Mastère 1 - Expert IT, cybersécurité réseau et système

OBJECTIFS PÉDAGOGIQUES ET COMPÉTENCES VISÉES

Cette 4ème année de formation vise l’acquisition des compétences suivantes :

  • Analyser et définir la stratégie du système d'information
  • Maintenir le système d'information en condition opérationnelle
  • Gérer un projet informatique
  • Architecturer et mettre en oeuvre le système d'information
  • Développer les outils du système d'information

DURÉE ET FORMAT

Cette formation suit le rythme défini ci-dessous :

  • Durée de l'année de formation : 455 heures
  • Date de la rentrée : Septembre 2024
  • Date de fin de formation : Juin 2025
  • Rythme de la formation : En formation en alternance : 3 semaines en entreprise / 1 semaine en formation

MODALITÉS PÉDAGOGIQUES

La formation s’articule autour de sessions présentielles et en e-learning avec un ratio de :

  • 84% en cours collectifs programmés ;
  • 16% en cours individuels à rythme personnel ;

Le groupe Mediaschool a noué un partenariat stratégique avec une plateforme de digital-learning pour proposer des cours de renforcement des compétences et enrichir les ressources pédagogiques déjà existantes.

MODALITES D'EVALUATION POUR L'OBTENTION DE LA CERTIFICATION

Pour obtenir la certification, le/la candidat(e) doit valider cumulativement les blocs de compétences constitutifs de la certification comme précisé sur la fiche RNCP ci-dessous.

Chaque bloc fait l’objet d’une certification et peut être capitalisé. Les compétences validées sont valables de façon illimitée. 

Pour plus d'informations sur les équivalences, passerelles, suites de parcours et les débouchés, veuillez suivre le lien ci-dessous : 

RNCP 35078 - Expert informatique et systèmes d'information

L’IRIS met l’accent sur la professionnalisation de ses étudiants en préparant leur accès au marché du travail ou encore poursuivre leurs études avec nos BTS, Bachelors et Mastères spécialisés en informatique.

MODALITÉS DE CONTRÔLE DES CONNAISSANCES

Des évaluations sont délivrées en contrôle continu :

  • 1 à 2 fois par an par module inférieur à 9h ;
  • 2 à 5 fois par an par module supérieur à 9h ; 

MÉTHODES MOBILISÉS

Nous articulons nos méthodes pédagogiques autour de 4 grandes thématiques :

1. Mise en situation professionnelle réelle :

  • Semaine intensive ;
  • Etude de cas ;

2. Cours théoriques :

  • En individuel à rythme personnel (e-learning) ;
  • En collectif en présentiel ;

3. Ateliers mentorés en sous-groupe ;

4. Masterclass institutionnelles ;

En complément, nous orientons nos apprenants vers les plateformes partenaires éditrices de contenus afin qu’ils suivent des modules de formation obligatoires (Openclassrooms) ;

PROGRAMME

  • Cette unité permet :

    • De savoir mener l’audit d’un SI, d’une application, d’un Web-Service, etc.
    • D’élaborer un cahier des charges, un cahier de spécifications fonctionnelles
    • De réaliser une planification prévisionnelle, de construire et d’utiliser des outils de suivi
    • De réaliser les estimations financières et le ROI
    • De diriger une équipe projet et de mener la relation client
    • D’acquérir les principes de l’éthique informatique et de maîtriser les enjeux sociétaux et juridiques du RGPD et de l’innovation numérique
    • De maîtriser les méthodes agiles de gestion de projets, les méthodes de Gestion de SI (ITIL, CMMI, etc.) et les référentiels des SI
    • De manager les risques d’un projet informatique
  • Cette unité permet : 

    • De définir une architecture réseau
    • De connaitre les différents matériels et services Cisco (Modules du CCNA)
    • D’administrer des OS et de programmer des scripts (Shell Scripting, migration et interconnexion)
    • De comprendre les différentes méthodes de virtualisation
    • De configurer une architecture DevOps
    • De sécuriser des infrastructures réseaux
    • De sécuriser des réseaux non filaires, des mobiles et des objets connectés
  • Cette unité permet :

    • De connaitre les méthodes d'intrusion et d’attaques (dos, spoofing, etc.)
    • De connaitre les différentes stratégies de sécurité (Radius, Kerberos, X509)
    • De comprendre et d’implémenter les techniques cryptographiques (chiffrements RSA, MD5, etc.)
    • De savoir définir et construire une architecture réseau haute disponibilité et sécurisée
    • De maitriser les concepts de haute disponibilité (serveurs web, base de données)
    • De connaitre l’offre du « cloud computing »
  • A l'issue de ces deux années, l'étudiant ou l'apprenant devront présenter un mémoire professionnel sur des problématiques rencontrées sur le lieu du stage ou de l’alternance. Ces problématiques donneront lieu à la rédaction d’un mémoire qui reprendra le fil directeur de la démarche stratégique et exposera les outils stratégiques utilisés. L’étudiant ou l'apprenant devront analyser l’environnement de l’entreprise et émettre des préconisations en matière d’orientation et de choix stratégiques. Les compétences et solutions techniques de l'étudiant ou l'apprenant seront sollicitées lors de la rédaction.

    Le mémoire fera l'objet d'une soutenance orale avec des professionnels afin de pouvoir évaluer ces compétences en la matière.

POURSUITE D’ÉTUDES