Graduate Technicien systèmes, réseaux & Cybersécurité

  • Bac+2
  • Eligible CPF
En partenariat académique avec
Logo
  • 100% en ligne 24h/24 et 7j/7 • Web & Mobile

  • Durée estimée 380h • 9 mois

  • Démarrage A tout moment de l'année

  • Certification Titre Professionnel • Niveau 5 (Bac+2)

Cette formation est aussi disponible en alternance
Graduate Technicien systèmes, réseaux & Cybersécurité
Recevoir la brochure Candidater

Plongez au cœur de la transformation numérique et devenez l’acteur clé de la sécurité et de la performance des systèmes d’information !

 Ce Graduate vous prépare à prendre en main tous les aspects de l’infrastructure IT, de la gestion des incidents à l’assistance utilisateur, en passant par l’administration des réseaux et serveurs sous Windows et Linux. À travers des mises en situation concrètes et l’acquisition de méthodologies professionnelles (ITIL, GLPI), vous apprendrez à assurer la disponibilité, la sécurité et l’évolution des ressources informatiques.
 
Cette formation vous dote de toutes les compétences nécessaires pour accompagner les utilisateurs, anticiper les pannes, gérer efficacement les incidents et garantir un environnement numérique fiable, sécurisé et performant. 
Préparez-vous à devenir le support technique indispensable et le garant du bon fonctionnement des systèmes d’information au sein des organisations !

Vous serez capable de :
  • Installer, configurer et maintenir des postes de travail et serveurs sous Windows, Linux et Mac OS.

  • Assurer la sécurité, la conformité (RGPD) et la cybersécurité des infrastructures informatiques.

  • Gérer les réseaux, la virtualisation, le support utilisateur et la résolution d’incidents.

  • Utiliser les outils bureautiques (Word, Excel, PowerPoint) et automatiser des tâches via des scripts.

Programme

Les fondamentaux de l'informatique
Écosystème et outils de l'informaticien
  • L'histoire de l'informatique et d'Internet, culture générale numérique
  • Le fonctionnement d'Internet
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • Les différents moyens d'authentification
  • La documentation technique
  • Communiquer sur les forums
  • Adopter une démarche de diagnostic logique et efficace
  • Créer une clé boot dans un environnement Linux
  • Assurer une veille technologique en informatique
Installer, configurer et déployer un poste sous Windows
  • Les caractéristiques et l'installation du Poste de Travail sous Windows
  • Les caractéristiques pour Tablette/Smartphone sous Windows
  • Le paramétrage du Poste de Travail sous Windows
  • La gestion du disque dur sous Windows
  • La gestion des utilisateurs sous Windows
  • La gestion des droits NTFS sous Windows
  • La connexion réseau filaire sous Windows
  • La connexion réseau Wifi sous Windows
Installer, configurer et déployer un poste sous Linux
  • Les caractéristiques du Poste de Travail sous Linux
  • L'installation d'un poste de travail sous Linux dans un environnement Linux
  • Le paramétrage du poste de travail sous Linux
  • La gestion du disque dur sous Linux
  • La gestion des utilisateurs sous Linux
  • La gestion des droits sous Linux
  • La connexion réseau filaire sous Linux
  • La connexion réseau Wifi sous Linux
Installer, configurer et déployer un poste sous Mac Os
  • Les caractéristiques du poste de travail sous Mac Os
  • L'installation d'un Poste de Travail sous macOS
  • La gestion du disque dur sous Mac OS
  • La gestion des utilisateurs sous Mac OS
  • La gestion des droits  HFS et APFS sous macOS
  • La connexion réseau Wifi sous Mac OS
Installer un logiciel de virtualisation : Virtualbox
  • L'introduction à VirtualBox sous Windows
  • La configuration de VirtualBox sous Windows
  • L'installation d'une machine virtuelle Windows 10 sous VirtualBox
  • L'installation d'une machine virtuelle Linux Ubuntu sous VirtualBox
  • L'installation d'une machine virtuelle Linux Debian10 sous VirtualBox
  • La configuration de VirtualBox sous Linux
  • La configuration de VirtualBox sous Mac OS
Word - Niveau opérationnel
  • Utilisation des documents Word
  • Connaissance de l’environnement Word
  • Mise en forme du texte
  • Mise en forme d’un paragraphe
  • Mise en forme d'une image
  • Saisie et modification du texte
  • Recherche dans un document
  • Les outils de gestion des visuels
  • Insertion d'objets
  • Mise en forme des objets
  • Navigation dans Word
  • Les options d'affichage
  • Mise en page d’un document
  • Mise en forme des paragraphes
  • Révision et édition d’un document
  • Référencement d’un document
  • Présentation d’un tableau
  • Gestion des objets graphiques
PowerPoint - Niveau opérationnel
  • Environnement PowerPoint
  • Présentation PowerPoint
  • Espaces réservés
  • Les bases de la mise en forme du texte
  • Tableaux
  • Objets graphiques
  • Options de thèmes
  • Navigation
  • Options d’enregistrement et d’impression des documents
  • Options du diaporama
  • Mise en forme du texte
  • Recherche et révision de texte
  • Mise en forme des tableaux
  • Objets graphiques et animations simples
  • Personnalisation des objets graphiques
  • Options de thèmes supplémentaires
Excel - Niveau opérationnel
  • Généralités sur l’environnement Excel
  • Gestion de la mise en page
  • Calculs
  • Les formules de base
  • Mise en forme des cellules
  • Utilisation des outils de tris et de filtres
  • Les objets graphiques simples
  • Navigation dans l'environnement et collages spéciaux
  • Options d’enregistrement et d’impression
  • Formules fréquentes
  • Méthodes de calculs
  • Amélioration de la mise en forme et révision des cellules
  • Création de tableau, gestion des images et objects graphiques
  • Mise en forme des graphiques
  • Lecture d'un tableau croisé dynamique
  • Utilisation des outils de tri et d'analyse
Exploiter l'infrastructure IT et assurer un support sécurisé aux utilisateurs
Les bases de la gestion d'incidents et de problèmes
  • L’organisation d’un centre de services
  • La méthode ITIL
  • L'architecture matérielle des équipements numériques
  • L'architecture logicielle des équipements numériques
  • Les fondamentaux du câblage réseaux
  • La base des systèmes d'adressage IP
  • Configurer et sécuriser un réseau sans fil
  • Les principes de base téléphonie IP/SIP
  • Les navigateurs web
  • La communication par mail et la visioconférence
  • Collaborer avec les apps Google
  • Collaborer avec les apps Microsoft Office 365
  • Les bonnes pratiques de sécurité
  • Empreinte écologique et numérique responsable
  • Les modes d'élimination des déchets
Prendre en main GLPI
  • Le ticketing
  • Installer GLPI sous VM Windows
  • Ouvrir et clôturer un ticket sur GLPI
  • Manipuler GLPI pour l'inventaire
  • Manipuler GLPI pour la gestion des licences
  • La pratique du vocabulaire ITIL avec GLPI
Gérer les incidents et les problèmes
  • Les phases d'une intervention d'assistance
  • Apporter une assistance de niveau 1 (appel entrant)
  • Les techniques d’investigation au téléphone
  • Utiliser un script de questionnement
  • Utiliser une base de connaissance
  • Dépanner un utilisateur
  • Gérer des situations difficiles dans le cadre d'une relation à distance
  • Rédiger des comptes rendus d’intervention
Exploiter des serveurs Windows
  • Les différentes versions de windows server et leurs fonctionnalités
  • Installer et configurer Windows Server
  • Configurer l'administration distante du serveur
  • Paramétrer des utilisateurs et des groupes
Installer et configurer un domaine ActiveDirectory
  • Installer et configurer l'ActiveDirectory
  • Intégrer des postes au domaine ActiveDirectory
  • Identifier des objets de l'annuaire
  • Créer et organiser des unités organisationnelles, utilisateurs et groupes
  • Configurer les stratégies de groupe : GPO
  • Sauvegarder et restaurer un annuaire ActiveDirectory
Exploiter un domaine ActiveDirectory
  • La définition du Domain Name System (DNS) et de l'annuaire informatique
  • Exploiter le DNS
  • Exploiter le DHCP
  • Configurer un service d’allocation d’adresse IP (DHCP)
  • La continuité des services de de bases AD/DNS/DHCP
  • Installer un serveur de fichiers
  • Configurer un serveur de fichiers
  • La configuration du serveur de fichier selon le schéma AGDLP
  • Paramétrer et sécuriser des partages
  • La mise en œuvre de A à Z d'un cas d’une infrastructure ActiveDirectory
Exploiter des serveurs Linux
  • La culture Unix/Linux et le « monde » open source
  • Les familles de distributions
  • Installer un serveur debian
  • Les commandes de bases Linux Debian
  • Gérer un système Linu
  • Gérer les utilisateurs, les droits et les partages sur Linux
  • Appliquer les recommandations de l’ANSSI
  • Installer un serveur WEB (LNMP) de type Nginx
  • Installer un serveur WEB (LAMP) de type Apache
  • Sauvegarder le système
  • Installer et configurer un serveur de distribution automatique
  • Installer et configurer un serveur de fichiers avec Samba
  • Assurer la continuité des services avec Heartbeat
  • Introduction à OpenSSH
  • Prendre en main à distance des serveurs Linux via openSSH
Les bases des réseaux IP
  • Les protocoles de communication
  • Les caractéristiques des modèles OSI, TCP et le principe d’encapsulation
  • Le rôle de couche d’accès réseau et la liaison de données
  • Les fondamentaux d'IPv4
  • Les fondamentaux d'IPv6
  • Les topologies physique et logique des réseaux
  • Les équipements d’interconnexion
Paramétrer la téléphonie IP
  • Les principes de base téléphonie IP/SIP
  • La connexion physique/logique d'un poste téléphonique IP
  • La connexion téléphonie SIP
Configurer la connectivité filaire et sans fil
  • Installer et découvrir Packet Tracer
  • Les principales fonctionnalités de Packet Tracer
  • Configurer la sécurité des ports sous packet Tracer
  • Émuler iOS Cisco sous Packet Tracer
  • Configurer un commutateur sous Packet Tracer
  • Mettre en œuvre la commutation en conditions réelles
Paramétrer un actif de type Routeur
  • Les composants d’un routeur
  • Paramétrer un routeur et un switch sous Packet Tracer
  • Le routage statique sous Packet Tracer
  • Lire une table de routage
  • Mettre en œuvre un protocole de routage
Superviser le réseau
  • Installer et découvrir Centreon
  • Administrer le superviseur Centreon
  • Installer un serveur Syslog
  • Paramétrer et utiliser un serveur Syslog
  • Créer un monitor
  • Les fonctionnalités d'un mdm (mobile device manager)
Assurer l’exploitation quotidienne d’un réseau IP
  •  Utiliser des outils de diagnostic et d'analyse réseau
  • Le fonctionnement et les normes du wi-fi
  • Assurer la maintenance matérielle et logicielle des équipements actifs du réseau local
  • Sécuriser le réseau local
  • Etablir et mettre à jour la documentation technique du réseau
Projets fil rouge - Exploiter les éléments de l’infrastructure et assurer le support aux utilisateurs
  • Projet fil rouge : Assurer le support utilisateur en centre de services
  • Projet fil rouge : Exploiter des serveurs Windows et un domaine ActiveDirectory
  • Projet fil rouge : Exploiter des serveurs Linux
  • Projet fil rouge : Exploiter un réseau IP
Détecter les incidents de sécurité et sensibiliser les utilisateurs Sécuriser les systèmes d'information et gérer les accès privilégiés
Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité
Les bases des serveurs dans une infrastructure virtualisée
  • Le cloud computing
  • Les solutions de stockage Cloud existantes
  • Les contrats de service
  • Introduction à Azure
  • Introduction à Amazon Web Service (AWS)
Utiliser un Hyperviseur de type 1
  • Installer Hyper-V
  • Paramétrer et configurer Hyper-V
  • Configurer réseau virtuel
  • Configurer le stockage
  • Créer un cluster Hyper-V
  • Diagnostiquer et réparer un dysfonctionnement sous Hyper-V
  • Gérer des snapshots sous Hyper-V
  • Administrer des machines virtuelles avec System Center Virtual Machine Manager (SCVMM)
  • Introduction à VMware vCenter Server
  • Gérer des machines virtuelles avec vCenter Server
  • Introduction à Proxmox
  • Gérer des machines virtuelles et des hôtes avec Proxmox
  • Mettre en œuvre de la tolérance de pannes et de l'équilibrage de charge
Introduction à la programmation
  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
Automatiser des tâches à l’aide de scripts
  • L'introduction au powershell
  • L'installation de PowerShell
  • Prendre en main de Powershell
  • Créer son premier script PowerShell
  • La gestion des fichiers et des répertoires sous PowerShelll
  • Manipuler PowerShell Active Directory
  • Adapter des scripts Powershell
  • Découvrir et installer Shell Bash
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash
  • Planifier le déclenchement d'une tâche automatisée
Les bases de la sécurisation des accès à Internet
  • L'organisation en matière de sécurité
  • Les bases de la sécurité réseau
  • Le cadre légal de la sécurité
  • Les risques liés à la sécurité
  • La qualité de service (QoS)
  • Introduction aux VPN
Configurer les VLANs
  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en oeuvre des vlans
Maintenir et sécuriser les accès réseaux distants
  • Déployer un pare-feu : Pfsense
  • Déployer un pare-feu sous Packet Tracer
  • Les ACL
  • Les mécanismes de proxy et de reverse proxy
  • Configurer des systèmes de protection d'accès à Internet
  • Mettre en place la DMZ
  • Intervenir sur une infrastructure de clés publiques
  • Installer OpenSSH sous Debian
  • Gérer les clefs OpenSSH
  • Créer des clefs RSA
  • Installer et paramétrer une solution VPN Wireguard Hôte et Client
  • Réussir la journalisation des accès Internet
  • Tester des systèmes de protection d'accès à Internet
Configurer les dispositifs de détection et de prévention d’intrusion
  • Introduction aux IDS/IPS
  • L'architecture et les composants d'un système d'IDS/IPS
  • Collecter les données utilisées par les IDS/IPS
  • Configuration et gestion d'un IDS/IPS
  • Analyser les attaques
  • Prévenir les intrusions
Sauvegarder et restaurer les éléments de l'infrastructure
  • Mettre en œuvre une stratégie de sauvegarde
  • La classification des sauvegardes
  • La stratégie de sauvegarde
  • Définir les procédures et planifier les sauvegardes et les tests de restauration
  • Entretenir les outils de sauvegarde et de restauration
Configurer les services de déploiement et de terminaux clients légers
  • Les fondamentaux du déploiement
  • Les outils de déploiement et de mise à jour centralisée
  • Les principes d'une infrastructure VDI et des clients légers
  • BYOD (Bring Your Own Device)
  • Installer et paramétrer un service de déploiement d’images
  • Installer et configurer un serveur WSUS
  • Installer un serveur RDS
  • Se connecter à un bureau à distance avec RDP Windows
  • Configurer l'expérience utilisateur et les ressources locales
  • Installer des applications virtuelles
  • La distribution des RemoteApp
Projets fil rouge - Maintenir l’infrastructure et contribuer à son évolution et à sa sécurisation
  • Projet fil rouge : Maintenir des serveurs dans une infrastructure virtualisée
  • Projet fil rouge : Automatiser des tâches à l’aide de scripts
  • Projet fil rouge : Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
  • Projet fil rouge : Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l’infrastructure
  • Projet fil rouge : Exploiter et maintenir les services de déploiement des postes de travail
Mettre en œuvre les systèmes de détection et de prévention d'intrusion Sécuriser les infrastructures critiques et gérer les incidents

À l’issue de la formation, vous obtiendrez

Titre professionnelReconnu par l'état

Obtenez le Titre Professionnel “Technicien supérieur systèmes et réseaux” niveau 5, enregistré au RNCP sous le numéro 37682 par décision de France Compétences du 13/05/2023

Diplôme écoleen partenariat avec Digital Campus

Obtenez le diplôme Technicien systèmes réseaux & Cybersécurité délivré par Studi en partenariat avec Digital Campus

Voir le specimen

La méthode Studi : votre chemin vers le succès

Accompagnement jusqu’à la réussite

Soutien méthodologique et motivationnel à chaque étape de votre parcours de formation, et support de vos formateurs experts

Coaching carrière

Programme de coaching exclusif orienté emploi et carrière pour booster la réussite de votre projet professionnel et votre employabilité

Apprendre en faisant

Pédagogie active où vous êtes acteur de votre apprentissage : construisez, créez, expérimentez !

Se préparer au monde professionnel

Compétences directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs

Réseau de formateurs de premier plan

Plus de 700 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine

Excellence académique & digitale

Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android

Modalités

Conditions d'admission

Pour entrer en formation, le candidat doit : 

  • Être âgé(e) de 16 ans révolus à la date d’entrée en formation (ou avoir 16 ans dans l'année civile de son inscription)

OU

  • Dérogation possible à partir de 15 ans si autorisation d'instruction de la famille (Cerfa 16212-03)

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.

Expérience professionnelle et stage

Dans le cadre de votre formation, le stage n'est pas obligatoire.
Toutefois, toute expérience professionnelle, passée ou en cours, ou réalisation de stage, vous permet de développer vos compétences et de vous immerger dans le milieu que vous rejoindrez prochainement.
Cela reste un atout pour l'obtention de votre Titre/Diplôme.
Studi vous fournira une convention de stage sur demande.

Examen
Mois d'examen : Janvier/FévrierMars/AvrilJuin/JuilletSeptembre/OctobreNovembre/Décembre
Lieu : "En présentiel (Franceonville, IdF)"

Examens portant sur le Diplôme reconnu par l’Etat

Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :

PENDANT LA FORMATION :

  • Évaluation en cours de formation (ECF)
  • Dossier professionnel et ses annexes (DP)

EXAMEN FINAL EN PRÉSENTIEL : (Franconville)

  • 1 mise en situation professionnelle (2 heures 30)
  • 1 entretien technique avec le jury (45 minutes)
  • 1 questionnaire professionnel (2 heures)
  • 1 entretien final avec le jury (15 minutes)

Examens portant sur le Diplôme d'école Studi (en ligne)

Nous vous proposons un diplôme école lié aux compétences attendues dans votre parcours de formation. Créé spécifiquement pour les apprenants Studi, le Diplôme Studi est un atout que vous pourrez valoriser lors de vos prochains entretiens professionnels.

Pour obtenir le Diplôme Studi, le candidat sera évalué selon les modalités suivantes :

  • 1 Étude de cas au format QCM pour chaque bloc de compétences d’une durée de 30 à 180 minutes selon les blocs. La durée de ce QCM vous sera précisée en début d’épreuve
Certification
Certification : Titre Professionnel “Technicien supérieur systèmes et réseaux” niveau 5, enregistré au RNCP sous le numéro 37682 par décision de France Compétences du 13/05/2023
Certificateur : Ministère du Travail

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences

Validation par bloc de compétence

Le titre professionnel est composé de plusieurs blocs à acquérir pour l'obtention du titre professionnel. 
Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.
Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.
Un bloc de compétence n'a pas de durée de validité, il est acquis à vie.

Equivalences et passerelles

RNCP37682BC01 - Exploiter les éléments de l'infrastructure et assurer le support aux utilisateurs RNCP31115 - TP - Technicien supérieur systèmes et réseaux RNCP31115BC01 - Assister les utilisateurs en centre de services :
ET
RNCP31115BC02 - Maintenir, exploiter et sécuriser une infrastructure centralisée

RNCP37682BC02 - Maintenir l'infrastructure et contribuer à son évolution et à sa sécurisation RNCP31115 - TP - Technicien supérieur systèmes et réseaux RNCP31115BC03 - Maintenir et exploiter une infrastructure distribuée et contribuer à sa sécurisation

Poursuite d'études

Après avoir obtenu le TP - Technicien supérieur Systèmes et réseaux, il est possible de :
- Soit intégrer directement le marché du travail
- Soit de poursuivre vers un Bachelor Administrateur d'infrastructures sécurisées.

Cette liste n’est pas exhaustive. Il existe d’autres poursuites possibles.

Tarifs et solutions de financement

3 990 € Tarif pour les particuliers.

Bourse d'études

Bénéficiez d'une bourse d'études en fonction de votre profil

Jusqu'à -30%

Financement personnel

Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois **

A partir de78€ / mois

France Travail

Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

A partir de 0 €

CPF

Mon compte CPF

Financez votre formation jusqu'à 100%*

Jusqu'à 100%*
Inclus
  • Cours écrits et vidéos à la demande 

  • Accès illimité à plus de 10 000 classes virtuelles**** en direct et replay

  • Accompagnement et suivi pédagogique

  • Projets professionnels

  • Coaching carrière

  • Accès illimité à Studi + pendant 2 ans

  • Frais de dossier et d'inscription***

  • Garantie Réussite 2 ans et Garantie Diplômé ou Remboursé*****

*Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière. 
**Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions 
***Hors Diplômes d’État et préparation aux concours. 
****Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
*****Voir les CGV Studi
 
 

Cette formation est aussi disponible en alternance

Je simule la durée de ma formation

9 heures / semaine
Total : 380 h
Formation terminée :
Examen :

Le délai moyen d'accès à la plateforme est de 14 jours.

Ce délai peut varier en fonction du type de financement et de l'accord du financeur. Une fois l'accord de votre financeur reçu, vous recevrez un mail de connexion à la plateforme.

Vous cliquez sur le lien, choisissez votre mot de passe et démarrez votre formation.

On vous rappelle