Graduate Technicien systèmes, réseaux & Cybersécurité
- Bac+2
-
100% en ligne 24h/24 et 7j/7 • Web & Mobile
-
Durée estimée 380h • 9 mois
-
Démarrage A tout moment de l'année
-
Certification Titre Professionnel • Niveau 5 (Bac+2)
Construisez des systèmes solides. Initiez-vous à les défendre.
Impossible aujourd’hui d’évoluer dans l’informatique sans penser cybersécurité. Ce graduate vous forme aux bases essentielles des systèmes et réseaux tout en vous initiant aux bons réflexes pour sécuriser un environnement numérique.
Vous apprendrez à installer et configurer des postes (Windows, Linux, Mac OS), déployer des serveurs, assurer le support utilisateurs, exploiter un réseau IP, et surtout, comprendre comment limiter les failles et prévenir les incidents. Professionnalisante et accessible, cette formation constitue une première étape solide pour poursuivre vers un Bachelor spécialisé en cybersécurité.
Vous serez capable de :
Programme
- L'histoire de l'informatique et d'Internet, culture générale numérique
- Le fonctionnement d'Internet
- Sensibilisation à la cybersécurité
- La sensibilisation à la RGPD
- Le guide d'hygiène informatique
- Les éléments d'une charte de sécurité informatique
- Les différents moyens d'authentification
- La documentation technique
- Communiquer sur les forums
- Adopter une démarche de diagnostic logique et efficace
- Créer une clé boot dans un environnement Linux
- Assurer une veille technologique en informatique
- Les caractéristiques et l'installation du Poste de Travail sous Windows
- Les caractéristiques pour Tablette/Smartphone sous Windows
- Le paramétrage du Poste de Travail sous Windows
- La gestion du disque dur sous Windows
- La gestion des utilisateurs sous Windows
- La gestion des droits NTFS sous Windows
- La connexion réseau filaire sous Windows
- La connexion réseau Wifi sous Windows
- Les caractéristiques du Poste de Travail sous Linux
- L'installation d'un poste de travail sous Linux dans un environnement Linux
- Le paramétrage du poste de travail sous Linux
- La gestion du disque dur sous Linux
- La gestion des utilisateurs sous Linux
- La gestion des droits sous Linux
- La connexion réseau filaire sous Linux
- La connexion réseau Wifi sous Linux
- Les caractéristiques du poste de travail sous Mac Os
- L'installation d'un Poste de Travail sous macOS
- La gestion du disque dur sous Mac OS
- La gestion des utilisateurs sous Mac OS
- La gestion des droits HFS et APFS sous macOS
- La connexion réseau Wifi sous Mac OS
- L'introduction à VirtualBox sous Windows
- La configuration de VirtualBox sous Windows
- L'installation d'une machine virtuelle Windows 10 sous VirtualBox
- L'installation d'une machine virtuelle Linux Ubuntu sous VirtualBox
- L'installation d'une machine virtuelle Linux Debian10 sous VirtualBox
- La configuration de VirtualBox sous Linux
- La configuration de VirtualBox sous Mac OS
- Utilisation des documents Word
- Connaissance de l’environnement Word
- Mise en forme du texte
- Mise en forme d’un paragraphe
- Mise en forme d'une image
- Saisie et modification du texte
- Recherche dans un document
- Les outils de gestion des visuels
- Insertion d'objets
- Mise en forme des objets
- Navigation dans Word
- Les options d'affichage
- Mise en page d’un document
- Mise en forme des paragraphes
- Révision et édition d’un document
- Référencement d’un document
- Présentation d’un tableau
- Gestion des objets graphiques
- Environnement PowerPoint
- Présentation PowerPoint
- Espaces réservés
- Les bases de la mise en forme du texte
- Tableaux
- Objets graphiques
- Options de thèmes
- Navigation
- Options d’enregistrement et d’impression des documents
- Options du diaporama
- Mise en forme du texte
- Recherche et révision de texte
- Mise en forme des tableaux
- Objets graphiques et animations simples
- Personnalisation des objets graphiques
- Options de thèmes supplémentaires
- Généralités sur l’environnement Excel
- Gestion de la mise en page
- Calculs
- Les formules de base
- Mise en forme des cellules
- Utilisation des outils de tris et de filtres
- Les objets graphiques simples
- Navigation dans l'environnement et collages spéciaux
- Options d’enregistrement et d’impression
- Formules fréquentes
- Méthodes de calculs
- Amélioration de la mise en forme et révision des cellules
- Création de tableau, gestion des images et objects graphiques
- Mise en forme des graphiques
- Lecture d'un tableau croisé dynamique
- Utilisation des outils de tri et d'analyse
- L’organisation d’un centre de services
- La méthode ITIL
- L'architecture matérielle des équipements numériques
- L'architecture logicielle des équipements numériques
- Les fondamentaux du câblage réseaux
- La base des systèmes d'adressage IP
- Configurer et sécuriser un réseau sans fil
- Les principes de base téléphonie IP/SIP
- Les navigateurs web
- La communication par mail et la visioconférence
- Collaborer avec les apps Google
- Collaborer avec les apps Microsoft Office 365
- Les bonnes pratiques de sécurité
- Empreinte écologique et numérique responsable
- Les modes d'élimination des déchets
- Le ticketing
- Installer GLPI sous VM Windows
- Ouvrir et clôturer un ticket sur GLPI
- Manipuler GLPI pour l'inventaire
- Manipuler GLPI pour la gestion des licences
- La pratique du vocabulaire ITIL avec GLPI
- Les phases d'une intervention d'assistance
- Apporter une assistance de niveau 1 (appel entrant)
- Les techniques d’investigation au téléphone
- Utiliser un script de questionnement
- Utiliser une base de connaissance
- Dépanner un utilisateur
- Gérer des situations difficiles dans le cadre d'une relation à distance
- Rédiger des comptes rendus d’intervention
- Les différentes versions de windows server et leurs fonctionnalités
- Installer et configurer Windows Server
- Configurer l'administration distante du serveur
- Paramétrer des utilisateurs et des groupes
- Installer et configurer l'ActiveDirectory
- Intégrer des postes au domaine ActiveDirectory
- Identifier des objets de l'annuaire
- Créer et organiser des unités organisationnelles, utilisateurs et groupes
- Configurer les stratégies de groupe : GPO
- Sauvegarder et restaurer un annuaire ActiveDirectory
- La définition du Domain Name System (DNS) et de l'annuaire informatique
- Exploiter le DNS
- Exploiter le DHCP
- Configurer un service d’allocation d’adresse IP (DHCP)
- La continuité des services de de bases AD/DNS/DHCP
- Installer un serveur de fichiers
- Configurer un serveur de fichiers
- La configuration du serveur de fichier selon le schéma AGDLP
- Paramétrer et sécuriser des partages
- La mise en œuvre de A à Z d'un cas d’une infrastructure ActiveDirectory
- La culture Unix/Linux et le « monde » open source
- Les familles de distributions
- Installer un serveur debian
- Les commandes de bases Linux Debian
- Gérer un système Linu
- Gérer les utilisateurs, les droits et les partages sur Linux
- Appliquer les recommandations de l’ANSSI
- Installer un serveur WEB (LNMP) de type Nginx
- Installer un serveur WEB (LAMP) de type Apache
- Sauvegarder le système
- Installer et configurer un serveur de distribution automatique
- Installer et configurer un serveur de fichiers avec Samba
- Assurer la continuité des services avec Heartbeat
- Introduction à OpenSSH
- Prendre en main à distance des serveurs Linux via openSSH
- Les protocoles de communication
- Les caractéristiques des modèles OSI, TCP et le principe d’encapsulation
- Le rôle de couche d’accès réseau et la liaison de données
- Les fondamentaux d'IPv4
- Les fondamentaux d'IPv6
- Les topologies physique et logique des réseaux
- Les équipements d’interconnexion
- Les principes de base téléphonie IP/SIP
- La connexion physique/logique d'un poste téléphonique IP
- La connexion téléphonie SIP
- Installer et découvrir Packet Tracer
- Les principales fonctionnalités de Packet Tracer
- Configurer la sécurité des ports sous packet Tracer
- Émuler iOS Cisco sous Packet Tracer
- Configurer un commutateur sous Packet Tracer
- Mettre en œuvre la commutation en conditions réelles
- Les composants d’un routeur
- Paramétrer un routeur et un switch sous Packet Tracer
- Le routage statique sous Packet Tracer
- Lire une table de routage
- Mettre en œuvre un protocole de routage
- Installer et découvrir Centreon
- Administrer le superviseur Centreon
- Installer un serveur Syslog
- Paramétrer et utiliser un serveur Syslog
- Créer un monitor
- Les fonctionnalités d'un mdm (mobile device manager)
- Utiliser des outils de diagnostic et d'analyse réseau
- Le fonctionnement et les normes du wi-fi
- Assurer la maintenance matérielle et logicielle des équipements actifs du réseau local
- Sécuriser le réseau local
- Etablir et mettre à jour la documentation technique du réseau
- Projet fil rouge : Assurer le support utilisateur en centre de services
- Projet fil rouge : Exploiter des serveurs Windows et un domaine ActiveDirectory
- Projet fil rouge : Exploiter des serveurs Linux
- Projet fil rouge : Exploiter un réseau IP
- Fondamentaux de la cybersécurité et panorama des menaces actuelles
- Anatomie des attaques de phising et d'ingérierie sociale et de contournement MFA
- Focus sur l'analyse des tentatives de contournement de l'authentification
- Malwares et ransomwares : détection et comportements suspects
- Outils et techniques de détection des incidents de sécurité
- Focus sur les risques mobiles, BYOD, Shadow IT et cloud
- Télétravail, nomadisme et sécurité
- Procédures de gestion et d'escalade des incidents de sécurité et d'obligations CNIL/ANSSI intégrées
- Techniques de remédiation de premier niveau
- Conception, animation et évaluation d'un programme de sensibilisation à la cybersécurité
- Fondamentaux de la sécurité des systèmes d'information
- Durcissement des systèmes Windows
- Durcissement des systèmes Linux
- En bref - Utiliser les outils natifs de sécurité
- Identification et gestion des vulnérabilités dans un SI
- Principes et implémentation du contrôle d'accès
- Sécuriser les environnements cloud
- Authentification multifactorielle
- Gestion des accès privilégiés
- Focus sur la délégation temporaire des privilèges
- Audit, surveillance et réponse aux incidents
- Le cloud computing
- Les solutions de stockage Cloud existantes
- Les contrats de service
- Introduction à Azure
- Introduction à Amazon Web Service (AWS)
- Installer Hyper-V
- Paramétrer et configurer Hyper-V
- Configurer réseau virtuel
- Configurer le stockage
- Créer un cluster Hyper-V
- Diagnostiquer et réparer un dysfonctionnement sous Hyper-V
- Gérer des snapshots sous Hyper-V
- Administrer des machines virtuelles avec System Center Virtual Machine Manager (SCVMM)
- Introduction à VMware vCenter Server
- Gérer des machines virtuelles avec vCenter Server
- Introduction à Proxmox
- Gérer des machines virtuelles et des hôtes avec Proxmox
- Mettre en œuvre de la tolérance de pannes et de l'équilibrage de charge
- Introduction à la programmation
- Introduction aux variables
- Les types et portées des variables
- Les structures de contrôle
- Les opérateurs et opérateurs logiques
- L'introduction au powershell
- L'installation de PowerShell
- Prendre en main de Powershell
- Créer son premier script PowerShell
- La gestion des fichiers et des répertoires sous PowerShelll
- Manipuler PowerShell Active Directory
- Adapter des scripts Powershell
- Découvrir et installer Shell Bash
- Prendre en main Shell Bash
- Créer son premier script Shell Bash
- Gérer des fichiers et des répertoires sous Shell Bash
- Adapter des scripts Shell Bash
- Planifier le déclenchement d'une tâche automatisée
- L'organisation en matière de sécurité
- Les bases de la sécurité réseau
- Le cadre légal de la sécurité
- Les risques liés à la sécurité
- La qualité de service (QoS)
- Introduction aux VPN
- Le rôle des vlans
- Le routage inter-vlan
- La commutation de couche 3
- La mise en oeuvre des vlans
- Déployer un pare-feu : Pfsense
- Déployer un pare-feu sous Packet Tracer
- Les ACL
- Les mécanismes de proxy et de reverse proxy
- Configurer des systèmes de protection d'accès à Internet
- Mettre en place la DMZ
- Intervenir sur une infrastructure de clés publiques
- Installer OpenSSH sous Debian
- Gérer les clefs OpenSSH
- Créer des clefs RSA
- Installer et paramétrer une solution VPN Wireguard Hôte et Client
- Réussir la journalisation des accès Internet
- Tester des systèmes de protection d'accès à Internet
- Introduction aux IDS/IPS
- L'architecture et les composants d'un système d'IDS/IPS
- Collecter les données utilisées par les IDS/IPS
- Configuration et gestion d'un IDS/IPS
- Analyser les attaques
- Prévenir les intrusions
- Mettre en œuvre une stratégie de sauvegarde
- La classification des sauvegardes
- La stratégie de sauvegarde
- Définir les procédures et planifier les sauvegardes et les tests de restauration
- Entretenir les outils de sauvegarde et de restauration
- Les fondamentaux du déploiement
- Les outils de déploiement et de mise à jour centralisée
- Les principes d'une infrastructure VDI et des clients légers
- BYOD (Bring Your Own Device)
- Installer et paramétrer un service de déploiement d’images
- Installer et configurer un serveur WSUS
- Installer un serveur RDS
- Se connecter à un bureau à distance avec RDP Windows
- Configurer l'expérience utilisateur et les ressources locales
- Installer des applications virtuelles
- La distribution des RemoteApp
- Projet fil rouge : Maintenir des serveurs dans une infrastructure virtualisée
- Projet fil rouge : Automatiser des tâches à l’aide de scripts
- Projet fil rouge : Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
- Projet fil rouge : Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l’infrastructure
- Projet fil rouge : Exploiter et maintenir les services de déploiement des postes de travail
- Fondamentaux de la détection et prévention d'intrusion
- Focus sur les vecteurs d'attaque courants
- Architecture réseau et positionnement des solutions IDS/IPS
- Mise en oeuvre Snort - Configuration et déploiement
- Mise en oeuvre Suricata - Configuration et déploiement
- Système de détection d'intrusion basé sur l'hôte avec Wazuh
- Analyse et interprétation des alertes de sécurité
- Focus sur la gestion des faux positifs
- Tableaux de bord et visualisation des données de sécurité
- Intégration et stratégie de réponse aux incidents
- Rappel de la sécurité des systèmes d'information
- Cartographie et analyse des infrastructures critiques
- En bref - Les méthodes d'évaluation des vulnérabilités
- Stratégies de protection des infrastructures critiques
- Gestion des accès privilégiés
- Focus sur les bonnes pratiques de gestion des mots de passe et des secrets techniques
- Focus sur la sécurité dans le cloud et les infrastructures hybrides
- Élaboration et mise en oeuvre d'un plan de réponse aux incidents
- Confinement et éradication des menaces
- Documentation, analyse post-incident et continuité d'activité
À l’issue de la formation, vous obtiendrez
Obtenez le Titre Professionnel “Technicien supérieur systèmes et réseaux” niveau 5, enregistré au RNCP sous le numéro 37682 par décision de France Compétences du 13/05/2023
Obtenez le diplôme Technicien systèmes réseaux & Cybersécurité délivré par Studi en partenariat avec Digital Campus
La méthode Studi : votre chemin vers le succès
Une formation qui s’adapte à votre vie
Formez-vous quand vous voulez, où vous voulez, à votre rythme.
Une méthode pensée pour concilier travail, vie perso et formation.
Vous avancez sans pression, mais avec un cadre clair.
Un accompagnement humain, du début à la fin
Un référent pédagogique dédié pour vous guider et vous motiver.
Des formateurs disponibles pour répondre à vos questions.
Chez Studi, vous n’êtes jamais livré à vous-même.
Apprendre en faisant, vraiment
Cas pratiques, projets concrets, mises en situation.
Vous développez des compétences directement utiles en entreprise.
Chaque apprentissage a un objectif métier clair.
Des formateurs issus du terrain
Plus de 700 professionnels en activité partagent leur expertise.
Des contenus alignés sur les réalités du marché de l’emploi.
Vous apprenez ce qui est réellement utilisé en entreprise.
Des formats variés pour mieux apprendre
Vidéos, cours écrits, PDF, quiz, exercices et auto-évaluations.
Des supports complémentaires pour mémoriser plus efficacement.
Une expérience d’apprentissage dynamique et engageante.
Des classes virtuelles pour aller plus loin
Plus de 10 000 classes en direct ou en replay.
Interagissez avec les formateurs et les apprenants.
Approfondissez les notions clés quand vous en avez besoin.
Une préparation solide aux examens
Évaluations d'entraînement corrigées, révisions ciblées et entraînements aux oraux.
Des classes dédiées pour se préparer sereinement.
Objectif : réussir votre diplôme du premier coup.
Une communauté qui vous tire vers le haut
Une communauté de plus de 59 000 apprenants.
Échanges, entraide et partage d’expériences.
Parce que la réussite est plus forte quand elle est collective.
Un objectif clair : votre réussite professionnelle
Des compétences pensées pour l’emploi.
Des contenus connectés au terrain.
Votre projet professionnel au cœur de la méthode Studi.
Modalités
Pour entrer en formation, le candidat doit :
- Être âgé(e) de 16 ans révolus à la date d’entrée en formation (ou avoir 16 ans dans l'année civile de son inscription)
OU
- Dérogation possible à partir de 15 ans si autorisation d'instruction de la famille (Cerfa 16212-03)
Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.
Dans le cadre de votre formation, le stage n'est pas obligatoire.
Toutefois, toute expérience professionnelle, passée ou en cours, ou réalisation de stage, vous permet de développer vos compétences et de vous immerger dans le milieu que vous rejoindrez prochainement.
Cela reste un atout pour l'obtention de votre Titre/Diplôme.
Studi vous fournira une convention de stage sur demande.
Examens portant sur le Diplôme reconnu par l’Etat
Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :
PENDANT LA FORMATION :
- Évaluation en cours de formation (ECF)
- Dossier professionnel et ses annexes (DP)
EXAMEN FINAL EN PRÉSENTIEL : (Franconville)
- 1 mise en situation professionnelle (2 heures 30)
- 1 entretien technique avec le jury (45 minutes)
- 1 questionnaire professionnel (2 heures)
- 1 entretien final avec le jury (15 minutes)
Examens portant sur le Diplôme d'école Studi (en ligne)
Nous vous proposons un diplôme école lié aux compétences attendues dans votre parcours de formation. Créé spécifiquement pour les apprenants Studi, le Diplôme Studi est un atout que vous pourrez valoriser lors de vos prochains entretiens professionnels.
Pour obtenir le Diplôme Studi, le candidat sera évalué selon les modalités suivantes :
- 1 Étude de cas au format QCM pour chaque bloc de compétences d’une durée de 30 à 180 minutes selon les blocs. La durée de ce QCM vous sera précisée en début d’épreuve
Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences
Le titre professionnel est composé de plusieurs blocs à acquérir pour l'obtention du titre professionnel.
Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.
Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.
Un bloc de compétence n'a pas de durée de validité, il est acquis à vie.
RNCP37682BC01 - Exploiter les éléments de l'infrastructure et assurer le support aux utilisateurs RNCP31115 - TP - Technicien supérieur systèmes et réseaux RNCP31115BC01 - Assister les utilisateurs en centre de services :
ET
RNCP31115BC02 - Maintenir, exploiter et sécuriser une infrastructure centralisée
RNCP37682BC02 - Maintenir l'infrastructure et contribuer à son évolution et à sa sécurisation RNCP31115 - TP - Technicien supérieur systèmes et réseaux RNCP31115BC03 - Maintenir et exploiter une infrastructure distribuée et contribuer à sa sécurisation
Après avoir obtenu le TP - Technicien supérieur Systèmes et réseaux, il est possible de :
- Soit intégrer directement le marché du travail
- Soit de poursuivre vers un Bachelor Administrateur d'infrastructures sécurisées.
Cette liste n’est pas exhaustive. Il existe d’autres poursuites possibles.
Tarifs et solutions de financement
France Travail
Formation éligible à des aides de France Travail (anciennement Pôle Emploi)
Entreprise
Bénéficiez d'un financement par votre employeur
Jusqu’à 100% finançable(2)
Financement personnel
Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois(3)
Bourse d'études
Bénéficiez d'une bourse d'études en fonction de votre profil
Inclus
(1)Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière.
(2)Votre formation peut être financée par votre entreprise dans le cadre du plan de développement des compétences ou bien en prise en charge directe. L’employeur peut s’appuyer sur son OPCO pour obtenir une prise en charge partielle ou totale.
(3)Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions
(4)Hors Diplômes d’État et préparation aux concours.
(5)Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
(6)Voir les CGV Studi
Je simule la durée de ma formation
Le délai moyen d'accès à la plateforme est de 14 jours.
Ce délai peut varier en fonction du type de financement et de l'accord du financeur. Une fois l'accord de votre financeur reçu, vous recevrez un mail de connexion à la plateforme.
Vous cliquez sur le lien, choisissez votre mot de passe et démarrez votre formation.
Métiers visés
FAQ
Oui, le Graduate Technicien Systemes Reseaux Cybersecurite préparé avec Studi est un titre certifié inscrit au RNCP de niveau BAC+2. Cette certification nationale garantit l'acquisition de compétences professionnelles reconnues par les employeurs.
Pour intégrer le Graduate Technicien Systemes Reseaux Cybersecurite chez Studi, vous devez être titulaire du baccalauréat ou d'un diplôme équivalent de niveau 4. Une expérience professionnelle ou des compétences spécifiques peuvent être valorisées. Un conseiller peut analyser votre parcours.
La durée estimée du Graduate Technicien Systemes Reseaux Cybersecurite est de 380h - 9 mois. Cette durée est indicative et s'adapte à votre rythme. La formation 100% en ligne est accessible 24h/24 et 7j/7 avec un accompagnement pédagogique complet.
Le Graduate Technicien Systemes Reseaux Cybersecurite est éligible au CPF. Les demandeurs d'emploi peuvent bénéficier d'aides France Travail. Un paiement échelonné est proposé. Des bourses d'études peuvent être accordées selon votre profil.
Oui, le Graduate Technicien Systemes Reseaux Cybersecurite peut être suivi en alternance chez Studi. Cette formule combine formation en ligne et expérience en entreprise. Vous êtes rémunéré et développez des compétences directement applicables.
Le Graduate Technicien Systemes Reseaux Cybersecurite, obtenu sous réserve de réussite aux examens, donne accès à des postes opérationnels dans le secteur visé. Ce diplôme BAC+2 est apprécié des recruteurs. Vous pouvez également poursuivre vers un Bachelor. Le coaching carrière Studi vous accompagne.