ANNÉE 1
Tronc Commun
Essentiel des technologies de l’information
Assemblage et maintenance matériel
Système d’exploitation Windows
Mise en réseau
Système d’exploitation et appareil mobile
Sécurité et dépannage avancé
Professionnel de l’IT
Windows client
Installation, configuration, mise à niveau
Paramétrage optimisation et sécurisation de Windows
Déploiement d’image système
Configuration de l’environnement de travail
dépannage
Windows serveur
Installation et déploiement
Configuration du système
Création des objets active directory
Maintenance du système et des applications
Rôles et services de Windows serveur
Virtualisation
Installation de vmware workstation
Virtualisation des postes de travail
Virtualisation des serveurs
Mise en réseau des machines virtuelles
Linux
Historique
Installation
Utilisation du shell et des commandes GNU
Gestion des disques et du système de fichiers
Administration de linux
Premier pas en sécurité
Algorithmique
Généralités
Données manipulées
Instructions de base et opérateurs
Contrôle d’execution
Projet fil rouge
Le portfolio
Le site vitrine
CMS : WordPress
Introduction WordPress
Installation d’un site
Publication de contenu
Personnalisation de l’apparence
Personnalisation de WordPress
Développement de thèmes
HTML-CSS
Fonctionnement du web
Création de page Web
Intégration de contenu
Utilisation de CSS pour styliser le contenu
Mise en page en Html et Css
Mise en ligne d’un site
Principe de base du référencement
Javascript
Introduction javascript
Basique du langage
Les scripts
Objet javascript et utilisation des fonctions
Le Document Object Model
Base de données
Concept des SGBD
Représentation logique des données et modèles de référence
Langage de définition de données
Interrogation et manipulation d’une base de données
Intégrité et confidentialité des données
Caractéristiques des formats et structure des données
Cybersécurité
La nécessité de la cybersecurité
Attaques concepts et techniques
Protection des données et confidentialité
Protection de l’entreprise
La cybersécurité dans votre futur
Culture générale
Anglais
Gestion de projet
Comportement professionnel
Techniques de Recherche d’Emploi
Communication
ANNÉE 2
Tronc Commun
Cybersécurité
Magiciens, criminels et héros
Le cube magique de la cybersécurité
Vulnérabilités et attaques
L’art de protéger les secrets
Culture générale
Anglais
Gestion de projet
Comportement professionnel
Communication
option solutions logicielles
CMS
Introduction
Installation d’un CMS
Administration système
Gestion et organisation du contenu
Gestion des utilisateurs et des permissions
Construction d’un site
Utilisations des extensions
Optimisation et sécurisation du CMS
Algorithmique
Rappel des principes de base
Variables et opérateurs
Logique booléenne
Les tableaux et structures
Les sous-programmes
Les fichiers
Notions avancées et approche de l’objet
Base de données
Rappel des principes de base
Merise
Conception d’une base de données
Mysql
Mariadb
Projet fil rouge
Développer la partie front end
Développer la partie back end
HTML-CSS
Rappel des principes de base
Maquettage d’un site web
Les balises de contenu
Les médias
Styliser une page existante avec CSS
Positionnement de bloc
Les formulaires
Les animations
Construire un site web adaptatif
Créer une grille d’affichage flexible
Utiliser des médias flexibles
Media queries
Bootstrap
Javascript
Rappel des principes de base
Développement en objet
Adopter les bonnes pratiques
Développer en client serveur
Jquery
Ajax
PHP
Tour d’horizon de PHP
Scripts et fonctions PHP
Le contexte applicatif
Php et les bases de données
Phpmyadmin
Programmation orientée objet
Erreurs et exceptions
Php data objects
Projet fil rouge
Développer la partie front end
Développer la partie back end
option systèmes et réseaux
Technologies réseaux
Configuration de base des commutateurs et des terminaux
Modèles et protocoles
Couches physique
Couche liaison de données
Commutation ethernet
Couche réseau
Résolution d’adresse
Configuration des paramètres de base du routeur
Adressage IPv4 IPv6
ICMP
Couche transport et couche application
Principes fondamentaux de la sécurité réseau
Conception d’un réseau de petite taille
Configuration de base des périphériques
Concepts de Commutation
VLANs
Routage Inter-VLAN
Concepts du STP
EtherChannel
Technologie Windows
Déploiement et gestion de Windows Server
Présentation des services de domaine Active Directory
Gestion des objets de services de domaine Active Directory
Automatisation de l’administration des domaines de services Active Directory
Implémentation du protocole IPv4
Implémentation du protocole DHCP
Implémentation du système DNS (Domain Name System)
Implémentation d’IPv6
Implémentation d’un système de stockage local
Implémentation des services de fichier et d’impression
Implémentation d’une stratégie de groupe
Sécurisation des serveurs Windows à l’aide d’objets de stratégie de groupe
Implémentation de la virtualisation de serveur avec Hyper-V
Virtualisation
vSphere et le cloud computing
Installation et configuration
Fonctionnement de l’hyperviseur
vCenter
Les machines virtuelles
Docker
Création de vos propres images
Installation d’un registre privé
Mise en œuvre d’une architecture logicielle
Déploiement dans un cluster
Technologie Linux
Gestion du stockage
Démarrage du système
Gestion du réseau local
Authentifications des utilisateurs
Partage de fichiers
Résolution de noms DNS
Serveurs web
Messagerie
Protection du réseau
Sécurisation du traffic
Compilation des applications et du noyau
Gestion et planification des ressources
Téléphonie IP
L’écosystème de la VoIP
Stratégie d’architectures VoIP
Installation d’un serveur Asterisk
Les passerelles opérateurs
Préparation du réseau
Conception du plan de numérotation
Supervision
Mettre en place une solution Nagios
Architecture de Nagios
Installer et configurer Nagios
Adapter Nagios à son environnement
Solutions complémentaires
Projet fil rouge
Mise en place d’une infrastructure hétérogène sécurisée dans un environnement hybride
ANNÉE 3
Tronc Commun
Cybersécurité
L’art de garantir l’intégrité
Le royaume des cinq neuf
Fortification du royaume
Rejoindre l’ordre des cyberhéros
Culture générale
Anglais
Gestion de projet
Management des équipes
Communication
option systèmes et réseaux
Technologies réseaux
DHCPv4
SLAAC et DHCPv6
Concepts du FHRP (protocoles de redondance au premier saut)
Concepts de sécurité du réseau local LAN
Configuration de la Sécurité du Commutateur
Concepts WLAN et la configuration WLAN
Concepts du routage
Routage statique IP
Dépannage des routes statiques et par défaut
Concepts de l’OSPF à zone unique
Configuration OSPFv2 à zone unique
Concepts de sécurité réseau
Concepts de liste de contrôle d’accès (ACL)
NAT pour IPv4
Concepts WAN
Les Concepts de VPN et IPSec
Concepts QoS
Gestion et dépannage réseau
Conception du réseau
Virtualisation du réseau
Automatisation des réseaux
Technologie Linux
Révision des essentiels de l’administration Linux
Service de noms DNS
OpenSSL et OpenSSH
Services web avec Apache
Le serveur samba et NFS de partage de fichier
OpenLDAP
Serveurs FTP et transferts de fichiers
Serveur de messagerie
Eléments de sécurité
Automatisation de l’administration à l’aide de script
Technologie Windows
WDS Déploiement et maintenance des images de serveur
Configuration et résolution des problèmes du système DNS
Gestion des services de domaine Active Directory
Gestion des comptes d’utilisateurs et de service
Implémentation d’une infrastructure de stratégie de groupe
Gestion des bureaux des utilisateurs avec la stratégie de groupe
Configuration et résolution des problèmes d’accès à distance
Installation, configuration et résolution des problèmes du rôle de serveur NPS
Implémentation de la protection d’accès réseau
Optimisation des services de fichiers
Configuration du chiffrement et de l’audit avancé
WSUS Implémentation de la gestion des mises à jour
Surveillance de Windows Server
Automatisation de l’administration à l’aide de script
Powershell
Virtualisation
VMware vSphere (ESXi, vCenter)
Gestion du réseau (vNetwork Standard Switch)
Gestion du stockage (vStorage)
Utilisation des ressources
Haute disponibilité et continuité de service
Sécurité d’accès
Évolutivité du datacenter virtuel
La virtualisation sous Hyper-V
Installation et configuration d’Hyper-V
Le réseau et le stockage sous Hyper-V
Création de machines virtuelles (VM)
Administration et gestion des machines virtuelles
Téléphonie IP
Révision de l’essentiel de la TOIP
Amélioration du plan de numérotation
Entreprise multisites
Les outils complémentaires
Applications connexes
Implémentation d’un centre d’appels
Applications périphériques tiers
Supervision
La supervision informatique avec Centreon
Architecture et installation
Ordonnanceurs et brokers
Supervision temps réel
Configuration des ressources
Notifications, graphiques et rapports
Administration avancée et optimisations
Centreon IMP Solutions
Introduction à Centreon MAP
option solutions logicielles
WEB
HTML-CSS, Javascript, PHP
Frameworks javascript, PHP
Base de données
Merise avancé
Mysql avancé
Sql serveur
ORM et requêtes SQL
Protection des données
Modélisation UML
Le formalisme et les diagrammes
Modèles statiques et dynamiques
Design Patterns
Programmation objet
Environnement Microsoft .NET (.NET Framework, ASP.NET, ADO.NET)
Environnement Java (Pages JSP et Servlet, JDBC)
Le langage Java
Développement distribué sur la plateforme J2EE (Composants EJB,
Serveurs d’application Java)
L’environnement Visual Studio
Le langage C#
Développer une application-tiers
Définir l’architecture de l’application
Modéliser l’application en utilisant UML
Développer les composants métier
Manipuler les données réparties dans une architecture client/ serveur
N-tiers
Développer les composants de la couche de présentation (IHM)
Développer des composants intégrés à l’informatique nomade
Développer une application de mobilité numérique
Réaliser un test d’intégration
Déployer l’application
Versionning
Git et la gestion de version
Installation de Git
Création d’un dépôt
Manipulation des fichiers et commit
Consultation et manipulation de l’historique
Les branches et les tags
Projet fil rouge
Projet 1 compétences 1, 3 à 12, 14 et 15
Projet 2 compétences 1, 2 6 à 12, 14 et 15
Projet 3 compétences 1,6 à 15