BTS services informatiques aux organisations option A : solutions d'infrastructure, systèmes et réseaux - SIO/SISR
Session
- Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
Cadres en Mission Formation
Formation en distanciel
Descriptif de formation
Certification
Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique
- Recenser et identifier les ressources numériques
- Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
- Mettre en place et vérifier les niveaux d’habilitation associés à un service
- Vérifier les conditions de la continuité d’un service informatique
- Gérer des sauvegardes
- Vérifier le respect des règles d’utilisation des ressources numériques
- Collecter, suivre et orienter des demandes
- Traiter des demandes concernant les services réseau et système, applicatifs
- Traiter des demandes concernant les applications
- Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
- Référencer les services en ligne de l’organisation et mesurer leur visibilité.
- Participer à l’évolution d’un site Web exploitant les données de l’organisation.
- Analyser les objectifs et les modalités d’organisation d’un projet
- Planifier les activités
- Évaluer les indicateurs de suivi d’un projet et analyser les écarts
- Réaliser les tests d’intégration et d’acceptation d’un service
- Déployer un service
- Accompagner les utilisateurs dans la mise en place d’un service
- Mettre en place son environnement d’apprentissage personnel
- Mettre en oeuvre des outils et stratégies de veille informationnelle
- Gérer son identité professionnelle
- Développer son projet professionnel
- Recenser les traitements sur les données à caractère personnel au sein de l’organisation
- Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
- Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
- Sensibiliser les utilisateurs à la protection des données à caractère personnel
- Protéger l’identité numérique d’une organisation
- Déployer les moyens appropriés de preuve électronique
- Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
- Identifier les menaces et mettre en oeuvre les défenses appropriées
- Gérer les accès et les privilèges appropriés
- Vérifier l’efficacité de la protection
- Caractériser les risques liés à l’utilisation malveillante d’un service informatique
- Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
- Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
- Organiser la collecte et la conservation des preuves numériques
- Appliquer les procédures garantissant le respect des obligations légales
- Analyser un besoin exprimé et son contexte juridique
- Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
- Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
- Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
- Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
- Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
- Installer et configurer des éléments d’infrastructure
- Installer et configurer des éléments nécessaires pour assurer la continuité des services
- Installer et configurer des éléments nécessaires pour assurer la qualité de service
- Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
- Tester l’intégration et l’acceptation d’une solution d’infrastructure
- Déployer une solution d’infrastructure
- Administrer sur site et à distance des éléments d’une infrastructure
- Automatiser des tâches d’administration
- Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
- Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
- Évaluer, maintenir et améliorer la qualité d’un service
- Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
- Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
- Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
- Prévenir les attaques
- Détecter les actions malveillantes
- Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
- Maîtriser la norme ISO 27001 et les principes du SMSI.
- Découvrir les bases du pentesting et de l’analyse de vulnérabilités.
- Appliquer les exigences du RGPD et accompagner une mise en conformité.
- Savoir construire un plan de réponse à incident et une politique de sécurité.
Panorama des menaces actuelles et typologie des attaques
Acteurs du cybercrime et mécanismes de défense
Concepts clés : confidentialité, intégrité, disponibilité, traçabilité Module 2 : Norme ISO 27001
Présentation du cadre normatif et des principes du SMSI
Méthodologie d’analyse de risques et plan de traitement
Élaboration de politiques et procédures de sécurité
Indicateurs de performance et amélioration continue Module 3 : Pentesting et sécurité technique
Découverte du pentesting éthique
Outils de base (scanners de ports, analyse de vulnérabilités, rapports d’audit)
Méthodologie de test et analyse des résultats
Introduction à la sécurité applicative et au réseau Module 4 : RGPD et conformité
Principes fondamentaux du RGPD
Droits, obligations et documentation requise
Mise en place de procédures internes et sensibilisation du personnel
Lien entre sécurité des données et conformité réglementaire Module 5 : Cas pratiques et projet final
Études de scénarios d’attaques et réponse à incident
Audit complet d’une entreprise fictive
Élaboration d’un plan de continuité d’activité
Présentation des livrables et restitution finale avec le mentor Ciblage client, logo et image de marque
Création de site web sous WordPress
CRM et automatisation de la relation client
Publicité digitale (Google Ads, YouTube Ads, LinkedIn Ads)
Growth Hacking et stratégie d’acquisition
Scraping et collecte de données
Intelligence artificielle pour les réseaux sociaux et le marketing
Design UX/UI et expérience utilisateur
Référencement et positionnement Google
Tracking et analyse de trafic
Projet check-list SEO WordPress
Résultats attendus
La formation vise l'obtention du bloc de compétences du référentiel RNCP40792BC04, accessible en tant que candidat libre.
- Pour vous inscrire en candidat libre, vous devez être dans l'une des situations suivantes :
- Justifier d'1 an d'activités professionnelles dans un emploi en rapport avec la finalité du BTS.
- Avoir déjà échoué au BTS
- Être candidat de l'enseignement à distance
- Le parcours de formation est sanctionné par l’évaluation prévue par l’Education Nationale en respectant les critères d’inscription prévus pour la personne qui se présente en candidat libre. Les candidats reçoivent leur convocation à leur domicile ou depuis le portail Cyclades.
- Vous serez incité à vous inscrire et à participer aux épreuves du bloc de compétences de la certification.
Une procédure détaillée vous sera communiquée par courriel en fin de formation. Nous vous accompagnons étape par étape.
- L'examen en fin de formation donnera lieu à une évaluation écrite en ligne examen oral de 30 minutes. Une note moyenne supérieure à 10/20 doit être obtenue à l'ensemble des épreuves.
Seul le ministère de l’Education Nationale peut organiser les épreuves et est compétent pour remettre un certificat de réussite à un bloc ou le diplôme.
Les pré-requis
Sans niveau spécifique
Connaissances bureautiques et informatiques de base.
Intérêt pour la sécurité numérique et la protection des données.
Les blocs de compétences
* Protéger les données à caractère personnel o Recenser les traitements sur les données à caractère personnel au sein de l’organisation o Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel o Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel o Sensibiliser les utilisateurs à la protection de... Voir plus