BTS Services Informatiques aux Organisations (SIO) - Option B SLAM

STUDI
STUDI
CUM LAUDE

BTS

En Ligne

3 890 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    BTS

  • Méthodologie

    En ligne

  • Durée

    16 Mois

  • Dates de début

    Dates au choix

Formez vous au numérique et envisagez des métiers d'avenir ! Le BTS SIO vise l’acquisition d’excellentes compétences techniques dans le domaine des applications informatiques, des systèmes et des réseaux ainsi que la maîtrise de la relation de services. Cette formation de niveau Bac+2 s’adresse aux personnes souhaitant se former aux métiers d’administrateur réseau ou de développeur, permettant ainsi d’intégrer la vie active par la suite ou de continuer des études dans le domaine de l’informatique. Selon l’option que vous choisirez, vous vous spécialiserez dans les domaines suivants : Option A - Solutions d'infrastructure, systèmes et réseaux (SISR) : dans administration réseau Option B - Solutions logicielles et applications métiers (SLAM) : dans le développement de solution logicielle applicative

Précisions importantes

Pour réaliser cette formation, il vous faut avoir l'un de ces niveaux d'études : BAC (Géneral o Technologique), BAC Pro, BAC+2, BAC+3, BAC+4, BAC+5, Doctorat

Les sites et dates disponibles

Lieu

Date de début

En ligne

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Diplôme d'Etat

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2023

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 2 ans.

Les matières

  • Serveurs
  • UML
  • Politique
  • Algorithmes
  • Requêtes

Le programme

Support et mise à disposition de services informatiques 1.Organiser son développement professionnel La configuration de Windows 10 conformément à un cahier des charges Gestion de son environnement de virtualisation système L'installation GNS3 La découverte et l'utilisation des principales fonctionnalités de GNS3 L'émulation IOS Cisco sous GNS3 La configuration de base d’un commutateur sous GNS3 L'utilisation des fonctions avancées de la bureautique L'utilisation et la configuration d'une messagerie Gmail L'installation d'un IDE Java : Eclipse Créer mon CV Mon CV et mon portfolio en ligne Rédiger mes lettres Envoyer par e-mails ses candidatures Préparer mes entretiens Conseils et avis de pros L'importance de mon image en ligne L'importance des Softskills en entreprise La veille La veille en communication La veille concurrentielle et sectorielle La veille juridique La veille et l'innovation La veille technologique Les outils de veille Le top des extensions de navigateur pour l'IT 2.Gérer le patrimoine informatique Identification des plateformes qui composent le SI Identification des équipements qui composent le SI Les caractéristiques de l'Imprimante L'identification et le fonctionnement de l'imprimante Les fondamentaux du câblage réseaux Activité : Les fondamentaux du câblage réseaux Les caractéristiques d'un ordinateur et ses périphériques Les 10 règles de base pour la sécurisation des équipements numériques Vérifier les conditions de la continuité d’un service informatique Mise en place d'une charte informatique L' installation GLPI sous VM Linux debian Manipuler une base de connaissances (CMDB) Présentation des grandes normes informatiques Les contrats de prestation de services La connaissance des règles de gestion relatives aux licences logicielles Mettre en place et vérifier les niveaux d’habilitation associés à un service Windows La gestion de son système linux Identifier le support et le rythme des sauvegardes Mettre en place un support de sauvegarde Gestions des snapshots sous Hyper-V - Partie 1 Gestions des snapshots sous Hyper-V - Partie 2 Sauvegarde du système Linux - Partie 1 Sauvegarde du système Linux - Partie 2 La gestion des sauvegardes actifs Les standards de nommage d'un parc informatique Introduction à la ligne de commande Introduction à Git et Github Les bases Les interactions avec le dépôt distant Naviguer dans l'historique Les bonnes pratiques Projet - Utiliser Git et Github pour gérer son code source 3.Répondre aux incidents et aux demandes d’assistance et d’évolution L'installation de Windows Server 2019 en VM L’installation de l’Active Directory sur Windows Server 2019 Linux : commandes Le modèle OSI Introduction à l'architecture TCP-IP La connaissance du modèle OSI et de l’architecture TCP-IP Le fonctionnement et les normes du wi-fi La sécurité wi-fi Le rôle de couche d’accès réseau et la liaison de données La base des systèmes d'adressage IP Activité : Les bases des systèmes d'adressage IP Le rôle de la couche réseau Le découpage d’un réseau ipv4 Les fondamentaux d'ipv6 La découverte des principales fonctionnalités de Packet Tracer La mise en œuvre de la commutation en conditions réelles Les composants d’un routeur La lecture et la compréhension d'une table de routage Le routage et les ACL La mise en œuvre d'un protocole de routage La commutation de couche 3 L'utilisation du logiciel de gestion d'incident GLPI Le ticketing L'ouverture et clôture d’un ticket L'ouverture et la fermeture d'un ticket évolué La clôture d'un ticket évolué Les méthodes de dépannage Gestion des utilisateurs, groupes et ordinateurs d'un annuaire AD L'introduction au powershell L'installation de PowerShell La prise en main de Powershell La création du Premier Script Powershell La gestion des fichiers et des répertoires La manipulation de Powershell active directory L'adaptation des scripts Powershell La révision - L'automatisation de tâches à l'aide de scripts La révision - Connaissances de base conception de scripts et langages L'introduction au Shell Bash L'installation de Shell Bash La prise en main de Shell Bash La création du Premier Script Shell Bash La gestion des fichiers et des répertoires sous Shell Bash L'adaptation des scripts Shell Bash 4.Développer la présence en ligne de l’organisation Les éléments de nuisance à l'image de l'organisation Les spécificités du projet digital Introduction HTML et CSS Syntaxe générale de HTML L'organisation du texte Un langage hypertexte Le multimédia en HTML Introduction à CSS3 : Hello world CSS3 : Le stylage du texte La structuration logique en HTML5 et le modèle de boîtes en CSS3 Les sélecteurs CSS La mise en page avec CSS La création de tableaux La création de formulaires Layout avec CSS Grid Les effets avancés de CSS Utiliser des documentations CSS Le responsive design Valider la qualité de son site L'installation et la prise en main du framework Bootstrap : Hello world La grille bootstrap Les éléments bootstrap Les composants bootstrap Ouverture vers d'autres framework CSS Le RGPD Le droit du web Le cadre juridique du e-commerce Le référencement des sites Web Les enjeux économiques de l'image de l'organisation Les supports de communication externe à l'organisation Réaliser un site dynamique avec un CMS : Wordpress Installer et configurer WordPress sur son serveur : Hello world L'administration de son site wordpress Les paramètres d'un site Wordpress Wordpress - L'organisation de l'information et les menus Wordpress - Choisir ses thèmes et personnaliser ses styles Les plugins Wordpress Wordpress - Le formulaire de contact avec WP Form Wordpress - Le plugin WooCommerce Wordpress - Gérer ses produits avec WooCommerce Wordpress - Tester et améliorer le référencement Création et alimentation de bases de données SQL L'interrogation de bases de données SQL 5.Travailler en mode projet Les méthodologies agiles Introduction à la méthode Scrum Présentation du diagramme de Gantt Les fondements de la gestion de projet Agile Les méthodes Agile pour le développement logiciel L'application Trello Création du compte Découverte de l'interface Découvrir le contenu d'un projet Les membres Les équipes Les tableaux Les listes Les cartes Les checklists Les utilitaires Les Power-Ups Application - Cas pratique Trello 6.Mettre à disposition des utilisateurs un service informatique Le Change Management L'assistance des utilisateurs sur les problématiques d'hébergement L'administration de la messagerie en cloud Réaliser les tests d’intégration et d’acceptation d’un service Déployer un service Déployer son site sur le Web Application: Mettre à disposition des utilisateurs un service informatique SLAM : Conception et développement d’applications 1.Concevoir et développer une solution applicative web Créer un wireframe avec Balsamiq Introduction à la modélisation conceptuelle de données avec UML Les diagrammes fonctionnels Le diagramme de classe Les diagrammes de séquence L'utilisation de fonctionnalités de génération de code de l’outil de modélisation UML PHP et HTML (sorties) Les types de données, les variables et les constantes Les opérateurs de comparaison et les expressions booléennes Les fonctions Les tableaux Les conditions Les boucles Créer ses propres fonctions L'organisation des fichiers PHP Les superglobales Get, Post et Files Les superglobales Server, Env et Session La sécurité La manipulation des dates La manipulation des fichiers en PHP Les expressions régulières Utiliser la documentation PHP et Standard de codage PHP La préparation de l'environnement de travail La programmation Orientée Objet : concepts de base La programmation Orientée Objet : concepts avancés La programmation Orientée Objet : Design Patterns La programmation Orientée Objet : L’encapsulation et la visibilité Administrer et déployer une base de données PHP/PDO : accès en lecture/écriture Découverte d'un ORM PHP La connaissance des architectures logicielles multicouches réparties y compris avec des microservices La connaissance des formats normalisés d'échange de données Consommer une API existante La création d'une API REST : présentation La création d'une API REST : POST PUT/PATCH Les notions de test unitaire et test fonctionnel La gestion des erreurs Les tests unitaires avec PHPUnit Les tests unitaires avec les mocks Les tests fonctionnels avec WebTestCase et Panther Tests d'intégration et recette fonctionnelle Les formats de documentation 2.Concevoir et développer une solution applicative desktop Introduction au JAVA Les types primitifs Les common objects Les instructions conditionnelles Les méthodes Les exceptions Les classes - construction Les classes - Types de classes Les classes - Utilisation dans un contexte POO Les autres spécificités d'une classe java Les collections La manipulation des dates Les patrons de conception (design patterns) Les fonctions anonymes et leurs utilisations La persistance de données (DATA JDBC/JCPA) Projet - Réalisation d'un Chronomètre en Java 3.Concevoir et développer une solution applicative Mobile Intro : qu'est-ce que le DART ? Découverte de DartPad Les émulateurs iOS et Android Présentation du langage Dart Comprendre le main.dart Les variables et constantes en Dart String / int / bool en Dart Les listes et les maps en Dart Les opérateurs Dart Les structures conditionnelles Dart les boucles en Dart Les fonctions en Dart Installer Flutter Les bases de Flutter 1/2 Les bases de Flutter 2/2 La navigation dans Flutter Créer des animations sur Flutter Les gestures sur Flutter La mise en place de l'intégration continue (CI) L'installation d'une machine virtuelle Windows 2010 sous VirtualBox L'installation d'une machine virtuelle Linux Ubuntu sous VirtualBox L'installation d'une machine virtuelle Linux Debian10 sous VirtualBox L'outil docker : principes, objectifs et solutions La programmation événementielle Les outils de documentation de code Application : S'initier au langage Dart 4.Assurer la maintenance corrective ou évolutive d’une solution applicative Introduction à Git et Github La gestion des branches Les branches avec Git - Rebaser Les framework de journalisation Les outils d'audit de la qualité Les normes de qualités logiciels 5.Gérer les données Introduction générale aux bases de données, notion de SGBDR Les requêtes SQL Les jointures SQL Les fonctions SQL La programmation des fonctions, des procédures stockées et des déclencheurs (triggers) Découvrir un autre SGBDR : PostgreSQL Les solutions de stockage cloud existantes L'intégration d'une application hébergée dans le cloud La connaissance des principes, des enjeux et des risques du cloud computing Administrer et déployer une base de données Les bases de données NoSQL : limites et comparatifs du relationnel au non relationnel Les familles de BD NoSQL La famille des BD NoSQL : choisir sa base de données Introduction à MongoDB L'installation et la configuration de MongoDB avec Docker La prise en main de MongoDB La manipulation des documents dans MongoDB (partie 1) La manipulation des documents dans MongoDB (partie 2) L'installation d'ElasticSearch avec docker La manipulation de documents dans ElasticSearch Cybersécurité des services informatiques 1.Sécuriser les équipements et les usages des utilisateurs L'application des recommandations de l’ANSSI Optimiser la sécurité d'un périphérique final Configuration et gestion des droits GLPI Le paramétrage des utilisateurs et des groupes L'identification des objets de l'annuaire Les authentifications multifacteur La gestion des droits NTFS sous Windows Gestion des comptes utilisateurs sous linux Linux : gestion des droits Modifier l'utilisateur qui lance un service linux Linux : sécurité La gestion des droits d’utilisateur dans le réseau Gérer les accès des utilisateurs au niveau PHP et BD Identifier les menaces les types d'attaques Identifier des vulnérabilités sur la description d'une infrastructure Les caractéristiques pour Tablette/Smartphone sous Apple La mise en service d'une tablette ou d'un smartphone Android La mise en service d'une tablette ou d'un smartphone Apple Les fonctionnalités d'un mdm (mobile device manager) Accompagner le nomadisme Gestion de l'antivirus et EDR Former les utilisateurs sur les risques informatique Identifier les menaces et mettre en œuvre les défenses appropriées L'organisation en matière de sécurité Les plans de secours Mise à jour des applications L'installation et la configuration d'un serveur WSUS Le repérage de techniques et technologies émergentes Présentation des outils d'audit de sécurité Prise en main de Metasploit Prise en main de Burpsuite Rédiger un audit technique 2.Protéger les données à caractère personnel Les définitions d'une donnée à caractère personnel Recenser les traitements sur les données à caractère personnel au sein de l’organisation Sensibiliser les utilisateurs à la protection des données à caractère personnel Le respect et la manière de faire respecter les bonnes pratiques élémentaires de sécurité Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel Définir des indicateurs en terme de sécurité Le suivi des évolutions en matière de Cybersécurité 3.Préserver l'identité numérique de l’organisation Recenser les sources de la présence digitale La notion de risques La connaissance de la loi La mise en place de DNSSEC Chiffrement symétrique / asymétrique Principe de l'authentification La mise en place de certificat L'introduction à l'intervention sur une infrastructure de clés publiques L'intervention sur une infrastructure de clés publiques L'introduction à OpenSSH L'installation de l'OpenSSH sous Debian La gestion des clefs OpenSSH sous Windows La gestion des clefs OpenSSH sous Linux La création de clefs RSA Mettre en place une architecture à clé publique Superviser les accès web utilisateur Les bastions Protéger l’identité numérique d’une organisation Les grands principes et usage de la blockchain 4.Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation de son réseau La rotation des journaux Le journal des accès internet Les durées de conservation des journaux La place des métadonnées dans les fichiers Caractériser les risques liés à l’utilisation malveillante d’un service informatique Les grandes préconisations des différentes organisations Analyse de risques Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des systèmes Windows & Linux Appliquer les bonnes pratiques de l'ANSSI en lien avec la sécurisation des services 5.Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (SISR) Identifier les SPOFS d'une architecture La segmentation des réseaux Les alertes de sécurités La mise en place d'un Firewall réseau La mise en place d'un Firewall applicatif sous linux La mise en place d'un Firewall applicatif sous Windows Les réseaux VPNs La mise en place d'un tunnel vpn site à site Mettre en oeuvre et vérifier la conformité d'un équipement : wazuh Prendre en compte la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure Mise en place d'un IPS/IDS hardening service Les outils pour identifier les vulnérabilités de son SI Prévenir les attaques réseau Prévenir les attaques web Détecter les actions malveillantes en analysant les logs Détecter les actions malveillantes Analyser les incidents de sécurité, proposer et mettre en œuvre des contre-mesures Culture générale et expression 1.Réussir mon épreuve de CGE Guide de la Culture Générale et Expression 2.La Synthèse de document Caractéristiques de la synthèse de document Savoir lire les documents et repérer le document pivot Savoir confronter les documents Savoir rédiger l'introduction et la conclusion 3.L'écriture personnelle Caractéristiques de l'écriture personnelle Savoir analyser le sujet et formuler une problématique Maîtriser le brouillon et rechercher des idées. Savoir organiser ses idées 4.S’informer - se documenter Se documenter à travers le temps, s'informer à l'ère d'internet et des réseaux sociaux. Maîtriser les outils de la recherche documentaire et la veille Se poser les bonnes questions et orienter ses recherches Trouver et utiliser les mots clefs Organiser sa recherche d'information S'appuyer sur les bons supports Extraire les informations d'un document organisé ou non Traiter l'information Analyser l'information Différencier fait/opinion/sentiment Qualifier et relativiser les informations en fonction de la transtextualité Établir un bilan critique sur un document ou un sujet Reconnaître les différents biais cognitifs Reconnaître les différentes techniques sophistiqués et l'art d'avoir toujours raison 5.Lire et comprendre un message Analyse littéraire - Méthodologie et outils Savoir lire des documents graphiques Analyser la forme pour comprendre le fond d'un texte seul ou dans un corpus 6.Écrire un message Rechercher une idée, extraire une idée d'un fait, d'un exemple, d'un document Classer ses idées, les ordonner / Construire un plan Savoir nuancer, relativiser, modaliser. Les essentiels pour écrire lors d'une épreuve 1 Les essentiels pour écrire lors d'une épreuve 2 Les règles de l'argumentation Développer et illustrer une idée Choisir le moyen de communication Rédiger un message lisible (normes et formes de la communication écrite manuscrite et numérique) S'impliquer dans le message / Présenter son point de vue Réaliser un message authentique Utiliser les déictiques et embrayeurs à bon escient Les connecteurs logiques Structurer son discours pour qu'il soit logique Les niveaux de langue Les écrits pro : La lettre Les écrits pro : Note de synthèse Les écrits pro : CR et PV Les écrits pro : Le rapport professionnel 7.Communiquer à l'oral Les fondamentaux de la prise de parole en public La définition du contenu message La préparation des conditions matérielles La communication non-violente La communication non verbale L'optimisation de son intervention pour atteindre ses objectifs 8.CGE - Annales de sujet type examen Annales - De la musique avant toute chose ? 9.Sessions 2022/2023 : Dans ma maison Dans ma maison - Partie 1 Dans ma maison - Partie 2 Dans ma maison - Partie 3 Évaluation simple : Exposés BTS - Dans ma maison 10.Sessions 2023/2024 : Initiation au voyage Le voyage : Histoire et démocratisation Le voyage et le tourisme Voyager sans voyager : la littérature et le voyage Voyage et image de soi Expression et communication en langue anglaise 1.Réussir mes épreuves de langues vivantes étrangères Les épreuves de langues en BTS SIO Progresser en langue étrangère Comment analyser un corpus de documents Ecrire un compte rendu en français à partir d'un corpus de texte Rédiger un écrit professionnel en LVE Comment présenter ses idées à l'oral en LE 1 Participer à un entretien en langue étrangère 2.Becoming a professional Looking for a job Applying for a job In a job interview Leading meetings Organizing an online meeting 3.The business world Starting a business Navigating the working world Talking about social system and taxes Choosing a business strategy Negotiating a business deal 4.The market Knowing your customers Innovating to distinguish yourself on the market Managing the supply chain Marketing and advertising in the 21st century 5.Business Ethics and Companies' responsibilities in the globalized world Fighting for the planet at work Advocating for fairness in the globalized trade world Interacting in a multicultural environment 6.Connaître les réalités géographiques et historiques des pays anglophones The Commonwealth The British Isles English speaking countries in America English speaking countries in Africa English speaking countries of the Pacific International clients: English as a common language 7.Bon à savoir ou à revoir L'usage des verbes irréguliers Les médias du monde anglo-saxon 8.IT English Setting up new employees Troubleshooting Green IT Technology watch Mathématiques pour l’informatique 1.Bienvenue dans la matière Mathématiques pour l'informatique Guide de la matière mathématiques pour l'informatique en BTS SIO 2.Le calcul matriciel Les matrices 3.L'arithmétique Les systèmes de numération et les conversions entre les bases Les opérations entre les entiers naturels La division euclidienne, les nombres premiers et le PGCD La congruence 4.L'algèbre de Boole Le calcul des propositions et des prédicats Le langage ensembliste L'algèbre de Boole et le calcul booléen 5.Les éléments de la théorie des ensembles Le produit cartésien de deux ensembles Les relations binaires L'application f d'un ensemble E dans un ensemble F L'injection, la surjection et la bijection La composition d’applications 6.Les graphes et l'ordonnancement Les graphes finis simples Les graphes avancés L'ordonnancement - Méthode MPM L'ordonnancement - Méthode PERT 7.L'algorithmique appliquée Les types de données simples et la chaîne de caractère Les tableaux de données La procédure et la fonction Les instructions élémentaires Les opérateurs numériques et les opérateurs de comparaison Les opérateurs booléens Les opérateurs de chaînes Le transtypage Les structures de contrôle et d’exécution L'analyse d’algorithmes L'interprétation d’algorithmes Culture économique, juridique et managériale 1.Présentation de la matière Le référentiel de la matière Conseils méthodologiques pour la CEJM 2.Intégration de l'entreprise dans son environnement Les agents économiques Les mécanismes de marchés Les partenaires financiers de l'entreprise sur le marché Introduction aux principes généraux des droits des contrats La formation, contenu et exécution du contrat Les finalités de l'entreprise Les parties prenantes Les logiques d'entreprise Les indicateurs de performances 3.Régulation de l'activité économique La croissance économique L'Etat et le fonctionnement du marché Les politiques économiques Les limites de l'intervention de l'Etat La régulation supranationale La régulation des activités économiques par le droit L'environnement de l'entreprise Le rôle de l'innovation 4.Organisation de l'activité de l'entreprise Les choix de production de l'entreprise La chaine de valeur Les principes et les finalités de l'impartition Les structures adaptées à l'activité lucrative Le choix d'une structure juridique : entrepirse individuelle ou société commerciale Les structures adaptées à l'activité non lucrative Identifier le risque pour protéger Anticiper le risque pour éviter sa réalisation Assumer le risque Les ressources et compétences de l'entreprise Les structures de l'entreprise Les styles de management et de direction Les responsabilités et les contre-pouvoirs Le financement de l'entreprise 5.Impact du numérique sur la vie de l'entreprise L'évolution des modèles économiques, normes et standards La protection juridique des actifs Les techniques des relations immatérielles Les risques de l'utilisation de l'immatériel Les incidences du numérique sur le management La place de marché, relations d'échanges et externalités de réseau Le contrat et la preuve électronique Le rôle de la CNIL 6.Mutations du travail Le marché du travail Introduction à la trinité de l'activité professionnelle L'accès au régime juridique de d'activité professionnelle Les régimes, droits et obligations des salariés Les droits et obligations des indépendants La modification de la relation de travail La rupture de la relation de travail Les interlocuteurs de l'entreprise La GEPP Mobiliser les ressources humaines 7.Choix stratégiques de l'entreprise Définir une démarche stratégique Etablir un diagnostic stratégique Effectuer des choix stratégiques 8. CEJM - Annales de sujet type examen Annales - Société de services - Cas FamiServ

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

BTS Services Informatiques aux Organisations (SIO) - Option B SLAM

3 890 € HT