des règles d’utilisation des ressources numériques
Répondre aux incidents et aux demandes d’assistance et d’évolution
Collecter, suivre et orienter des demandes
Traiter des demandes concernant les services réseau et système, applicatifs
Traiter des demandes concernant les applications
Développer la présence en ligne de l’organisation
Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
Référencer les services en ligne de l’organisation et mesurer leur visibilité.
Participer à l’évolution d’un site Web exploitant les données de l’organisation.
Travailler en mode projet
Analyser les objectifs et les modalités d’organisation d’un projet
Planifier les activités
Évaluer les indicateurs de suivi d’un projet et analyser les écarts
Mettre à disposition des utilisateurs un service informatique
Réaliser les tests d’intégration et d’acceptation d’un service
Déployer un service
Accompagner les utilisateurs dans la mise en place d’un service
Organiser son développement professionnel
Mettre en place son environnement d’apprentissage personnel
Mettre en oeuvre des outils et stratégies de veille informationnelle
Gérer son identité professionnelle
Développer son projet professionnel
Cybersécurité des services informatiquesProtéger les données à caractère personnel
Recenser les traitements sur les données à caractère personnel au sein de l’organisation
Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
Sensibiliser les utilisateurs à la protection des données à caractère personnel
Préserver l'identité numérique de l’organisation
Protéger l’identité numérique d’une organisation
Déployer les moyens appropriés de preuve électronique
Sécuriser les équipements et les usages des utilisateurs
Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
Identifier les menaces et mettre en oeuvre les défenses appropriées
Gérer les accès et les privilèges appropriés
Vérifier l’efficacité de la protection
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
Caractériser les risques liés à l’utilisation malveillante d’un service informatique
Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
Organiser la collecte et la conservation des preuves numériques
Appliquer les procédures garantissant le respect des obligations légales
Option A « Solutions d’infrastructure, systèmes et réseaux » : Administration des systèmes et des réseauxConcevoir une solution d’infrastructure réseau
Analyser un besoin exprimé et son contexte juridique
Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
Installer, tester et déployer une solution d’infrastructure réseau
Installer et configurer des éléments d’infrastructure
Installer et configurer des éléments nécessaires pour assurer la continuité des services
Installer et configurer des éléments nécessaires pour assurer la qualité de service
Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
Tester l’intégration et l’acceptation d’une solution d’infrastructure
Déployer une solution d’infrastructure
Exploiter, dépanner et superviser une solution d’infrastructure réseau
Administrer sur site et à distance des éléments d’une infrastructure
Automatiser des tâches d’administration
Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
Évaluer, maintenir et améliorer la qualité d’un service
Cybersécurité des services informatiquesAssurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
Prévenir les attaques
Détecter les actions malveillantes
Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
Précisions de l’organisme de formation :
- Comprendre les enjeux stratégiques de la cybersécurité en entreprise. - Maîtriser la norme ISO 27001 et les principes du SMSI. - Découvrir les bases du pentesting et de l’analyse de vulnérabilités. - Appliquer les exigences du RGPD et accompagner une mise en conformité. - Savoir construire un plan de réponse à incident et une politique de sécurité.
Consultant en Cybersécurité – ISO 27001, Pentesting et RGPD appliqués
Module 1 : Introduction à la cybersécurité Panorama des menaces actuelles et typologie des attaques Acteurs du cybercrime et mécanismes de défense Concepts clés : confidentialité, intégrité, disponibilité, traçabilité
Module 2 : Norme ISO 27001 Présentation du cadre normatif et des principes du SMSI Méthodologie d’analyse de risques et plan de traitement Élaboration de politiques et procédures de sécurité Indicateurs de performance et amélioration continue
Module 3 : Pentesting et sécurité technique Découverte du pentesting éthique Outils de base (scanners de ports, analyse de vulnérabilités, rapports d’audit) Méthodologie de test et analyse des résultats Introduction à la sécurité applicative et au réseau
Module 4 : RGPD et conformité Principes fondamentaux du RGPD Droits, obligations et documentation requise Mise en place de procédures internes et sensibilisation du personnel Lien entre sécurité des données et conformité réglementaire
Module 5 : Cas pratiques et projet final Études de scénarios d’attaques et réponse à incident Audit complet d’une entreprise fictive Élaboration d’un plan de continuité d’activité Présentation des livrables et restitution finale avec le mentor
Ciblage client, logo et image de marque Création de site web sous WordPress CRM et automatisation de la relation client Publicité digitale (Google Ads, YouTube Ads, LinkedIn Ads) Growth Hacking et stratégie d’acquisition Scraping et collecte de données Intelligence artificielle pour les réseaux sociaux et le marketing Design UX/UI et expérience utilisateur Référencement et positionnement Google Tracking et analyse de trafic Projet check-list SEO WordPress
La formation vise l'obtention du bloc de compétences du référentiel RNCP40792BC04, accessible en tant que candidat libre.
- Pour vous inscrire en candidat libre, vous devez être dans l'une des situations suivantes : - Justifier d'1 an d'activités professionnelles dans un emploi en rapport avec la finalité du BTS. - Avoir déjà échoué au BTS - Être candidat de l'enseignement à distance
- Le parcours de formation est sanctionné par l’évaluation prévue par l’Education Nationale en respectant les critères d’inscription prévus pour la personne qui se présente en candidat libre. Les candidats reçoivent leur convocation à leur domicile ou depuis le portail Cyclades.
- Vous serez incité à vous inscrire et à participer aux épreuves du bloc de compétences de la certification. Une procédure détaillée vous sera communiquée par courriel en fin de formation.Nous vous accompagnons étape par étape.
- L'examen en fin de formation donnera lieu à une évaluation écrite en ligne examen oral de 30 minutes.Une note moyenne supérieure à 10/20 doit être obtenue à l'ensemble des épreuves. Seul le ministère de l’Education Nationale peut organiser les épreuves et est compétent pour remettre un certificat de réussite à un bloc ou le diplôme.
Source : Cariforef des Pays de la Loire - 267767 - Code établissement : 52427
La session est déclarée fermée.
N’hésitez pas, néanmoins, à prendre contact avec l’organisme de formation. Des places se sont peut-être libérées
ou de nouvelles sessions programmées prochainement.
"Pour vous aider dans votre recherche, des chargé(e)s d'information sont à votre disposition."