Graduate Technicien Supérieur Systèmes et Réseaux
Objectif de la formation
Passionné d’informatique, de réseaux, de systèmes et toujours prêt à dépanner les autres ? Faites de votre passion, votre métier !
Devenez celui qui crée, configure, cable, développe et dépanne les infrastructures réseaux !
Dans l’entreprise, le parc informatique ainsi que l’ensemble du réseau et de la télécommunication constituent un élément stratégique. Ce parcours forme des professionnels pour maintenir, exploiter, sécuriser et optimiser les ressources en systèmes informatiques et réseaux de l'entreprise. Vous pourrez ainsi garantir l’évolution des ressources informatiques ainsi que l’ensemble des connexions à distance en qualité et en fiabilité, faisant de vous un technicien polyvalent et qualifié.
À l’issue de la formation, vous serez capable de :
- Assister les utilisateurs en centre de services
- Maintenir, exploiter et sécuriser une infrastructure centralisée
- Maintenir et exploiter une infrastructure distribuée et contribuer à sa sécurisation CCS
- Titre Professionnel
- Niveau 5 (BAC +2)
- Certificateur : Ministère du Travail, de l’Emploi et de l'Insertion
- 450h de formation
- De 9 à 18 mois
- Formation 100 % en ligne
- Garantie réussite : prolongez gratuitement votre formation pendant 5 ans.
- Garantie diplômé ou remboursé.
Programme
- Les caractéristiques et l'installation du Poste de Travail sous Windows
- Les caractéristiques pour Tablette/Smartphone sous Windows
- Le paramétrage du Poste de Travail sous Windows
- La gestion du disque dur sous Windows
- La gestion des utilisateurs sous Windows
- La gestion des droits NTFS sous Windows
- La connexion réseau filaire sous Windows
- La connexion réseau Wifi sous Windows
- Les caractéristiques du Poste de Travail sous Linux
- L'installation d'un poste de travail sous Linux dans un environnement Linux
- L'installation d'un poste de travail sous Linux dans un environnement Windows
- Le paramétrage du poste de travail sous Linux
- La gestion du disque dur sous Linux
- La gestion des utilisateurs sous Linux
- La gestion des droits sous Linux
- La connexion réseau filaire sous Linux
- La connexion réseau Wifi sous Linux
- Les caractéristiques du Poste de Travail sous Mac Os
- L'installation d'un Poste de Travail sous Mac Os
- La gestion du disque dur sous Mac OS
- La gestion des utilisateurs sous Mac OS
- La gestion des droits NTFS sous Mac OS
- La connexion réseau Wifi sous Mac OS
- L'introduction à VirtualBox sous Windows
- La configuration de VirtualBox sous Windows
- La configuration de VirtualBox sous Linux
- La configuration de VirtualBox sous Mac OS
- L'installation d'une machine virtuelle Windows 2010 sous VirtualBox
- L'installation d'une machine virtuelle Linux Ubuntu sous VirtualBox
- L'installation d'une machine virtuelle Linux Debian10 sous VirtualBox
- L' installation GLPI sous VM Windows
- L' installation GLPI sous VM Linux debian
- Les manipulations GLPI pour l'inventaire
- Le ticketing
- Les manipulations GLPI pour la gestion des licences
- Les caractéristiques pour Tablette/Smartphone sous Apple
- Les caractéristiques pour Tablette/Smartphone sous Android
- La mise en service d'une tablette ou d'un smartphone Android
- La connection au réseau d'une tablette ou d'un smartphone Android
- La mise en service d'une tablette ou d'un smartphone Apple
- La connection au réseau d'une tablette ou d'un smartphone Apple
- Les caractéristiques de l'Imprimante
- L'identification et le fonctionnement de l'imprimante
- L'installation et la configuration de l'imprimante
- L'accès aux ressources partagées sur différents équipements
- Les principes de base téléphonie IP/SIP
- La connection physique/logiques d'un poste téléphonique IP
- La connexion téléphonie SIP
- Les 10 règles de base pour la sécurisation des équipements numériques
- La sauvegarde des données
Les fondamentaux du câblage réseaux
La base des systèmes d'adressage IP
Le rappel de la notion: les droits linux
- La configuration de windows 10 conformément à un cahier des charges
- La configuration de Linux Debian 10 conformément à un cahier des charges
- La configuration d'un smartphone et d'une tablette sous Android conformément à un cahier des charges
- La personnalisation de la configuration du téléphone IP
- L'utilisation des fonctions avancées de la bureautique
- L'utilisation des fonctions avancées des clients de messagerie
La configuration de la messagerie sur Smartphone et tablette Android
L'assistance des utilisateurs par téléphone grâce aux techniques d'investigation
La rédaction de procédures d’installation
Le respect et la manière de faire respecter les bonnes pratiques élémentaires de sécurité
L'utilisation éco-responsable des équipements numériques
- L'ouverture d'un ticket
- La clôture d'un ticket
- Les méthodes de dépannage
- L'intervention à distance
- L'utilisation des techniques d’investigation au téléphone
- L'utilisation du logiciel de gestion d'incident GLPI
- L'application des bonnes pratiques ITIL
- La pratique du vocabulaire ITIL avec GLPI
- Les solutions de stockage cloud existantes
- La mise en oeuvre d'une solution de stockage
- Le fonctionnement de l'outil collaboratif Google Drive
- L'élaboration d'un projet avec microsoft teams
- Le mécanisme de synchronisation
- La définition d'un protocole de communication
- Les caractéristiques des modèles osi, tcp et le principe d’encapsulation
- Le rôle de couche d’accès réseau et la liaison de données
- Le rôle de la couche réseau
- Le rôle de la couche transport
- Le rôle de la couche applicative
- Le découpage d’un réseau ipv4
- Les fondamentaux d'ipv6
- La découverte des protocoles de voix sur ip
- L'installation d'un ipbx XIVO
- L'installation d'un ipbx : FreePBX
- L'administration d'un ipbx Xivo
- L'administration d'un ipbx FreePBX
- La configuration de postes et de groupes d’utilisateurs sip
- La configuration de la messagerie vocale
- La compréhension de l’architecture d’une solution voix sur ip
- L'intervention sur les équipements téléphoniques mobiles d’entreprise
- Le protocole ethernet et ses principes
- L'installation GNS3
- La découverte et l'utilisation des principales fonctionnalités de GNS3
- L'émulation IOS Cisco sous GNS3
- La configuration de base d’un commutateur sous GNS3
- L'installation de Packet Tracer
- La découverte des principales fonctionnalités de Packet Tracer
- La configuration de la sécurite des ports sous packet Tracer
- Le protocole stp (spanning-tree protocol)
- La technologie etherchannel
- La mise en oeuvre de la commutation en conditions réelles
- Le fonctionnement et les normes du wi-fi
- La sécurité wi-fi
- Les composants d’un routeur
- La réalisation du paramétrage de base d’un routeur et d'un switch sous GNS3
- Le routage statique sous GNS3
- La lecture et la compréhension d'une table de routage
- Le routage et les ACL
- Le rôle des vlans
- Le routage inter-vlan
- La commutation de couche 3
- La mise en oeuvre des vlans
- La notion de risques
- L'organisation en matière de sécurité
- Les connaissances en réseau sécurisé
- Le déploiement d’un pare-feu : Pfsense sous GNS3
- Le déploiement d’un pare-feu : Pfsense sous Virtualbox
- La mise en place de la dmz
- Les mécanismes de proxy et de reverse proxy
- La connaissance de la loi
- Le journal des accès internet
- La segmentation réseau et la journalisation
- Le guide d'hygiène informatique
La connaissance d'un datacenter
- Les différentes versions de windows server et leurs fonctionnalités
- L'installation de windows server autonome
- La configuration de windows server autonome
- La configuration de l'administration distante du serveur
- Le paramétrage des utilisateurs et des groupes
- Le paramétrage et la sécurisation des partages
- L'installation d'un serveur d'impression
- La gestion d'un serveur d'impression
- La définition du Domaine name system (dns) et de l'annuaire informatique
- L'installation de l'ActiveDirectory
- La configuration de l'ActiveDirectory
- "L'intégration des postes au domaine ActiveDirectory
- L'identification des objets de l'annuaire
- La création et l'organisation des unités organisationnelles, utilisateurs et groupes
- L'installation d'un serveur de fichiers
- La configuration d'un serveur de fichiers
- La configuration du serveur de fichier selon le schéma agdlp
- Le déploiement des imprimantes
- L'installation du serveur dhcp principal
- La configuration du serveur dhcp principal
- La haute disponibilité dhcp
- L'installation des stratégies de groupe: GPO
- La configuration des stratégies de groupe: GPO
- Le dépannage des stratégies de groupe: GPO
- La sauvegrade et la restauration d'un annuaire ActiveDirectory
- La mise en oeuvre de A à Z d'un cas d’une infrastructure ActiveDirectory
- La définition de l'Hyper-V
- L'installation de l'Hyper-v sous windows serveur 2019
- La paramétrage et la configuration de l'Hyper-V
- La configuration du réseau virtuel
- La configuration du stockage
- La création d'un cluster Hyper-V
- Le diagnostic et le dépannage d'un dysfonctionnement
La gestion des sauvegardes de l'environnement virtualisé
La mise en oeuvre de la tolérance de pannes et l'équilibrage de charge
- L'installation d'un serveur debian
- La gestion de son système linux
- L'installation d'openSSH
- Les commandes de bases
- L'installation du serveur Nginx
L'installation du serveur LAMP
- L'application des recommandations de l’anssi
- La sauvegarde du système Partie 1
- La sauvegarde du système Partie 2
L'installation et le paramétrage d'un service de déploiement d’images
L'installation et la configuration d'un serveur wsus
- L'installation du serveur rds
- La configuration du client et de la connexion
- La configuration de l'expérience utilisateur et des ressources locales
- L'installation des applications virtuelles
- La distribution des RemoteApp
- La sécurisation par des gpo
- L'introduction au powershell
- L'installation de powershell
- La prise en main de powershell
- La création du Premier Script powershell
- La gestion des fichiers et des répertoires
- La manipulation de Powershell active directory
- L'adaptation des scripts powershell
- L'introduction au Shell Bash
- L'installation de Shell Bash
- La prise en main de Shell Bash
- La création du Premier Script Shell Bash
- La gestion des fichiers et des répertoires sous Shell Bash
- L'adaptation des scripts Shell Bash
La mise en oeuvre d'un protocole de routage
- L'introduction à l'intervention sur une infrastructure de clés publiques
- L'intervention sur une infrastructure de clés publiques
- L'introduction à OpenSSH
- L'installation de l'OpenSSH sous Debian
- La gestion des clefs OpenSSH sous Windows
- La gestion des clefs OpenSSH sous Linux
La création de clefs RSA
L'introduction au VPN
L'introduction à OpenVPN et Wireguard
- L'installation de wirguard Hôte et Client
- Le paramétrage de wirguard Hôte et Client sous virtualbox
- L'introduction à la supervision Nagios/Centreon
- L'installation de Centreon /Nagios
- L'administration superviseur partie 1
- L'administration superviseur partie 2
- L'introduction au Serveur Syslog et ntp
- L'installation d'un serveur syslog
- Le paramétrage et l'utilisation d'un serveur syslog
La création d'un Monitor
Les fonctionnalités d'un mdm (mobile device manager).
L'introduction au cloud computing
L'administration de la messagerie en cloud
- L'assistance des utilisateurs sur les problématiques d'hébergement
- L'introduction à Azure
- L'évaluation des besoins nouveaux
- Le suivi des évolutions en matière de Cyber-sécurité
- La recherche d'informations en anglais
- Le repérage de techniques et technologies émergentes
Des centaines d’heures de screencasts vidéo pour maîtriser les logiciels essentiels en entreprise. Différenciez-vous et boostez votre employabilité !






















Votre diplôme
Admission
Pour entrer en formation préparant au Titre visé, le candidat doit :
- Avoir validé un diplôme ou un Titre certifié de niveau 4 (Bac)
Ou
- Via un dossier VAPP retraçant l'expérience professionnelle (validation des
acquis professionnels et personnels, sur étude par la direction pédagogique) :
- Avoir validé un diplôme ou un Titre de niveau inférieur au niveau 4 (Bac) et
- Justifier d’une expérience professionnelle de 1 an minimum dans le domaine
- Visé par le Titre
Pour toute autre situation, contactez un conseiller en formation qui étudiera votre profil pour étudier votre admissibilité.
Examen
Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :
- Les évaluations passées en cours de formation
- Un dossier professionnel
- Une mise en situation professionnelle
- Un questionnaire professionnel
- Un entretien technique avec le jury
- Un entretien final avec le jury qui s'appuie sur le dossier professionnel
- Publié au JO18/04/2018
- CertificateurMinistère du Travail, de l’Emploi et de l'Insertion
- LieuParis, Montpellier, Bordeaux, Lyon
- InscriptionA tout moment de l'année
- Dates d'examenJuin ou Décembre
Vous apprenez comme vous voulez, à votre rythme.
A vous de choisir et de composer selon votre personnalité et vos aspirations.
Découvrez, apprenez, approfondissez tout ce qui vous fait envie ou qui vous sera utile demain.
Un accès illimité durant 5 ans à des milliers de formations supplémentaires : culture digitale, logiciels métiers & bureautique, langues étrangères, développement personnel, soft skills...)
Découvrir








