#cybersecurité #licence #informatique

Administrateur
Cybersécurité

 

Diplôme « Licence Générale Sciences Technologies Santé – mention Informatique. Parcours Informatique Générale » 

En partenariat avec le CNAM

 

 

En un coup d'oeil

  • Durée

    1200 heures.

  • Profil / niveau d’admission

    Demandeurs d’emplois ayant une formation en informatique (min. niveau Bac +2 avec de bonnes connaissances en gestion des systèmes d’information) et de l’expérience (min. 1 an).

  • Diplôme / niveau de sortie

    Licence. Niveau bac +3.

  • Conditions d’admission

    Recrutement en 3 étapes :
    – test d’évaluation des compétences
    – entretien de motivation professionnel
    – entretien de recrutement par l’entreprise accueillant le stagiaire.

  • Coût de la formation

    Prise en charge par Pôle Emploi.

  • Rythme

    450 heures en centre de formation et 750 heures en entreprise.

Présentation

Devenez Administrateur Cybersécurité

Les enjeux de cybersécurité deviennent de plus en plus prioritaires pour les entreprises, sujettes à des campagnes de malwares et de vol de données. La formation « Administrateur Cybersécurité » prépare les stagiaires à la Licence « Informatique Générale » du CNAM, dans une déclinaison adaptée aux métiers de la cybersécurité et leur permet de mettre à niveau leur expérience et leur formation pour se reconvertir.

 

  • Administrateur de bases de données
  • Administrateur systèmes et réseaux
  • Technicien/technicienne en production et exploitation de systèmes d’information

 

Prochaine session de formation : 11 octobre 2021

Programme

Cette formation valide les domaines de compétences nécessaires à l’administration sécurisée d’un système
d’information.

 

Le diplôme offre une formation générale couvrant les principaux domaines de l’informatique : développement, programmation, réseaux, systèmes, architecture des machines, recherche opérationnelle, systèmes d’informations, systèmes industriels.

Programme détaillé

Fondamentaux de l’informatique (68 heures)

Outils Mathématiques pour l’informatique (FOAD*, 30,5 heures)

  • Éléments de logique : proposition, prédicats, validité, satisfiabilité.
  • Les techniques de raisonnement : direct, par cas, par contraposition, par récurrence, par l’absurde.
  • Eléments d’arithmétique : divisibilité, nombres premiers, propriétés du PGCD, algorithme d’Euclide, décomposition en produit de facteurs premiers, arithmétique modulaire, algorithme RSA.
  • Relations et ordres : relations binaires, d’équivalence, ordres partiels et totaux.
  • Calcul matriciel et analyse : résolution de systèmes linéaires, méthode de Gauss, Gauss Jordan et manipulation de séries de Fourier avec l’aide d’un logiciel.
  • Systèmes de transition : traces, exécutions, états accessibles, états récurrents, transitions récurrentes, systèmes de transitions étiquetées, propriétés générales (de sûreté, de vivacité), introduction aux réseaux de Pétri.
  • Processus stochastiques et modélisation : chaînes de Markov à temps discret ; distribution stationnaire, processus de Markov continus processus de Poisson ; processus de naissance et de mort ; application aux files d’attente simples.

 

Recherche opérationnelle et aide à la décision (37,5 heures)

  • Graphes et ordonnancements en gestion de projets
  • Programmation linéaire et applications
  • Analyse multicritère
  • Eléments de théorie des files d’attente et de sûreté de fonctionnement

 

Industrialisation de la cybersécurité (75 heures)

Cybersécurité : référentiel, objectifs et déploiement (44,5 heures)

  • Comprendre les enjeux d’une politique et de sécurité informatique cybersécurité et appliquer des méthodologies efficaces d’aguerrissement
  • Comprendre les différentes situations d’incident
  • Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité
  • Savoir auditer, conseiller, accompagner le changement
  • Savoir mener et intégrer des solutions de sécurité suite à l’analyse de risque

 

Management de projet (30,5 heures)

  • Les projets : définition et enjeux pour l’entreprise
  • Les grands modèles d’organisation des projets
  • Le management des équipes projet
  • Les outils de pilotage des projets (gestion du temps et des coûts)
  • L’intégration des partenaires dans les projets
  • Introduction au management multi-projets : portefeuille, plateforme, lignées
  • Perspectives du management de projet

 

Cybersécurité, systèmes et réseaux (143 heures)

Système (FOAD*, 30,5 heures)

  • Notions de base sur les systèmes d’exploitation, mise en œuvre de la protection/isolation : notion d’espace d’adressage, de modes d’exécution user/superviseur, introduction des appels système
  • Gestion des exécutions programmes, processus, ordonnancement, threads
  • Synchronisation
  • Gestion de la mémorisation, mémoire centrale pagination, problèmes de gestion mémoire et d’allocation de blocs de tailles variables
  • Notion de base en administration système, comptes, droits, etc… Gestion des I/O asynchrones et des Ginterruptions

 

Introduction à la cyberstructure de l’internet : réseaux et sécurité (30,5 heures)

  • Diviser pour régner (modèle OSI) : Découverte de l’architecture de communication en couches
  • Les autoroutes de l’information
  • Concepts et problèmes de la transmission de données
  • Collectivisme ou Libre entreprise… à la recherche d’un modèle équitable (sous-couche MAC). Grandes familles de protocoles à compétition et à coopération, détail sur CSMA/CD et CSMA/CA en mode infrastructure. Ponts et commutation
  • Croisements et Destination (couche réseau). Adressage, tables de routage et l’expédition de données dans le réseau IP. Evolution de IPv4 à IPv6
  • Transport de données entre un client et un serveur à travers UDP et TCP avec le modèle datagramme, et les approches connecté et non connecté. Gestion et utilisation de l’API socket
  • Aspects sécurité de base pour la confidentialité, l’intégrité, l’authentification et la notarisation : principes de cryptographie symétrique et asymétrique, fonctions de hachage cryptographique

 

Systèmes d’exploitation : principes, programmation et virtualisation (37,5 heures)

  • Conception et programmation de tout type de système d’exploitation (système classique comme Linux, système temps réel, système embarqué pour objets connectés)
  • Architecture et fonctionnement des systèmes d’exploitation tels que Unix et Linux mais aussi des systèmes embarqués (comme par exemple  Raspberry pi, Arduino, STM32, ou Android) et des systèmes temps réel (dans le domaine de l’avionique, des automobiles, etc.) pour maîtriser leur administration et le développement d’applications
  • Maîtrise des principes sous-jacents à la virtualisation de systèmes afin de faciliter l’intégration et l’administration de ce type de service dans un système informatique (Cloud Computing, Haute Disponibilité, Tolérance aux pannes, etc.)

 

Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications (44,5 heures)

  • Protection de l’accès aux données et protection des interfaces dans les systèmes
  • Protection dans les réseaux
  • Cryptographie
  • Protocoles de sécurité dans les réseaux
  • Mise en oeuvre des protocoles de sécurité

 

Cybersécurité, données et logiciels (105,5 heures)

Systèmes d’informations et bases de données (30,5 heures)

  • Recueillir et analyser les besoins
  • Connaître le cycle de développement des logiciels
  • Concevoir les MCD et MLD
  • Concevoir les applications (spécification de la solution et de la structure de la base de données)

 

Paradigmes de programmation (FOAD* , 30,5 heures)

  • Paradigme objet, généricité, héritage et polymorphisme, introspection
  • Paradigme fonctionnel, lambda expressions, clôtures, objets persistants, promesses ; paradigme logique
  • Divers langages de programmation : Java ou C# pour le paradigme objet, Javascript, Scala,Haskell ou Kotlin pour la programmation fonctionnelle, Prolog pour la programmation logique

 

Menaces informatiques et codes malveillants : analyse et lutte (44,5 heures)

  • Phase de veille : comprendre les modes d’action pour prévoir les effets
  • Phase d’alerte : Détecter les effets des codes malveillants
  • Phase de réponse : minimiser, stopper ou réduire l’impact du code malveillant

 

Communication et entreprise (44,5 heures)

Anglais (37,5 heures)

Soutenance de stage (7 heures)

Techniques de Recherche d’Emploi (14 heures)

Stage en Entreprise (750 heures)

 

*FOAD : Formation ouverte à distance.

Outils pédagogiques

  • Alternance de théorie, travaux dirigés : cours en présentiel, cours à distance, travaux pratiques, travaux dirigés, selon une organisation (horaires, lieu de formation, enseignants,..) mise en œuvre par l’ECAM Strasbourg-Europe, sous la tutelle pédagogique du CNAM Grand-Est dans le cadre des règlements du Conservatoire National des Arts et Métiers.
  • Accompagnement : un module « Techniques de Recherche d’Emploi » (TRE) permet de développer ses capacités professionnelles et de se préparer à valoriser les compétences acquises durant la formation. Un module « Aide à la recherche de stage » est proposé au cours de notre formation afin qu’un professionnel accompagne les apprenants dans la recherche de missions en entreprise. Les modalités seront précisées par le formateur lors de la première séance du module.

92%

de satisfaction client

15

intervenants experts du numérique

200 m2

dédiés à la formation professionnelle

Chiffres clés

65 professionnels formés depuis 2018

92% de satisfaction client*

100% de réussite à la certification**

* Sur un panel de 9 enquêtes réalisées sur la période 2020-2021 / ** Sur un panel de 54 stagiaires Data Scientist inscrits à la certification ECAM’Pro depuis 2018

 

21 stagiaires en numérique en 2020-2021

5% de taux moyen d’abandon*

90% de réponse aux enquêtes**

*Sur un panel de 21 stagiaires sur la période 2020-2021 / ** Sur un panel de 9 enquêtes reçues sur 10 enquêtes demandées sur la période 2020-2021

 

3 laboratoires informatiques

200m2 dédiés aux formations numériques

15 intervenants experts

Profil

Cette formation s’adresse aux demandeurs d’emplois ayant une formation technique en informatique (au minimum niveau Bac +2 avec de bonnes connaissances en gestion des systèmes d’information) et de l’expérience (au minimum 1 an).

 

Prérequis

Être titulaire d’un diplôme de niveau III en informatique (DUT informatique, DPCT informatique, BTS informatique de gestion, diplôme analyste programmeur du CNAM, DUT GEII, certains titres Afpa homologués au niveau III) ou d’un diplôme qui dispense des niveaux L1 et L2.

Coût et financement

Admission

Le processus d’admission se déroule en 3 étapes :

  1. Test d’évaluation des compétences
  2. Entretien de motivation professionnel
  3. Entretien de recrutement par l’entreprise accueillant le stagiaire durant la période en entreprise

 

Financement

Cette formation est prise en charge par Pôle emploi et la région. Nous vous invitons à vous rapprocher de votre conseiller Pôle emploi afin de constituer votre dossier.

Contact

Nous sommes là pour vous guider

Toute notre équipe se tient à votre disposition pour échanger et répondre à vos questions.

ECAM Strasbourg-Europe
Espace Européen de l’Entreprise
2, Rue de Madrid
67300 SCHILTIGHEIM
CS 20013
67012 Strasbourg CEDEX

Standard : 03 90 40 09 63
Relations entreprises : 03 68 71 89 60

Nos autres formations