BTS services informatiques aux organisations option A : solutions d'infrastructure, systèmes et réseaux - SIO/SISR
Session
- Cybersécurité des services informatiques (Option B, « Solutions logicielles et applications métiers »)
Cadres en Mission Formation
Formation en distanciel
Descriptif de formation
Certification
Compétences communes aux deux options :Support et mise à disposition de services informatiquesGérer le patrimoine informatique
- Recenser et identifier les ressources numériques
- Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
- Mettre en place et vérifier les niveaux d’habilitation associés à un service
- Vérifier les conditions de la continuité d’un service informatique
- Gérer des sauvegardes
- Vérifier le respect des règles d’utilisation des ressources numériques
- Collecter, suivre et orienter des demandes
- Traiter des demandes concernant les services réseau et système, applicatifs
- Traiter des demandes concernant les applications
- Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
- Référencer les services en ligne de l’organisation et mesurer leur visibilité.
- Participer à l’évolution d’un site Web exploitant les données de l’organisation.
- Analyser les objectifs et les modalités d’organisation d’un projet
- Planifier les activités
- Évaluer les indicateurs de suivi d’un projet et analyser les écarts
- Réaliser les tests d’intégration et d’acceptation d’un service
- Déployer un service
- Accompagner les utilisateurs dans la mise en place d’un service
- Mettre en place son environnement d’apprentissage personnel
- Mettre en oeuvre des outils et stratégies de veille informationnelle
- Gérer son identité professionnelle
- Développer son projet professionnel
- Recenser les traitements sur les données à caractère personnel au sein de l’organisation
- Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
- Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
- Sensibiliser les utilisateurs à la protection des données à caractère personnel
- Protéger l’identité numérique d’une organisation
- Déployer les moyens appropriés de preuve électronique
- Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
- Identifier les menaces et mettre en oeuvre les défenses appropriées
- Gérer les accès et les privilèges appropriés
- Vérifier l’efficacité de la protection
- Caractériser les risques liés à l’utilisation malveillante d’un service informatique
- Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
- Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
- Organiser la collecte et la conservation des preuves numériques
- Appliquer les procédures garantissant le respect des obligations légales
- Analyser un besoin exprimé et son contexte juridique
- Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
- Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
- Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
- Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
- Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
- Installer et configurer des éléments d’infrastructure
- Installer et configurer des éléments nécessaires pour assurer la continuité des services
- Installer et configurer des éléments nécessaires pour assurer la qualité de service
- Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure
- Tester l’intégration et l’acceptation d’une solution d’infrastructure
- Déployer une solution d’infrastructure
- Administrer sur site et à distance des éléments d’une infrastructure
- Automatiser des tâches d’administration
- Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
- Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
- Évaluer, maintenir et améliorer la qualité d’un service
- Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique
- Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure
- Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
- Prévenir les attaques
- Détecter les actions malveillantes
- Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
– Identifier les risques liés au traitement et à la conservation des données.
– Appliquer la réglementation RGPD dans un cadre professionnel.
– Sécuriser les services informatiques et vérifier la conformité aux standards.
– Sensibiliser les collaborateurs aux bons usages numériques et à la cybersécurité.
– Origine et finalité du RGPD.
– Définitions clés : données personnelles, traitement, responsable, sous-traitant.
– Rôle des acteurs : DPO, CNIL, CEDP. Module 2 – Identification et recensement des traitements
– Cartographie et analyse des flux de données.
– Création et tenue d’un registre de traitement.
– Analyse de cas réels : RH, commercial, marketing. Module 3 – Droits, conformité et documentation
– Droit d’accès, de rectification, d’opposition et d’effacement.
– Consentement, transparence, mentions légales et politique de confidentialité.
– Conservation des preuves numériques et obligations d’archivage. Module 4 – Sécurisation et cybersécurité
– Mesures techniques et organisationnelles de protection.
– Sécurisation des postes, mots de passe, stockage et sauvegarde.
– Gestion des accès, privilèges et incidents de sécurité.
– Notification CNIL et gestion de crise. Module 5 – Prévention et sensibilisation à la cybersécurité
– Identification des menaces numériques et des attaques courantes.
– Bonnes pratiques d’usage et de sensibilisation.
– Plan de communication interne et culture de sécurité. Module 6 – Mise en œuvre de la conformité et audit interne
– Étapes d’un plan de conformité RGPD.
– Outils et modèles de pilotage.
– Évaluation de la conformité et audit simulé. Accès plateforme e-learning
Les modules e-learning permettent d’approfondir les compétences transversales nécessaires à la mise en œuvre du RGPD et à la cybersécurité : gestion de projet, communication digitale, WordPress, automatisation, IA, marketing digital, sécurité des systèmes et outils collaboratifs. Cet espace d’apprentissage soutient la professionnalisation et l’intégration de la sécurité dans les pratiques numériques quotidiennes.
Résultats attendus
La formation vise l'obtention du bloc de compétences du référentiel RNCP40792BC05, accessible en tant que candidat libre.
- Pour vous inscrire en candidat libre, vous devez être dans l'une des situations suivantes :
- Justifier d'1 an d'activités professionnelles dans un emploi en rapport avec la finalité du BTS.
- Avoir déjà échoué au BTS
- Être candidat de l'enseignement à distance
- Le parcours de formation est sanctionné par l’évaluation prévue par l’Education Nationale en respectant les critères d’inscription prévus pour la personne qui se présente en candidat libre. Les candidats reçoivent leur convocation à leur domicile ou depuis le portail Cyclades.
- Vous serez incité à vous inscrire et à participer aux épreuves du bloc de compétences de la certification.
Une procédure détaillée vous sera communiquée par courriel en fin de formation. Nous vous accompagnons étape par étape.
- L'examen en fin de formation donnera lieu à une évaluation écrite en ligne examen oral de 30 minutes. Une note moyenne supérieure à 10/20 doit être obtenue à l'ensemble des épreuves.
Seul le ministère de l’Education Nationale peut organiser les épreuves et est compétent pour remettre un certificat de réussite à un bloc ou le diplôme.
Les pré-requis
Sans niveau spécifique
- Connaissance de base des outils numériques.
- Aucun prérequis juridique requis.
Les blocs de compétences
* Protéger les données à caractère personnel o Recenser les traitements sur les données à caractère personnel au sein de l’organisation o Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel o Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel o Sensibiliser les utilisateurs à la protection de... Voir plus