Ce cursus vise à former des spécialistes dans les domaines de l’administration des systèmes et des réseaux ou du développement de solutions logicielles
Ils mettent en œuvre toutes les solutions techniques permettant aux utilisateurs d’accéder aux données et aux applications en veillant à la sécurité et à la protection des informations et participent aux projets d’évolution des systèmes d’informations afin d’adapter les technologies aux nouvelles demandes des utilisateurs et d’accroître les performances du système d’information.
Ayant une bonne maitrise de l’anglais, ils sont les interlocuteurs des clients (internes ou externes), des prestataires, des responsables métier ainsi que des partenaires externes. En cas d’incident, ils doivent se montrer réactifs et effectuer les interventions nécessaires dans les plus brefs délais.
L’option Solutions logicielles leur permet de :
• Concevoir et développer des composants d’interface utilisateur en intégrant les recommandations de sécurité
• Concevoir et développer la persistance des données en intégrant les recommandations de sécurité
• Développer la partie back-end d’une application web ou web mobile en intégrant les recommandations de sécurité
• Concevoir et développer une application multicouche répartie en intégrant les recommandations de sécurité
• Utiliser l’anglais dans son activité professionnelle en conception et développement d’applications
L’option Cyber sécurité leur permet de :
• Administrer et sécuriser les composants constituant l’infrastructure,
• Intégrer, administrer et sécuriser une infrastructure distribuée,
• Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
Après le Bachelor Métiers de l’Informatique, l’AFIP propose la formation suivante :
Les titulaires d’un Bachelor Métiers de l’Informatique, option Systèmes et Réseaux animent et conduisent la réalisation de projets :
Organisation de la formation
Année 1 en initial à temps plein :
• 644 heures de formation en centre
• Période d’application en milieu professionnel de 3 mois en fin d’année scolaire
• Le choix de l’option se fait en début de 2ème année
Années 2 & 3 en alternance
Prochaines sessions
Sessions | Modalités | Début de la formation | Calendrier |
2023-2026 – Année 1 | Initial | 09/2023 |
Nous consulter |
2022-2025 – Année 2 | Alternance | 09/2023 |
Nous consulter |
2021-2024 – Année 3 |
Alternance | 08/2023 |
Nous consulter |
Moyens pédagogiques
• Séances de formation en salle
• Exposés théoriques
• Études de cas concrets
• Ateliers
• Laboratoires informatiques
Encadrement
L’équipe pédagogique est encadrée par un(e) responsable de filière. Les enseignements techniques sont dispensés par des professionnels en activité.
Suivi pédagogique et évaluation
La formation comprend une évaluation des acquis tout au long de la formation au travers de contrôles sur table, de mises en situation et de dossiers à réaliser. Une évaluation par année pour valider le passage dans l’année suivante et préparer à l’examen final.
Validation du parcours selon modalités d’examen
Pour accéder à la 1ère année du cycle de formation, le participant doit :
• Avoir un niveau bac ou équivalent
• Avoir un intérêt fort pour le secteur numérique
• Disposer d’une connaissance de la langue anglaise, notamment technique (lire, comprendre des textes courts, poser des questions simples sans trop d’hésitation et exprimer des opinions)
Pour accéder à la 2ème année du cycle de formation, le participant doit avoir suivi la 1ère année du cycle ou posséder les compétences équivalentes, par exemple :
• Un diplôme bac +2 à bac +4 hors informatique
• Posséder des notions de programmation Web
• Avoir réussi les tests d’évaluation du niveau de connaissance
Pour accéder à la 3ème année du cycle de formation, le participant doit avoir suivi la 2ème année du cycle ou être titulaire :
• D’un bac +2 (type BTS, IUT, Licence 2) en informatique (spécialisation en fonction de l’option choisie)
Qualités du candidat attendues :
• Qualité relationnelle et aptitude à travailler dans un groupe, mais aussi en autonomie
•Rigueur du raisonnement logique, faculté d’analyse, esprit de synthèse, sens de l’organisation, facilités de communication et d’expression, capacités d’autonomie et d’initiative.
• Candidature en ligne sur notre site internet,
• Tests de sélection, entretien de motivation et étude du dossier par la commission de sélection.
Réponse dans les 15 jours après le passage des tests de sélection.
Année 1 en initial à plein temps :
• Sous le statut étudiant
• Salarié au titre du CPF de transition
• Demandeurs d’emploi (nous consulter)
Années 2 & 3 en alternance :
• Salarié en contrat de professionnalisation
• Salarié en contrat d’apprentissage
VAE (Nous consulter)
Cette formation est éligible au CPF.
1ère année en initial, financement personnel à partir de 6990 €. Années 2 et 3 en alternance, 100% financées par l’OPCO de l’entreprise d’accueil.
Option solution logicielles:
Titre Professionnel de Niveau 6 « Concepteur Développeur d’Applications ».
Organisme certificateur : Ministère travail, emploi et insertion / Inscrit au Répertoire National des Certifications Professionnelles (RNCP Fiche n°31678), enregistrée le 18 décembre 2018. Code NSF 326t.
Option systéme & réseaux :
Titre Professionnel de Niveau 6 « Administrateur d’infrastructure sécurisée ».
Organisme certificateur : Ministère travail, emploi et insertion / Inscrit au Répertoire National des Certifications Professionnelles (RNCP Fiche n°31113), enregistrée le 1er septembre 2018. Code NSF 326.
Modalités d’examen :
Le candidat est évalué par un jury composé de professionnels sur la base des éléments suivants :
• Les résultats aux évaluations réalisées en cours de formation
• Un Dossier Professionnel (DP) qui décrit, par activité type en lien avec le titre visé, sa propre pratique professionnelle valorisant ainsi son expérience et les compétences acquises
• La présentation d’un projet réalisé en entreprise, complétée le cas échéant par un entretien technique, un questionnaire professionnel, un questionnement à partir de productions
• L’évaluation par l’entreprise des compétences mises en œuvre
• Un entretien avec le jury
Le jury, au vu des éléments spécifiques à chaque parcours, décide ou non de l’attribution du titre. En cas de non obtention du titre, le jury peut attribuer un ou plusieurs certificat(s) de compétences professionnelles (CCP) composant le titre. Le candidat dispose ensuite de cinq ans, à partir de la date d’obtention du premier CCP, pour capitaliser tous les CCP, à condition que le titre soit maintenu par le ministère chargé de l’emploi. Après obtention de tous les CCP constitutifs du titre, le jury peut, s’il le souhaite, convoquer le candidat à un nouvel entretien.
Essentiel des technologies de l’information
Assemblage et maintenance matériel
Système d’exploitation Windows
Mise en réseau
Système d’exploitation et appareil mobile
Sécurité et dépannage avancé
Professionnel de l’IT
Windows client
Installation, configuration, mise à niveau
Paramétrage optimisation et sécurisation de Windows
Déploiement d’image système
Configuration de l’environnement de travail
dépannage
Windows serveur
Installation et déploiement
Configuration du système
Création des objets active directory
Maintenance du système et des applications
Rôles et services de Windows serveur
Virtualisation
Installation de vmware workstation
Virtualisation des postes de travail
Virtualisation des serveurs
Mise en réseau des machines virtuelles
Linux
Historique
Installation
Utilisation du shell et des commandes GNU
Gestion des disques et du système de fichiers
Administration de linux
Premier pas en sécurité
Algorithmique
Généralités
Données manipulées
Instructions de base et opérateurs
Contrôle d’execution
Projet fil rouge
Le portfolio
Le site vitrine
CMS : WordPress
Introduction WordPress
Installation d’un site
Publication de contenu
Personnalisation de l’apparence
Personnalisation de WordPress
Développement de thèmes
HTML-CSS
Fonctionnement du web
Création de page Web
Intégration de contenu
Utilisation de CSS pour styliser le contenu
Mise en page en Html et Css
Mise en ligne d’un site
Principe de base du référencement
Javascript
Introduction javascript
Basique du langage
Les scripts
Objet javascript et utilisation des fonctions
Le Document Object Model
Base de données
Concept des SGBD
Représentation logique des données et modèles de référence
Langage de définition de données
Interrogation et manipulation d’une base de données
Intégrité et confidentialité des données
Caractéristiques des formats et structure des données
Cybersécurité
La nécessité de la cybersecurité
Attaques concepts et techniques
Protection des données et confidentialité
Protection de l’entreprise
La cybersécurité dans votre futur
Culture générale
Anglais
Gestion de projet
Comportement professionnel
Techniques de Recherche d’Emploi
Communication
Cybersécurité
Magiciens, criminels et héros
Le cube magique de la cybersécurité
Vulnérabilités et attaques
L’art de protéger les secrets
Culture générale
Anglais
Gestion de projet
Comportement professionnel
Communication
CMS
Introduction
Installation d’un CMS
Administration système
Gestion et organisation du contenu
Gestion des utilisateurs et des permissions
Construction d’un site
Utilisations des extensions
Optimisation et sécurisation du CMS
Algorithmique
Rappel des principes de base
Variables et opérateurs
Logique booléenne
Les tableaux et structures
Les sous-programmes
Les fichiers
Notions avancées et approche de l’objet
Base de données
Rappel des principes de base
Merise
Conception d’une base de données
Mysql
Mariadb
Projet fil rouge
Développer la partie front end
Développer la partie back end
HTML-CSS
Rappel des principes de base
Maquettage d’un site web
Les balises de contenu
Les médias
Styliser une page existante avec CSS
Positionnement de bloc
Les formulaires
Les animations
Construire un site web adaptatif
Créer une grille d’affichage flexible
Utiliser des médias flexibles
Media queries
Bootstrap
Javascript
Rappel des principes de base
Développement en objet
Adopter les bonnes pratiques
Développer en client serveur
Jquery
Ajax
PHP
Tour d’horizon de PHP
Scripts et fonctions PHP
Le contexte applicatif
Php et les bases de données
Phpmyadmin
Programmation orientée objet
Erreurs et exceptions
Php data objects
Projet fil rouge
Développer la partie front end
Développer la partie back end
Technologies réseaux
Configuration de base des commutateurs et des terminaux
Modèles et protocoles
Couches physique
Couche liaison de données
Commutation ethernet
Couche réseau
Résolution d’adresse
Configuration des paramètres de base du routeur
Adressage IPv4 IPv6
ICMP
Couche transport et couche application
Principes fondamentaux de la sécurité réseau
Conception d’un réseau de petite taille
Configuration de base des périphériques
Concepts de Commutation
VLANs
Routage Inter-VLAN
Concepts du STP
EtherChannel
Technologie Windows
Déploiement et gestion de Windows Server
Présentation des services de domaine Active Directory
Gestion des objets de services de domaine Active Directory
Automatisation de l’administration des domaines de services Active Directory
Implémentation du protocole IPv4
Implémentation du protocole DHCP
Implémentation du système DNS (Domain Name System)
Implémentation d’IPv6
Implémentation d’un système de stockage local
Implémentation des services de fichier et d’impression
Implémentation d’une stratégie de groupe
Sécurisation des serveurs Windows à l’aide d’objets de stratégie de groupe
Implémentation de la virtualisation de serveur avec Hyper-V
Virtualisation
vSphere et le cloud computing
Installation et configuration
Fonctionnement de l’hyperviseur
vCenter
Les machines virtuelles
Docker
Création de vos propres images
Installation d’un registre privé
Mise en œuvre d’une architecture logicielle
Déploiement dans un cluster
Technologie Linux
Gestion du stockage
Démarrage du système
Gestion du réseau local
Authentifications des utilisateurs
Partage de fichiers
Résolution de noms DNS
Serveurs web
Messagerie
Protection du réseau
Sécurisation du traffic
Compilation des applications et du noyau
Gestion et planification des ressources
Téléphonie IP
L’écosystème de la VoIP
Stratégie d’architectures VoIP
Installation d’un serveur Asterisk
Les passerelles opérateurs
Préparation du réseau
Conception du plan de numérotation
Supervision
Mettre en place une solution Nagios
Architecture de Nagios
Installer et configurer Nagios
Adapter Nagios à son environnement
Solutions complémentaires
Projet fil rouge
Mise en place d’une infrastructure hétérogène sécurisée dans un environnement hybride
Cybersécurité
L’art de garantir l’intégrité
Le royaume des cinq neuf
Fortification du royaume
Rejoindre l’ordre des cyberhéros
Culture générale
Anglais
Gestion de projet
Management des équipes
Communication
WEB
HTML-CSS, Javascript, PHP
Frameworks javascript, PHP
Base de données
Merise avancé
Mysql avancé
Sql serveur
ORM et requêtes SQL
Protection des données
Modélisation UML
Le formalisme et les diagrammes
Modèles statiques et dynamiques
Design Patterns
Programmation objet
Environnement Microsoft .NET (.NET Framework, ASP.NET, ADO.NET)
Environnement Java (Pages JSP et Servlet, JDBC)
Le langage Java
Développement distribué sur la plateforme J2EE (Composants EJB,
Serveurs d’application Java)
L’environnement Visual Studio
Le langage C#
Développer une application-tiers
Définir l’architecture de l’application
Modéliser l’application en utilisant UML
Développer les composants métier
Manipuler les données réparties dans une architecture client/ serveur
N-tiers
Développer les composants de la couche de présentation (IHM)
Développer des composants intégrés à l’informatique nomade
Développer une application de mobilité numérique
Réaliser un test d’intégration
Déployer l’application
Versionning
Git et la gestion de version
Installation de Git
Création d’un dépôt
Manipulation des fichiers et commit
Consultation et manipulation de l’historique
Les branches et les tags
Projet fil rouge
Projet 1 compétences 1, 3 à 12, 14 et 15
Projet 2 compétences 1, 2 6 à 12, 14 et 15
Projet 3 compétences 1,6 à 15
Technologies réseaux
DHCPv4
SLAAC et DHCPv6
Concepts du FHRP (protocoles de redondance au premier saut)
Concepts de sécurité du réseau local LAN
Configuration de la Sécurité du Commutateur
Concepts WLAN et la configuration WLAN
Concepts du routage
Routage statique IP
Dépannage des routes statiques et par défaut
Concepts de l’OSPF à zone unique
Configuration OSPFv2 à zone unique
Concepts de sécurité réseau
Concepts de liste de contrôle d’accès (ACL)
NAT pour IPv4
Concepts WAN
Les Concepts de VPN et IPSec
Concepts QoS
Gestion et dépannage réseau
Conception du réseau
Virtualisation du réseau
Automatisation des réseaux
Technologie Linux
Révision des essentiels de l’administration Linux
Service de noms DNS
OpenSSL et OpenSSH
Services web avec Apache
Le serveur samba et NFS de partage de fichier
OpenLDAP
Serveurs FTP et transferts de fichiers
Serveur de messagerie
Eléments de sécurité
Automatisation de l’administration à l’aide de script
Technologie Windows
WDS Déploiement et maintenance des images de serveur
Configuration et résolution des problèmes du système DNS
Gestion des services de domaine Active Directory
Gestion des comptes d’utilisateurs et de service
Implémentation d’une infrastructure de stratégie de groupe
Gestion des bureaux des utilisateurs avec la stratégie de groupe
Configuration et résolution des problèmes d’accès à distance
Installation, configuration et résolution des problèmes du rôle de serveur NPS
Implémentation de la protection d’accès réseau
Optimisation des services de fichiers
Configuration du chiffrement et de l’audit avancé
WSUS Implémentation de la gestion des mises à jour
Surveillance de Windows Server
Automatisation de l’administration à l’aide de script
Powershell
Virtualisation
VMware vSphere (ESXi, vCenter)
Gestion du réseau (vNetwork Standard Switch)
Gestion du stockage (vStorage)
Utilisation des ressources
Haute disponibilité et continuité de service
Sécurité d’accès
Évolutivité du datacenter virtuel
La virtualisation sous Hyper-V
Installation et configuration d’Hyper-V
Le réseau et le stockage sous Hyper-V
Création de machines virtuelles (VM)
Administration et gestion des machines virtuelles
Téléphonie IP
Révision de l’essentiel de la TOIP
Amélioration du plan de numérotation
Entreprise multisites
Les outils complémentaires
Applications connexes
Implémentation d’un centre d’appels
Applications périphériques tiers
Supervision
La supervision informatique avec Centreon
Architecture et installation
Ordonnanceurs et brokers
Supervision temps réel
Configuration des ressources
Notifications, graphiques et rapports
Administration avancée et optimisations
Centreon IMP Solutions
Introduction à Centreon MAP
Je souhaite être rappelé(e)
Pour que nous puissions vous rappeler,
veuillez renseigner le formulaire ci-dessous :