« Solutions d’infrastructure, systèmes et réseaux » Cybersécurité des services informatiques

  • Bac+2
  • Eligible CPF
En partenariat académique avec
Logo
  • 100% en ligne 24h/24 et 7j/7 • Web & Mobile

  • Durée estimée 115h • 5 mois

  • Démarrage A tout moment de l'année

  • Certification Bloc de compétences • Niveau 5 (Bac+2)

« Solutions d’infrastructure, systèmes et réseaux » Cybersécurité des services informatiques
Recevoir la brochure Candidater

Prenez la main sur les réseaux et les systèmes d’information

Assurez le bon fonctionnement des infrastructures informatiques au quotidien et devenez l’acteur clé de leur performance. De la gestion du parc matériel à la supervision des systèmes, en passant par l’assistance aux utilisateurs et la sécurisation des services, tout est réuni pour vous transformer en administrateur polyvalent et réactif.

Développer la présence numérique de l’entreprise, travailler en équipe, piloter des projets, évoluer dans sa carrière… Ce bloc vous propulse au cœur des enjeux stratégiques du numérique.

Objectif : garantir des services informatiques disponibles, sécurisés et adaptés aux besoins des utilisateurs.

Vous serez capable de :
  • Protéger les données à caractère personnel

  • Préserver l'identité numérique de l’organisation

  • Sécuriser les équipements et les usages des utilisateurs

  • Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques

  • Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service

Programme

Cybersécurité des services informatiques
Sécuriser les équipements et les usages des utilisateurs
  • L'application des recommandations de l’ANSSI
  • Optimiser la sécurité d'un périphérique final
  • Configuration et gestion des droits GLPI
  • Le paramétrage des utilisateurs et des groupes
  • L'identification des objets de l'annuaire
  • Les authentifications multifacteur
  • La gestion des droits NTFS sous Windows
  • Gestion des comptes utilisateurs sous linux
  • Linux : gestion des droits
  • Modifier l'utilisateur qui lance un service linux
  • Linux : sécurité
  • La gestion des droits d’utilisateur dans le réseau
  • Gérer les accès des utilisateurs au niveau PHP et BD
  • Identifier les menaces les types d'attaques
  • Identifier des vulnérabilités sur la description d'une infrastructure
  • Les caractéristiques pour Tablette/Smartphone sous Apple
  • La mise en service d'une tablette ou d'un smartphone Android
  • La mise en service d'une tablette ou d'un smartphone Apple
  • Les fonctionnalités d'un mdm (mobile device manager)
  • Accompagner le nomadisme 
  • Gestion de l'antivirus et EDR
  • Former les utilisateurs sur les risques informatique
  • Identifier les menaces et mettre en œuvre les défenses appropriées
  • L'organisation en matière de sécurité
  • Les plans de secours
  • Mise à jour des applications
  • L'installation et la configuration d'un serveur WSUS
  • Le repérage de techniques et technologies émergentes
  • Présentation des outils d'audit de sécurité
  • Prise en main de Metasploit
  • Prise en main de Burpsuite
  • Rédiger un audit technique
Protéger les données à caractère personnel
  • Les définitions d'une donnée à caractère personnel
  • Recenser les traitements sur les données à caractère personnel au sein de l’organisation
  • Sensibiliser les utilisateurs à la protection des données à caractère personnel
  • Le respect et la manière de faire respecter les bonnes pratiques élémentaires de sécurité
  • Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
  • Définir des indicateurs en terme de sécurité
  • Le suivi des évolutions en matière de Cybersécurité
Préserver l'identité numérique de l’organisation
  • Recenser les sources de la présence digitale
  • La notion de risques
  • La connaissance de la loi
  • La mise en place de DNSSEC
  • Chiffrement symétrique / asymétrique
  • Principe de l'authentification
  • La mise en place de certificat 
  • L'introduction à l'intervention sur une infrastructure de clés publiques
  • L'intervention sur une infrastructure de clés publiques
  • L'introduction à OpenSSH
  • L'installation de l'OpenSSH sous Debian 
  • La gestion des clefs OpenSSH sous Windows
  • La gestion des clefs OpenSSH sous Linux
  • La création de clefs RSA
  • Mettre en place une architecture à clé publique
  • Superviser les accès web utilisateur 
  • Les bastions
  • Protéger l’identité numérique d’une organisation
  • Les grands principes et usage de la blockchain
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
  • Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation de son réseau
  • La rotation des journaux
  • Le journal des accès internet
  • Les durées de conservation des journaux
  • La place des métadonnées dans les fichiers
  • Caractériser les risques liés à l’utilisation malveillante d’un service informatique
  • Les grandes préconisations des différentes organisations
  • Analyse de risques
  • Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des systèmes Windows & Linux
  • Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des services
Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (SISR)
  • Identifier les SPOFS d'une architecture
  • La segmentation des réseaux
  • Les alertes de sécurités
  • La mise en place d'un Firewall réseau 
  • La mise en place d'un Firewall applicatif sous linux
  • La mise en place d'un Firewall applicatif sous Windows
  • Les réseaux VPNs
  • La mise en place d'un tunnel vpn  site à site
  • Mettre en oeuvre et vérifier la conformité d'un équipement : wazuh
  • Prendre en compte la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure
  • Mise en place d'un IPS/IDS
  • hardening service
  • Les outils pour identifier les vulnérabilités de son SI
  • Prévenir les attaques réseau
  • Prévenir les attaques web
  • Détecter les actions malveillantes en analysant les logs 
  • Détecter les actions malveillantes
  • Analyser les incidents de sécurité, proposer et mettre en œuvre des contre-mesures

À l’issue de la formation, vous obtiendrez

Diplôme d'ÉtatReconnu par l'état

Obtenez le Bloc de compétences " Cybersécurité des services informatiques" du "BTS - Services informatiques aux organisations, Option A : « Solutions d’infrastructure, systèmes et réseaux » ; Option B : « Solutions logicielles et applications métiers »", de niveau 5 délivrée par le Ministère de l’Enseignement supérieur, RNCP40792, décision de France Compétences le 13/06/2025, NSF 326

Attestation de fin de formation écoleen partenariat avec Digital Campus

La méthode Studi : votre chemin vers le succès

Accompagnement jusqu’à la réussite

Soutien méthodologique et motivationnel à chaque étape de votre parcours de formation, et support de vos formateurs experts

Coaching carrière

Programme de coaching exclusif orienté emploi et carrière pour booster la réussite de votre projet professionnel et votre employabilité

Apprendre en faisant

Pédagogie active où vous êtes acteur de votre apprentissage : construisez, créez, expérimentez !

Se préparer au monde professionnel

Compétences directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs

Réseau de formateurs de premier plan

Plus de 700 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine

Excellence académique & digitale

Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android

Modalités

Conditions d'admission

Pour entrer en formation préparant au Titre visé, le candidat doit :

Pour un BTS en 2 ans 

  • Être titulaire d’un diplôme ou d'un titre de niveau 4 (BAC ou équivalent)

OU

  • Justifier d’au moins 3 ans d'expérience professionnelle à temps plein dans un domaine en lien avec la finalité du BTS (informatique, développement, systèmes et réseaux, digitalisation)

Pour un BTS en 1 an 

  • Avoir suivi une année du même BTS l'année précédente

OU

  • Être titulaire d’un diplôme ou d'un titre de niveau 5 (Bac+2)

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre profil pour étudier votre admissibilité.

Expérience professionnelle et stage

Pour le BTS en 2 ans:
Le candidat doit effectuer 4 semaines de stage consécutives au minimum.
Pour cela un dossier de positionnement devra être fait auprès du rectorat de rattachement du candidat.

OU

Pour le BTS en 1 an :
Le candidat doit effectuer l'intégralité de la période de stage avant le 30 mars et ainsi s'assurer de pouvoir terminer son dossier de conduite et présentation d'activité professionnelle dans les meilleures dispositions. Il peut toujours effectuer une demande de réduction de la durée des stages au travers de son dossier de positionnement s'il exerce dans le domaine durant la formation.
Le dossier sera à faire valider par le Rectorat, il n'y aura aucune décision de notre part.

Examen
Mois d'examen : MaiJuin
Lieu : En présentiel (centre d'examen de votre académie)

A l'issue de votre formation, vous présenterez l’examen BTS Services Informatiques aux Organisations dans un centre sélectionné par le Rectorat de votre région.

Les épreuves écrites et orales se déroulent de début mai à fin juin. Pour les épreuves orales, le calendrier varie en fonction des académies.

  • E6 – Cybersécurité des services informatiques : épreuve écrite (4 h 00)
Certification
Certification : Bloc de compétences " Cybersécurité des services informatiques" du "BTS - Services informatiques aux organisations, Option A : « Solutions d’infrastructure, systèmes et réseaux » ; Option B : « Solutions logicielles et applications métiers »", de niveau 5 délivrée par le Ministère de l’Enseignement supérieur, RNCP40792, décision de France Compétences le 13/06/2025, NSF 326
Certificateur : Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences

Equivalences et passerelles

Le certificateur n’a identifié aucune équivalence.

Poursuite d'études

Après avoir obtenu le BTS - SIO Option A : SISR, il est possible de :
- Soit intégrer directement le marché du travail
- Soit de poursuivre vers un Bachelor Administrateur d'infrastructures sécurisées ou un Bachelor Développeur Web ou un Bachelor Développeur Java ou Python ou C# et .Net ou Fluteur ou PHP/Symfony ou Angular ou Fron-End ou un Bachelor Développeur Mobile OS ou Android ou un Bachelor Data et IA .

Cette liste n’est pas exhaustive. Il existe d’autres poursuites possibles.

Tarifs et solutions de financement

990 € Tarif pour les particuliers.

Bourse d'études

Bénéficiez d'une bourse d'études en fonction de votre profil

Jusqu'à -30%

Financement personnel

Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois **

A partir de44€/mois

France Travail

Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

A partir de 0 €

CPF

Mon compte CPF

Financez votre formation jusqu'à 100%*

Jusqu'à 100%*
Inclus
  • Cours écrits et vidéos à la demande 

  • Accès illimité à plus de 10 000 classes virtuelles**** en direct et replay

  • Accompagnement et suivi pédagogique

  • Projets professionnels

  • Coaching carrière

  • Accès illimité à Studi + pendant 2 ans

  • Frais de dossier et d'inscription***

  • Garantie Réussite 2 ans et Garantie Diplômé ou Remboursé*****

*Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière. 
**Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions 
***Hors Diplômes d’État et préparation aux concours. 
****Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
*****Voir les CGV Studi
 
 

On vous rappelle