Mastère Ingénieur Réseaux et Systèmes (Niveau 7 EU)- Institut F2I
PROCHAINE Journée portes ouvertes :

Samedi 25 mai 2024 de 10h à 16h

PROCHAINE Journée porte ouverte :

Samedi 25 mai 2024 de 10h à 16h

Ingénieur Réseaux, Systèmes et Cybersécurité

"Certification professionnelle RNCP Niveau 7 (EU)"

Le Ingénieur Réseaux, Systèmes et Cybersécurité forme de véritables experts de l’architecture réseaux et des systèmes d’exploitation.

Titre RNCP (Reconnu par l'état) France compétences au titre du RNCP

CAMPUS

vincennes

DURÉE

15 mois

CERTIFICATION

RNCP Niveau 7 (EU)

PRÉ-REQUIS

Niveau 6 (EU), correspondant à un diplôme de niveau BAC +3/4

PROCHAINE SESSION

Septembre 2024 (Date limite d’inscription: 13 septembre 2024)

TARIF

Nos tarifs et mode de financement sont consultable sur cette page.

Candidater
Formation
Ingénieur Réseaux, Systèmes et Cybersécurité
Ingénieur Réseaux, Systèmes et Cybersécurité

Objectif de la formation Ingénieur Réseaux, Systèmes et Cybersécurité

Le fonctionnement de tout système d’information dépend de la qualité de la disponibilité de son réseau informatique. Afin d’optimiser le rendement en matière de qualité de services, de sécurité, de gestion des applications par lot, d’applications interactives et en temps réels, les réseaux sont omniprésents et deviennent de plus en plus complexes avec notamment les logiciels SDN, l’internet des objets (IoT) et d’autres technologies.

L’Ingénieur systèmes réseaux et cybersécurité est responsable de la mise en place, de l’intégration et de la maintenance des matériels et logiciels d’un système d’exploitation sur des serveurs internes ou situés dans des data centers hors de l’entreprise. Il peut intervenir dans le cadre de la mise en service de plateformes informatiques et de traitements distants, à la demande et mutualisés. Il définit les besoins et l’architecture informatique de l’entreprise. Il est garant du bon fonctionnement, de la stabilité et de la qualité du réseau, participe à son évolution, pilote l’accès aux utilisateurs et assure l’équilibre entre le matériel, l’intégralité du système et les logiciels associés.

De manière générale, la fonction d’Ingénieur systèmes, réseaux et cybersécurité varie selon le type de structure et l’organisation de la DSI de l’entreprise, on peut distinguer trois types d’activités : il peut travailler pour des entreprises, des constructeurs ou pour des SSII.

Tout savoir sur la formation
Ingénieur Réseaux, Systèmes et Cybersécurité

Programme de la formation Ingénieur Réseaux, Systèmes et Cybersécurité

1

PILOTER LA CONCEPTION D’UNE INFRASTRUCTURE SYSTEMES, RESEAUX SECURISEE ET RESPECTUEUSE DE LA POLITIQUE RSE D’UNE ORGANISATION

  • RGPD – Règlement et audite de conformité
  • ISO 27001 – Lead Implementer
2

SUIVRE ET METTRE EN OEUVRE LE DEPLOIEMENT DE L’INFRASTRUCTURE SYSTEMES ET RESEAUX SECURISEE ADAPTEE AUX BESOINS

  • CCNA – Technologies LAN & WAN
  • CCNA – Technologies LAN & WAN
  • Administration Windows Server – services et gestion d’identités
  • Administration Windows Server – services et gestion d’identités
  • Microsoft Endpoint Configuration Manager & Intune
  • Programmation Web (HTML/CSS/JavaScript)
  • Programmation PHP et MySQL
  • Automatiser l’administration avec Powershell
  • Linux – système et réseaux
  • Microsoft 365 – Administration et sécurité
  • Docker et Kubernetes – Virtualisation des applications
  • Devops
  • Azure – Identités, stockage, réseaux et sécurité
  • Azure – Identités, stockage, réseaux et sécurité
  • Linux – Système, Réseaux et Sécurité
  • Automatisation avec Ansible
  • Amazon Web Services (AWS) – Stockage, réseaux et sécurité
3

ELABORER LA STRATEGIE DE SECURISATION DE L’INFRASTRUCTURE INFORMATIQUE

  • Gestion de crise et PCA
  • PKI – Mise en oeuvre de services de certificats
  • Analyse de malwares
  • Python pour tests d’intrusion
  • EBIOS Risk Manager
  • VMWare – stockage, réseaux, VMs et Haute disponibilité
  • Cisco Firewall ASA – configuration et administration
  • DevSecOps
  • Haute Disponibilité – Windows Server
  • Sécurité de l’IOT
  • SIEM Splunk – Collecte et analyse des logs
  • Sécurité Cloud et IAM – Microsoft
  • Préparation à la certification CEH
  • Veeam Backup – mise ne oeuvre, gestion et récupértaion des données
  • Blockchain – Les tokens et crypto-monnaies
  • Analyse Forensics
  • ISO 27005 – Risk Manager
4

MANAGER LA PERFORMANCE DES SYSTEMES ET RESEAUX D’UNE ORGANISATION

  • Microsoft System Center Operations Manager – Administration
  • Gestion de projet
5

ELABORER UNE STRATEGIE DE GESTION DES NOUVEAUX PROJETS INFORMATIQUES D’UNE ORGANISATION

  • Préparation – TOEIC

Blocs de compétences

BLOC 1
Piloter la conception d’une infrastructure systèmes, réseaux sécurisée et respectueuse de la politique RSE d’une organisation

BLOC 2
Suivre et mettre en œuvre le déploiement de l’infrastructure systèmes et réseaux sécurisée adaptée aux besoins

BLOC 3
Elaborer la stratégie de sécurisation de l’infrastructure informatique

BLOC 4
Manager la performance des systèmes et réseaux d’une organisation

BLOC 5
Elaborer une stratégie de gestion des nouveaux projets informatiques d’une organisation

La certification complète s'obtient par la validation des 5 blocs qui la constituent, complétée de la validation d'une compétence transversale en anglais technique : "Maîtriser l’anglais technique dans son activité professionnelle afin de mener une veille efficace et comprendre une information technique relative à l’infrastructure systèmes et réseaux en anglais", établie par l'évaluation de la capacité du candidat à rédiger un compte-rendu de veille technologique ou réglementaire en français depuis des sources anglophones. La validation partielle d’un bloc de compétences n’est pas possible. La validation partielle de la certification est constituée des blocs dont la totalité des compétences est validée. Les blocs de compétences sont capitalisables. L’évaluation de chaque bloc de compétences est réalisée via des modalités spécifiques d’évaluation détaillées dans le référentiel de la certification. La réussite aux modalités d’évaluation de ce bloc de compétences fait l’objet de la remise d’un certificat de délivrance d’un bloc de compétences.

Modalités de la formation Ingénieur Réseaux, Systèmes et Cybersécurité

Modalités pédagogiques

  • Cours en présentiel ou / et distanciel
  • Cas pratiques et mises en situation professionnelles
  • Accompagnement
  • Entretiens de suivi
  • Accompagnement par un référent chargé de suivi de l’Institut F2I et un tuteur / maître d’apprentissage en entreprise

Modalités d’évaluation

L’obtention de la certification professionnelle implique le passage d’examens officiels oraux et écrits. Les examens permettent d’appréhender l’assimilation des connaissances mais aussi le parcours de professionnalisation en contrôle continu.

  • Mises en situation professionnelle
  • Réalisation d’un audit de système d’information d’une organisation
  • Présentation d’une stratégie de développement de système d’information
  • Contrôle continu et partiels
  • Présentation orale devant le jury.
Les + de la formation
Une formation plébiscitée par les entreprises
Des intervenants experts dans leurs domaines

Pré-requis de la formation Ingénieur Réseaux, Systèmes et Cybersécurité

  • Avoir un titre de niveau 6 (EU) correspondant à un diplôme de niveau BAC +3/4 inscrit au RNCP ou équivalent
  • Ou à titre dérogatoire, l’accès à la certification pourra être ouvert aux candidats titulaires d’un Niveau 5 en informatique
  • Ou Avoir une expérience professionnelle de 2 ans dans le secteur

Les admissions se font après étude du dossier de candidature, tests d’admission et entretien. La réception des dossiers se fait toute l’année.

Le plus : Aisance dans l’utilisation des outils numériques, intérêt pour l’informatique et les réseaux, autonomie…

Alternance

La formation Ingénieur Réseaux et Systèmes peut être suivi en contrat d’apprentissage ou en contrat de professionnalisation.

Le rythme est 3 semaines en entreprise / 1 semaine à l’école.

Découvrez les avantages de suivre la formation en alternance.

Initial

La formation peut être suivie en initial.

VAE

La certification professionnelle est accessible par la voie de la Valorisation des Acquis et de l’Expérience (VAE). Pour en savoir plus:

JE M’INSCRIS

Votre admission

1

Dossier de candidature

2

Test de motivation en ligne

3

Entretien individuel de 20 min

4

Résultat sous 48h

CANDIDATER UNE QUESTION ?

Publics concernés

  • Etudiants
  • Demandeurs d'emploi
  • Salariés

A la sortie de la formation Ingénieur Réseaux, Systèmes et Cybersécurité

Certification professionnelle d’ «Ingénieur systèmes, réseaux et cybersécurité» de niveau 7 (EU) inscrit au RNCP par France Compétences lors de la commission du 18/10/2023, sous le code RNCP38117. Certification sous l’autorité et délivrée par l’Institut Européen F2I.

A l'issue de la formation, le certifié sera capable de :

  • Mettre en œuvre un processus d’audit des systèmes et réseaux en s’appuyant sur la mise en place d’une méthodologie d’inventaire et la planification des tests de l’architecture informatique, en coordonnant les équipes informatiques et les utilisateurs concernés afin de déterminer les modes d’utilisation des systèmes et réseaux par les parties prenantes internes et externes à l’entreprise.
  • Evaluer les architectures systèmes réseaux existantes, selon une méthodologie d’évaluation, au regard des besoins et comportements des utilisateurs identifiés, en exploitant les schémas et données techniques, afin d’identifier les failles et améliorations possibles du service rendu, et conseiller la Direction informatique sur des évolutions et solutions en techniques nouvelles.
  • Réaliser les entretiens d’audit organisationnel en prenant en compte tous les besoins des parties prenantes, en analysant les modes de circulation de l’information au sein de l’entreprise et les échanges avec l’extérieur (clients, fournisseurs, etc.) et en sélectionnant les ressources matérielles et logicielles (machines locales, externes, en cloud) afin de définir une infrastructure systèmes et réseaux adaptée.
  • Spécifier les besoins et comportements des utilisateurs en s’appuyant sur la description des scenarii utilisateurs, l’identification des besoins afin de déterminer les types de systèmes et réseaux adaptés    (local, à distance, sans fil, etc.) aux besoins exprimés par les parties prenantes.
  • Concevoir une stratégie de développement des systèmes et réseaux conforme aux besoins exprimés, aux objectifs de la structure, et à la réglementation en matière de sécurisation informatique, de cybersécurité, d’éthique, de green IT et d’accessibilité, en s’appuyant sur l’audit organisationnel et technique, afin d’anticiper sur les besoins présents et futurs des différentes parties prenantes.
  • Piloter la conception d’une infrastructure systèmes et réseaux sécurisée en maîtrisant la méthodologie de conception des architectures systèmes et réseaux, en mobilisant les équipements réseaux en charge de la disponibilité des machines et des services, en respectant les recommandations techniques des constructeurs et les caractéristiques matérielles en termes de capacité ainsi que le budget afin de répondre aux besoins du projet défini.
  • Mettre en place une stratégie de configuration des protocoles de routage adaptés aux configurations, en se conformant aux besoins des utilisateurs et aux règles de sécurité informatique en vigueur, en vue de déterminer le raccordement des postes à un ou plusieurs serveurs.
  • Analyser l’activité des serveurs et des réseaux, en se basant sur une analyse fonctionnelle de l’activité, le respect du schéma général de routage ainsi que la maîtrise de la notion de continuité d’activité ou de service en vue de mettre en place une stratégie de paramétrage des serveurs conforme aux configurations.
  • Mettre en place une stratégie de paramétrage des serveurs à partir des indicateurs définis, de l’estimation prévisionnelle des usages (capacity planning), de la quantification et de la hiérarchisation des risques de rupture afin d’anticiper les risques de rupture et ainsi garantir la disponibilité des serveurs.
  • Piloter le déploiement de l’environnement logiciels et applicatifs en analysant la compatibilité des applications et des logiciels utilisés avec les systèmes d’exploitation et le matériel utilisé, afin de prévenir les risques de dysfonctionnement et d’assurer la continuité de l’activité (PCA).
  • Recenser les points de vulnérabilité de l’architecture informatique, en s’appuyant sur la mise en œuvre des normes et recommandations notamment en matière de cybersécurité afin de définir des processus de gestion de crise et ainsi anticiper tout type d’incident sur les systèmes et réseaux informatiques de l’entreprise.
  • Utiliser des scenarii d’attaques de réseaux, selon les recommandations de l’ANSSI, en mettant en place des alertes adaptées aux risques, en définissant des processus de gestion de crise, en élaborant un processus de bascule adaptées aux configurations sur les réseaux secondaires et en formant les équipes informatiques et les utilisateurs afin de prévenir les risques en matière de sécurité.
  • Délimiter des zones de sensibilité en se basant sur une cartographie des zones réseaux, la mise en en œuvre des systèmes d’alarmes et de protection intégrés au système d’information afin de définir une stratégie de paramétrage des équipements de sécurité.
  • Analyser les besoins de connexions des différentes catégories d’utilisateurs en prenant en compte les tailles et types de données, en vue de superviser le paramétrage des accès aux réseaux de l’entreprise, dans des conditions de sécurité optimales.
  • Analyser les possibilités d’accès à distance à partir d’un recensement exhaustif, par l’équipe systèmes et réseaux, afin de sélectionner des protocoles adaptés aux besoins des utilisateurs (taille et types de données partagées etc.).
  • Identifier les failles du logiciel de messagerie en se basant sur les risques de piratages des comptes et des données, en définissant des chaînes d’authentification uniques (fédération d’identité, Single Sign-On (SSO)) et l’architecture logique des services d’identité (IAM, forêts, domaines et relations d’approbation Active Directory) en vue de mettre en place un processus de prévention et de sensibiliser les utilisateurs aux bonnes pratiques de protection et de prévention des intrusions informatiques.
  • Mettre en place un processus de protections des données au repos et en transit en définissant des formats et des modalités de stockage et d’archivage des données, en configurant les bases de données en respectant la réglementation en vigueur (Règles de sécurisation, RGPD, etc.), en s’assurant de l’adéquation des plateformes d’échange, de transfert et de partage de fichiers et de données dans le but de répondre à des besoins logistiques et opérationnels.
  • Analyser les besoins de protection de données en ayant recourt à la méthodologie d’analyse, en respectant les normes en vigueur et recommandations en matière de      sécurisation des données en vue de rechercher et mettre en œuvre des solutions de cryptage adaptées.
  • Définir des critères de mesure de la performance des systèmes et réseaux en mobilisant les méthodes de tests de mesure de performance, en élaborant des outils de mesure de performance et en définissant des métriques pertinentes et leurs seuils d’alerte afin de mesurer les performances de systèmes et réseaux informatiques.
  • Analyser les niveaux de performance de l’infrastructure des systèmes et réseaux en se basant sur les indicateurs des niveaux/seuils de performance, le choix des référentiels théoriques, l’analyse et la présentation des résultats et les capacités de commutation théoriques afin d’évaluer les systèmes et réseaux d’organisations et ainsi identifier les problèmes récurrents.
  • Optimiser la performance de l’infrastructure systèmes et réseaux en étudiant les risques éventuels de modification des systèmes et réseaux, les résultats de mesures de performance pour identifier les zones de défaillance afin de proposer des mesures correctives automatisées dans le cadre du processus d’amélioration continue.
  • Estimer les possibilités de gains de performances des systèmes et réseaux en se basant sur les risques éventuels de modification de réseaux et systèmes, la localisation des zones de défaillance en vue de concevoir et d’organiser des interventions d’amélioration de la performance des systèmes et réseaux informatiques.
  • Analyser les coûts et les risques éventuels de modification des systèmes et réseaux en analysant les conditions de mise en place d’axes d’amélioration afin de conseiller des décisionnaires.
  • Manager les équipes qui interviennent sur les systèmes et réseaux en établissant un planning projet présentant les risques éventuels de modification de systèmes et réseaux, en définissant les feuilles de route des membres de l’équipe, en recensant les compétences nécessaires, en mettant en œuvre la méthode agile afin de mobiliser des ressources compétentes sur des étapes déterminées.
  • Analyser les évolutions programmées de besoins ou d’activités à partir d’une méthodologie d’études, d’analyse des enjeux du développement de nouvelles solutions systèmes et réseaux dans le but d’identifier les modifications d’architecture à effectuer et ainsi rédiger le cahier des charges relatifs aux types de solutions recherchées.
  • Réaliser des enquêtes auprès d’utilisateurs types en respectant la méthodologie d’enquête afin d’identifier des besoins en termes d’intégration de fonctionnalités ou de possibilités d’utilisation spécifiques.
  • Réaliser des études de faisabilité en prenant en compte les enjeux stratégiques et financiers pour évaluer des possibilités de développement et de mise en place de solutions spécifiques sécurisées.
  • Estimer des coûts de mise en place et de maintenance sur la durée du cycle de vie des systèmes et réseaux en prenant en comptes les besoins de l’entreprise pour les intégrer aux budgets prévisionnels d’investissements.
  • Anticiper des conséquences d’interventions sur les systèmes et réseaux en se basant sur la méthodologie d’accompagnement du changement (rédaction et diffusion des compte-rendu, documentation) pour élaborer des programmes d’accompagnement adaptés des utilisateurs.
  • Identifier des besoins de formation des utilisateurs des systèmes et réseaux à travers une analyse des compétences afin de programmer des sessions de formations   individuelles ou collectives adaptées et inclusives.
  • Maîtriser l’anglais technique dans son activité professionnelle afin de mener une veille efficace et comprendre une information technique relative à l’infrastructure systèmes et réseaux en anglais.

Equivalences/passerelles

Retrouvez les équivalences et passerelles sur le fiche France Compétences

CONSULTER

Intervenant
  • Enseignants
  • Chefs d’entreprises
  • Entrepreneurs
  • Cadres supérieurs en activité experts dans leur domaine
Accessibilités

Le Groupe IEF2I Éducation accompagne les publics en situation de handicap afin de leur faciliter l’accès aux locaux et leur apporter des aménagements adaptés tout au long de leur parcours scolaire.

 

Référente Handicap:

Marjorie Nouchi

Téléphone : 01 49 57 59 59

Mail : mnouchi@ief2i.fr

Débouchés de la formation Ingénieur Réseaux, Systèmes et Cybersécurité

Ingénieur/ Expert systèmes et réseaux

Ingénieur/Expert réseaux

Ingénieur/Expert systèmes

Architecte réseaux informatiques

Expert en communication et réseaux

Expert réseaux et télécoms

Ingénieur en sécurité informatique

Ingénieur plateforme de services

Ingénieur sécurité web

Consultant réseaux informatiques

Responsable sécurité informatique

Contacts utiles
RÉFÉRENT PÉDAGOGIQUE

Téléphone : 01 49 57 59 59

Mail : contact-pole-mastere@ief2i.fr

RÉFÉRENTE HANDICAP

Marjorie Nouchi

Téléphone : 01 49 57 59 59

Mail : mnouchi@ief2i.fr

RÉFÉRENTE VAE

Muriel Temime

Téléphone : 01 49 57 59 59

Mail : mtemime@ief2i.fr

0

répartis sur 4 centres en IDF

0

Entreprises partenaires

0

Insertions professionnelles (Sources)

0

étudiants formés chaque année

CANDIDATER
Télécharger la brochure
Candidater
Trouver ma voie
Prendre rendez-vous
Contactez-nous