Aller au menu Aller au contenu Aller à la page d'accessibilité
masquer

CONTACTER
UN CONSEILLER

fleche

Je consulte ma fiche formation en Pays de la Loire.

Ingénieur systèmes, réseaux et cybersécurité

Fab'Academy du Pôle formation de l'UIMM - Centre de Nantes

Mon plus formation

Cybersécurité Tertiaire et Industrielle Cyberange permettant des simulations d'attaques Partenariats avec les cellules de Cybersécurité d'ORANGE et d'AIRBUS

Mon plus formation : vidéo

Descriptif de la formation

  • Recueillir et analyser les exigences du client
  • Concevoir l'architecture, réaliser et déployer la solution technique
  • Maintenir le système en condition opérationnelle et de sécurité
  • Gérer un projet international
  • Capitaliser l’expérience et le savoir-faire dans la réalisation de solutions
  • Mettre en place une gouvernance de sécurité
  • Réaliser une analyse médico-légale après un crime informatique
  • Réaliser un audit sécurité
Appréhender le Système d'Information qu’il soit IT (tertiaire informatique) / OT (technologies industrielles types robots lignes de production automatisées) A l’issue de la formation, vous serez capable de : 
  • Concevoir et implémenter une infrastructure réseau 
  • Installer et configurer les systèmes et les différents services associés 
  • Concevoir et implémenter la sécurité sur une infrastructure réseau 
  • Concevoir et mettre en œuvre une infrastructure informatique résiliente 
  • Concevoir, implémenter et gérer un système d’information 
  • Concevoir et implémenter une infrastructure de téléphonie (VoIP) 

Ingénieur systèmes, réseaux et cybersécurité

  • Recueillir et analyser les exigences du client
  • Concevoir l'architecture, réaliser et déployer la solution technique
  • Maintenir le système en condition opérationnelle et de sécurité
  • Gérer un projet international
  • Capitaliser l’expérience et le savoir-faire dans la réalisation de solutions
  • Mettre en place une gouvernance de sécurité
  • Réaliser une analyse médico-légale après un crime informatique
  • Réaliser un audit sécurité
Appréhender le Système d'Information qu’il soit IT (tertiaire informatique) / OT (technologies industrielles types robots lignes de production automatisées) A l’issue de la formation, vous serez capable de : 
  • Concevoir et implémenter une infrastructure réseau 
  • Installer et configurer les systèmes et les différents services associés 
  • Concevoir et implémenter la sécurité sur une infrastructure réseau 
  • Concevoir et mettre en œuvre une infrastructure informatique résiliente 
  • Concevoir, implémenter et gérer un système d’information 
  • Concevoir et implémenter une infrastructure de téléphonie (VoIP) 

Fab'Academy du Pôle formation de l'UIMM - Centre de Nantes

9 Rue de l'Halbrane CS 54305
44344 Bouguenais

02-51-13-21-51

Du 23/09/2024 au 11/07/2025

  • en centre : 600 heures
  • en entreprise : 980 heures
  • temps plein
  • cours de jour

  • Formation adulte
  • Contrat d'apprentissage

Lieu de la formation

Fab'Academy du Pôle formation de l'UIMM - Centre de Nantes
9 Rue de l'Halbrane CS 54305 44344 Bouguenais
02-51-13-21-51
contact.nantes@formation-industries-pdl.fr

Financements possibles

  • Apprentissage - contrat d'apprentissage

  • Pré-requis

    > Niveau d’entrée :
    • Niveau 5 (BTS, Titres ou équivalents)
    > Type de prérequis :
    • Sans pré-requis spécifique
    > Commentaire prérequis :
    • Etre sortant d'un Bac+2 Numérique (BTS SIO, BTS SN, BUT Informatique et Réseaux etc.)
  • Objectif général : certification

  • Blocs de compétences
    > Gérer un projet international
    • Initialiser le projet * Identifier les parties prenantes afin d'établir une communication et un rapport de confiance immédiat * Choisir la méthode de gestion de projet adaptée au contexte et au client (classique, agilité, …) * Identifier la Core Team (équipe projet minimale) afin d'être à même de débuter le travail au plus vite * Rédiger le plan de management de projet afin de pouvoir le partager avec le client et partir sur des bases communes * Estimer les durées des différentes tâches afin de réaliser un planning de projet * Estimer les coûts de chaque tâche afin de définir le coût prévisionnel estimé du projet * Définir les indicateurs suivis afin de partager le tableau de bord projet * Identifier les risques projet afin de sécuriser ce dernier * Rédiger les fiches de risques afin de déterminer les solutions palliatives en cas de problème survenu * Organiser une réunion de lancement afin de partager la vision du projet * Conduire, indifféremment en français ou en anglais, avec assurance et professionnalisme la réunion de lancement, afin de rassurer le client Conduire le projet * Comprendre et s’exprimer en anglais sans problème, et ce, dans un contexte professionnel afin de pouvoir diriger une équipe projet internationale * Accepter et exécuter les directives de sa direction afin de garantir la stratégie de son entreprise * S’adapter lors d’interactions avec des personnes de cultures différentes afin d'accroitre sa créativité * Gérer les conflits au sein de l'équipe afin d'affiner son organisation et de gagner en productivité * Renforcer la cohésion d'équipe afin de gagner en productivité * Gérer les relations humaines afin de maintenir une efficience au sein du projet * Animer les revues de projet, indifféremment en français ou en anglais, internes et avec le client afin de traiter les points de blocage et de donner des informations d'avancement * Suivre les dépenses budgétaires afin de rester dans l'enveloppe budgétaire définie initialement * Communiquer de manière aisée à l’écrit comme à l’oral, en français comme en anglais, afin de transmettre des informations sur le projet * Suivre et analyser les dérives du projet afin de réduire les écarts à échéance * Gérer avec calme les événements inattendus afin de satisfaire et rassurer le client * Négocier avec professionnalisme afin de construire une relation client gagnant/gagnant * Gérer la sous-traitance afin de s'assurer de ne pas avoir de non-conformités ou de dérives à terminaison * Développer les compétences individuelles et collectives de son équipe afin de rendre celle-ci de plus en plus performante * Gérer son équipe projet afin de s'assurer de ne pas avoir de non-conformités ou de dérives aux termes du projet Clore le projet * Mesurer la satisfaction des parties prenantes afin de déterminer les axes d'amélioration * Analyser le déroulement du projet afin de déterminer les erreurs qui ont eu lieu durant le projet * Rédiger un rapport de clôture afin de partager l'expérience du projet avec l'ensemble des parties prenantes
    • * Mises en situations professionnelles reconstituées * Passage du TOIEC * Evaluation par l'entreprise * Jeux de rôle * Soutenance de la mission entreprise
    > Recueillir et analyser les exigences du client
    • Recueillir les exigences du client * Identifier les problèmes ou manques à l’origine du besoin afin de mieux comprendre ce dernier * Identifier les différents types d'utilisateurs afin de prendre en compte les spécificités * Extraire d'un cahier des charges les exigences du client afin de pouvoir les tracer de manière unitaire et être sûr de ne pas en oublier * Identifier les enjeux afin de mieux cerner la problématique du client * Identifier les exigences connexes afin de répondre au besoin du client * Identifier, gérer et suivre les contraintes qualité afin de respecter les impératifs qualité * Identifier, gérer et suivre les contraintes juridiques et légales afin de respecter les impératifs juridiques et légaux * Reformuler la demande afin de s'assurer de la bonne compréhension du besoin * Rédiger les documents formalisant les exigences afin de tracer l'ensemble des exigences sans en omettre Réaliser l'analyse technique et fonctionnelle * Rédiger les spécifications fonctionnelles du besoin afin de transcrire les exigences du client au sein du projet * Rédiger les spécifications techniques du besoin, c'est à dire les méthodes, procédés, et technologies sélectionnées pour faire face aux contraintes de réalisation du projet * Effectuer des tests exploratoires afin de valider les solutions techniques envisagées * Choisir les technologies appropriées afin de réaliser l'ensemble des exigences client au mieux et au moindre coût * Exposer la solution aux parties prenantes afin de partager les solutions techniques envisagées * Identifier les fonctions représentatives des solutions techniques retenues afin de les mettre en application sur une maquette * Formaliser les cas d’utilisation de chaque fonction retenue pour la maquette, afin de définir une manière de l'utiliser pour chacune d'elles * Réaliser des maquettes afin de vérifier et prouver le bon fonctionnement de la solution technique retenue * Rédiger un cahier de recette afin de permettre la validation de chaque fonction de la maquette * Conduire une recette afin de prouver au client le bon fonctionnement des solutions techniques retenues
    • * Mises en situations professionnelles reconstituées * Evaluation par l'entreprise * Soutenance de la mission entreprise
    > Concevoir l'architecture, réaliser et déployer la solution technique
    • Concevoir l'architecture de la solution * Concevoir, de manière autonome, une architecture générale sécurisée (MFA, Workload, DMZ, gestion des identités, etc.) d'un système d'informations répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client * Concevoir, de manière autonome, une architecture générale sécurisée d'un ICS ( Industrial Control System) en réseau (HAN, NAN, BLÊME) répondant aux spécifications techniques et fonctionnelles afin de répondre à l'ensemble des exigences du client * Intégrer des objets connectés (IOT) sécurisés dans une architecture ICS afin d’obtenir des données plus riches * Identifier, au sein d'une architecture de système informatique, les données et services critiques afin de déterminer lesquels peuvent être externalisés (IaaS, PaaS, SaaS, CaaS) * Adapter en CLOUD (privé, public, hybride et multicloud) une architecture existante afin d'externaliser une architecture "On Premise" * Prendre en compte les spécifications non techniques (contraintes, normes) afin de garantir l'utilisation ultérieure du système informatique * Réaliser les schémas d’architecture, notamment à l’aide de méthodes comme Merise, UML, AXIAL ou encore IDEF afin de donner une représentation fonctionnelle de celui-ci * Rédiger les documents formalisant l’architecture afin de produire la documentation du projet * Définir les impacts des changements afin de préparer la conduite du changement indispensable * Communiquer les décisions d’architecture afin de partager les choix architecturaux avec le client * Définir les régles de gestion des flux réseau (QoS : Quality Of Services) afin de garantir le bon fonctionnement des différents services mis à disposition de l'utilisateur final du système informatique * Définir la politique de virtualisation du système informatique afin de détailler la stratégie d'automatisation du système informatique et de réduction des coûts de l'entreprise * Concevoir une fabric pour pouvoir intégrer le SDN (Software Defined Network) au sein de l’architecture afin de gagner en nombre de manipulations nécessaires pour configurer les équipements * Dissocier, à l'aide du SDS (Software Defined Storage) la gestion du stockage à l'aide d'un logiciel d'un système informatique de la partie matérielle afin d'offrir plus de flexibilité à ce dernier * Rédiger la PSSI (Politique de Sécurité du Système Informatique) afin de définir et expliquer la vision stratégique en termes de sécurité du système informatique Sécuriser des systèmes industriels * Adapter son architecture de sécurité à l'utilisation des capteurs et des actionneurs afin de sécuriser un système SCADA (ICS) * Implémenter un système PAM (Privileged Access Management) dans une architecture ICS afin de limiter les risques de cybersécurité en gérant le contrôle des accès administratifs à l’ICS Réaliser et déployer la solution * Définir une organisation afin d'assurer le fonctionnement optimal du système informatique et son évolution, en respectant la structure existante et les contraintes qui lui sont liées * Mettre en œuvre une méthode adaptée, en fonction du SI, de restitution des failles de sécurité, en signalant des recommandations plausibles, selon le contexte de l’entreprise afin de garantir le maintien en condition de sécurité du système informatique * Intégrer la virtualisation des services au sein de l’architecture afin de réduire les équipements physiques nécessaires * Mettre en œuvre le NFV (Network function virtualization) afin d’accélérer le déploiement de nouveaux services réseaux et de réduire le nombre d'équipements réseau nécessaires * Intégrer des solutions de conteneurisation de l'architecture afin de migrer les applications vers des conteneurs * Intégrer l'orchestration des conteneurs au sein de l'architecture afin d'automatiser le déploiement, la montée en charge et la mise en œuvre de conteneurs d'application sur des clusters * Mettre en œuvre l'IBN (Intent-Based-Networking) afin de réaliser une mise en réseau basée sur les objectifs, de déterminer via l'IA (Intelligence Artificielle) comment exécuter et automatiser les tâches requises pour exploiter un réseau et de superviser l'architecture * Intégrer le SDN (Software Defined Network) au sein de l'architecture afin de programmer les équipements actifs et donc de réduire les temps de déploiement * Intégrer le SD-WAN (Software-defined wide-area-network) afin de déporter des services dans le CLOUD, de soulager ou remplacer les liaisons MPLS trop onéreuses pour l'entreprise et de conférer davantage d’agilité et de flexibilité * Implémenter une solution de gestion du stockage (SDS) des données, transparente pour l'utilisateur final afin de gagner en agilité dans la gestion du système informatique * Mettre en place une architecture de supervision de sécurité : un SOC (Security Operation Center) qui puisse détecter et filtrer les programmes malveillants, afin de lutter contre les menaces persistantes avancées * Implémenter une solution de VOIP (Voix sur IP) et/ou de TOIP (Téléphonie sur IP) afin de fournir au système informatique des fonctionnalités de communications unifiées * Implémenter une solution de MDM afin de gérer l'ensemble des périphériques mobiles de l'entreprise * Intégrer l’ensemble des éléments réalisés séparément afin de vérifier qu’ils communiquent correctement et qu’ils fonctionnent ensemble * Rédiger la documentation technique afin de produire la documentation du projet Mettre en place une conduite du changement * Rédiger la documentation à destination des opérationnels afin de faciliter l'utilisation du système informatique et leur adhésion à celui-ci * Comprendre les causes des résistances afin de pouvoir mieux les contourner * Identifier les porteurs du changement afin de créer un réseau de relais pour porter le changement localement * Communiquer les changements afin d'avertir tous les utilisateurs de l'arrivée prochaine du système informatique et des apports de celui-ci. * Préparer des supports de formations afin de pouvoir les remettre aux apprenants lors des sessions de formation au système informatique * Organiser et animer des formations afin de faciliter la prise en main du système informatique Industrialiser la solution * Mettre en œuvre l’intégration continue afin de vérifier que le résultat des modifications du système informatique ne produit pas de régression * Industrialiser le déploiement de la solution afin de simplifier l'opération pour le client, notamment à l'aide de différents outils DEVOPS (par exemple : ANSIBLE, PUPPET, CHEF, …) * Automatiser le déploiement, par le biais de scripting, de programmation d'équipements actifs, de provisioning afin de réduire les coûts et les risques d'erreurs humaines
    • * Mises en situations professionnelles reconstituées * Evaluation par l'entreprise * Jeux de rôle * Soutenance de la mission entreprise
    > Maintenir le système en condition opérationnelle et de sécurité
    • Gérer les faits techniques et les évolutions * Définir et rédiger la stratégie de maintenance curative afin de garantir la gestion des dysfonctionnements du système informatique sur la durée * Mettre en œuvre des outils de suivi des faits techniques et des demandes d'évolution afin de suivre les futures modifications à réaliser * Corriger des faits techniques afin d'améliorer la qualité du système informatique * Proposer des solutions de contournement à des faits techniques afin de permettre au client d'utiliser le système informatique lorsqu'une correction n'est pas possible ou pas réalisable rapidement * Maintenir une base de connaissances afin de partager les informations avec l'ensemble des parties prenantes * Réaliser une veille technologique afin de pouvoir proposer des évolutions pour le système informatique * Communiquer les modifications afin d'avertir le client de l'évolution et l'amélioration du système informatique Mettre en place une démarche d'amélioration continue * Déterminer les indicateurs de qualité afin de prouver au client la démarche d'amélioration continue mise en place * Analyser les indicateurs de qualité afin de palier certaines dérives * Améliorer la qualité du système informatique afin de garantir la satisfaction du client et de créer de nouvelles opportunités d'affaire avec ce dernier * Mettre en œuvre des méthodes de suivi afin de garantir la traçabilité de toutes les actions réalisées * Adopter une démarche d'amélioration continue de la sécurité afin de respecter les soucis de performances économiques de l'entreprise Maintenir en condition opérationnelle et de sécurité * Définir et rédiger la stratégie de maintenance préventive afin de garantir le bon fonctionnement du système informatique sur la durée * Identifier et mettre en œuvre les outils de supervision de système et réseau (NOC : Network Operation Center) afin de garantir le fonctionnement du système informatique sur la durée * Réaliser les requêtes corrélées d'analyse de sécurité afin de garantir la détection des attaques du système informatique * Rédiger l’ensemble des documents de sureté de fonctionnement du SI, en se conformant aux règles d’hygiène informatique édictées par l’ANSSI (Agence Nationale de Sécurité des SI) afin de garantir le partage de l'information avec l'ensemble des parties prenantes * Mettre en place un SMSI (Système de Management de la Sécurité Informatique) conforme à l'ISO 27001 afin de gérer les risques relatifs à l'information au moyen de processus, et de définir les différentes responsabilités. * Réaliser une analyse des risques de sécurité (EBIOS ou ISO 27005) afin de mieux sécuriser le système informatique. * Mettre en œuvre une démarche d'urbanisation de système informatique afin de transformer ce dernier, et de prévoir les plans d’évolution à moyen terme (2-5 ans) * Mettre en œuvre la PSSI afin d'appliquer la stratégie de sécurité de l'entreprise * Gérer les droits d'accès aux différentes ressources du système informatique en appliquant le principe du moindre privilége afin de garantir une utilisation des ressources conformément aux principes énoncés dans la PSSI * Garantir l'intégrité des données du système informatique afin de se prémunir contre toute manipulation de celles-ci * Mettre en oeuvre une politique de routage adaptée au besoin de l'entreprise afin de d'optimiser la gestion des flux au sein de l'architecture * Assurer une veille de sécurité afin d'éviter les attaques de type zéro day * Vérifier par le biais de sites spécialisés (CERT, NIST, CVE, etc.) que de nouvelles failles de sécurité n'ont pas été détectées sur des composants de l'architecture du système informatique afin de maintenir le niveau de sécurité recherché * Mettre en place un plan de continuité d'activité et de reprise d'activité afin de minimiser les temps d'interruption du système informatique conformément à la norme ISO 22301 * Réaliser des analyses de contenu approfondies (DLP : Data Loss Prevention) afin d’identifier, de contrôler et de protéger l’information * Calculer le RTO (Recovery Time Objective) et le RPO (Recovery Point Objective) afin de calculer les coûts associés à ces mesures et de garantir les performances économiques de l'entreprise * Implémenter des solutions de résilience des infrastructures du système informatique afin de garantir une disponibilité optimale de celui-ci * Mettre en œuvre une gestion de crise afin de s’assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise informatique Mettre en place une gouvernance de sécurité * Prendre en compte la LPM (Loi de Programmation Militaire) afin de garantir que les OIV (Organismes d'Intérêts Vitaux) mettent en place des mesures techniques et organisationnelles garantissant un niveau de sécurité conforme * Prendre en compte le RGS (Référentiel Général de Sécurité) afin de renforcer la confiance des usagers dans les services électroniques mis à disposition par les autorités administratives * Prendre en compte le RGPD (Règlement Général sur la Protection des Données) afin de protéger les personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données * Mettre en place le standard UL 2900 spécifiant les exigences de cybersécurité, afin de réaliser l’ensemble des tests auxquels un logiciel ou un système informatique doit être soumis pour obtenir la conformité. * Comprendre les obligations réglementaires de sécurité liées au domaine d'activité d'une entreprise (COB [Commission des Opérations de Bourse], HDS [Hébergement Données Santé], etc.) afin d'être en conformité Réaliser une analyse médico-légale après un crime informatique * Maitriser les techniques de Forensic numérique afin de pouvoir les mettre en œuvre et les implémenter judicieusement après une attaque d'un système informatique * Définir la timeline du crime informatique afin de comprendre les différentes étapes et les vecteurs d'attaque * Savoir comment conserver les preuves de l'attaque afin de pouvoir les utiliser lors d'un procès * Savoir expliquer à son équipe les principes d'une analyse médico-légale après un crime informatique afin de pouvoir mieux manager techniquement celle-ci. Réaliser un audit sécurité * Savoir expliquer ce qu'est un audit de sécurité afin de mieux manager techniquement son équipe * Savoir identifier et utiliser les failles de sécurité réseau afin de pénétrer un système informatique et de proposer des solutions de remédiation * Savoir identifier et utiliser les failles de sécurité système afin de pénétrer un système informatique et de proposer des solutions de remédiation * Savoir identifier et utiliser les failles de sécurité humaines afin de pénétrer un système informatique et de proposer des solutions de remédiation * Savoir rédiger un rapport d'audit afin de le rendre compréhensible par les non-initiés * Réaliser des tests de pénétration et de vulnérabilités afin de vérifier la bonne sécurisation du système informatique * Réaliser un audit de code afin de vérifier que le code développé (applications mobile et Web) ne présente pas de failles de sécurité, conformément à la méthodologie OWASP * Réaliser le fuzzing d'un logiciel afin d'injecter des données aléatoires dans ses entrées et de vérifier ainsi s’il y a des défauts de sécurité à corriger * Calculer le CVSS (Common Vulnerability Scoring System) afin d'évaluer la criticité des vulnérabilités * Déterminer le risque financier des vulnérabilités en fonction du CVSS afin de d'identifier les coûts associés à celles-ci Réaliser un anti-virus * Faire du reverse engineering sur un virus afin de comprendre son fonctionnement * Définir les algorithmes à même de contrer le mode de fonctionnement d'un virus afin de créer un anti-virus * Développer des tests unitaires, des tests d’intégration et des tests d’acceptations afin de simplifier et de sécuriser la future qualification de l'anti-virus Communiquer sur la cybersécurité * Sensibiliser les utilisateurs du système informatique à l’hygiène informatique et aux risques liés à la cybersécurité afin de réduire les failles potentielles liées aux risques humains * Sensibiliser les VIP de l'entreprise aux risques liés à la cryptologie post-quantique afin de proposer des solutions palliatives et de les intégrer à la matrice de traçabilité des risques
    • * Mises en situations professionnelles reconstituées * Evaluation par l'entreprise * Jeux de rôle * Soutenance de la mission entreprise
  • Objectifs et Programme

    • Recueillir et analyser les exigences du client
    • Concevoir l'architecture, réaliser et déployer la solution technique
    • Maintenir le système en condition opérationnelle et de sécurité
    • Gérer un projet international
    • Capitaliser l’expérience et le savoir-faire dans la réalisation de solutions
    • Mettre en place une gouvernance de sécurité
    • Réaliser une analyse médico-légale après un crime informatique
    • Réaliser un audit sécurité

    Précisions de l’organisme de formation :

    Appréhender le Système d'Information qu’il soit IT (tertiaire informatique) / OT (technologies industrielles types robots lignes de production automatisées) A l’issue de la formation, vous serez capable de : 

    • Concevoir et implémenter une infrastructure réseau 
    • Installer et configurer les systèmes et les différents services associés 
    • Concevoir et implémenter la sécurité sur une infrastructure réseau 
    • Concevoir et mettre en œuvre une infrastructure informatique résiliente 
    • Concevoir, implémenter et gérer un système d’information 
    • Concevoir et implémenter une infrastructure de téléphonie (VoIP) 
    Sécurisation du Système d'Information, durcissement des configurations, gestion des authentifications Module de 2 semaines en informatique industrielle et cybersécurité idustrielle (risques It / OT)

  • Organisation pédagogique

    > Modalité d'enseignement :
    • formation en présentiel
  • En savoir plus

  • Des liens avec les métiers accessibles avec cette formation
Source : Cariforef des Pays de la Loire - 199383 - Code établissement : 39990

La session est déclarée fermée.

N’hésitez pas, néanmoins, à prendre contact avec l’organisme de formation. Des places se sont peut-être libérées ou de nouvelles sessions programmées prochainement.

Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition.
appeler
• Métiers
• aides et financements
• Formations
• Lieux et outils d'information
Contactez-nous par mail, nous répondons à vos questions sur :
• les métiers • les aides et les financements • les formations • les lieux et les outils d'information
" Pour vous aider dans votre recherche, des chargé.e.s d'information sont à votre disposition "
* Champ obligatoire
RAPPEL GRATUIT
du lundi au jeudi de 9h à 17h et le vendredi de 9h à 13h

Nos chargé.e.s d'information répondent à toutes vos questions.
Nous vous rappelons au moment qui vous arrange.

"Quand souhaitez-vous être rappelé ?"
Nos chargé.e.s d'information répondent à vos questions.