Bachelor Administrateur d'infrastructures sécurisées
- Bac+3
-
100% en ligne 24h/24 et 7j/7 • Web & Mobile
-
- Durée estimée
- Alternance : 609h • 18 mois
- Formation continue : 450h • 10 mois
-
Démarrage A tout moment de l'année
-
Certification Titre Professionnel • Niveau 6 (Bac+3)
Développez vos compétences en administration et sécurisation des réseaux et devenez référent en politique de sécurité informatique !
Devenez le superviseur de l'infrastructure informatique et participez ainsi aux prises de décisions qui orientent l’entreprise vers le futur !
Installation, paramétrage, sécurisation, maintien en condition opérationnelle et en condition de sécurité...Le Bachelor Administrateur d’Infrastructures Sécurisées vous permet d’acquérir les compétences pour administrer et assurer le fonctionnement et l’exploitation des moyens informatiques, matériels et logiciels d’une entreprise ou d’une organisation.
Vous serez capable de :
Programme
- Les acteurs de l'administration d'infrastructures sécurisées
- L'organisation en matière de sécurité
- Sensibilisation à la cybersécurité
- La sensibilisation à la RGPD
- Le guide d'hygiène informatique
- Les éléments d'une charte de sécurité informatique
- La documentation technique
- La démarche DevOps
- Gérer la relation avec les fournisseurs
- Communiquer sur les forums
- Assurer une veille technologique en informatique
- Les bonnes pratiques de sécurité
- Les modes d'élimination des déchets
- Introduction à la programmation
- Introduction aux variables
- Les types et portées des variables
- Les structures de contrôle
- Les opérateurs et opérateurs logiques
- Introduction au Shell Bash sur Linux
- Installer Shell Bash sur Windows
- Prendre en main Shell Bash
- Créer son premier script Shell Bash
- Gérer des fichiers et des répertoires sous Shell Bash
- Adapter des scripts Shell Bash
- Découverte des offres Trello
- Créer un compte Trello
- Configurer un espace de travail
- Contenu d'un projet Trello
- Les niveaux de visibilité d'un tableau
- Inviter un membre à un tableau
- Ajouter un membre à une carte
- Gérer les membres d'un espace de travail
- Paramétrer un tableau
- Gérer les listes
- Les actions de la carte
- Créer une checklist
- Suivre l'avancement d'une checklist
- Découvrir les Power-ups
- Utiliser un Power-up : Google Drive
- Les référentiels de bonnes pratiques
- Les principes des accords de niveau de service (SLA)
- La gestion des niveaux de services
- Adopter une démarche de diagnostic logique et efficace
- Mettre en œuvre une démarche structurée de diagnostic
- Les processus de gestion des incidents et des problèmes
- Les processus de gestion des mises en production
- Vérifier l'adéquation de la qualité de service
- Interpréter et exploiter les informations fournies par un système de supervision
- Planifier les interventions d'administration et de MCO sur les infrastructures
- Établir une procédure de traitement d'incident
- Les plans de reprise et de continuité d’activité et informatique
- Tester les procédures des plans de reprise et de continuité informatique
- Installer GLPI
- Utiliser GLPI
- Exploiter les données de GLPI
- Utiliser GLPI pour l'administration du réseau d'entreprise
- Les équipements d’interconnexion
- La configuration d'un actif de type routeur et commutateur
- Le rôle des vlans
- Le routage inter-vlan
- La commutation de couche 3
- La mise en oeuvre des vlans
- Configurer la redondance d'un actif de type commutateur
- Mettre en œuvre d'un protocole de routage
- Configurer la redondance d'un actif de type routeur
- Monitorer des commutateurs et routeurs
- Administrer des réseaux sans fils
- Administrer des pare-feu
- Administrer des proxies
- Administrer des bastions
- Administrer un système de détection d'intrusion (IDS)
- Administrer un système de prévention d'intrusion (IPS)
- Administrer des accès distants sécurisés (VPN)
- Administrer des connexions inter sites
- Les solutions d'interconnexion proposées par les opérateurs
- Administrer des périphériques BYOD
- Mettre en œuvre la qualité de service au niveau des flux réseau (QoS)
- Analyser et résoudre les dysfonctionnements réseau
- Rédiger et mettre à jour la documentation d'exploitation
- La collecte et la mise à jour dans l'outil de gestion des configurations
- Les langages de script en environnement Windows et Unix/Linux
- Bien créer son script sous linux
- Identifier les tâches qui peuvent être automatisées
- Automatiser un traitement simple
- Rechercher des scripts d'automatisation
- Les mesures de sécurité associées aux scripts
- Utiliser des requêtes de définition et de manipulation de données
- Les spécificités de chaque environnement système
- Les règles de gestion relatives aux licences logicielles
- Configurer et paramétrer un serveur Linux
- Configurer et paramétrer un serveur Windows
- Les services réseaux
- Mettre en place un annuaire de réseau Active Directory
- Mettre en place un annuaire de réseau LDAP
- Mettre en place un annuaire de réseau sur le cloud avec Azure AD
- Gérer un annuaire de réseau sur le cloud avec Azure AD
- Installer des connexions au réseau
- Les principes de haute disponibilité et des systèmes redondants
- Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
- Administrer et sécuriser une solution Saas
- Administrer différents types de serveurs en ligne de commande
- Administrer et sécuriser une solution de gestion des mises à jour systèmes
- Lire des messages d'erreurs et des journaux sous Linux
- Lire des messages d'erreurs et des journaux sous Windows
- Évaluer les performances des systèmes
- Les principales solutions de gestion d'environnements virtualisés
- Les fonctions avancées de la gestion des environnements virtualisés
- Les solutions convergentes et/ou hyper-convergentes
- L'impact de la virtualisation
- Les Data Center
- Les équipements matériels du cluster
- Les règles de gestion relatives aux licences logicielles en virtualisation
- Introduction à Azure
- Introduction à Amazon Web Service (AWS)
- Administrer une infrastructure de serveurs virtualisée
- Administrer la haute disponibilité et de la répartition de charge
- Migrer des composants de virtualisation
- Administrer l'environnement de virtualisation
- Administrer des composants de virtualisation à l'aide d'une solution de gestion centralisée
- Mettre en œuvre des techniques d'automatisation de déploiement de machines virtuelles
- Mettre en œuvre des techniques d'automatisation de déploiement d'infrastructures
- Gérer la mise à jour des composants de virtualisation
- Administrer des machines virtuelles et gérer les privilèges
- Superviser la sauvegarde et la restauration de l'environnement virtualisé
- Dépanner un dysfonctionnement en environnement de virtualisation
- Mettre à jour les caractéristiques d'une infrastructure virtualisée
- Sauvegarder et restaurer des environnements cloud et locaux
- L'offre de service d'un fournisseur de services Cloud
- Administrer et sécuriser des ressources dans un cloud public
- Migrer des services entre le cloud et l'environnement local
- La conception des services
- La transition des services
- Les techniques de virtualisation basées sur les conteneurs
- L'orchestration des conteneurs
- L'outil Docker : principes, objectifs et solutions
- Le Dockerfile et ses instructions
- Docker Compose : Introduction
- Docker Compose : Étude de cas
- Automatiser la création des containers avec un outil de type Docker
- Utiliser des conteneurs pour gérer les mises à jour applicatives
- Les besoins nouveaux dans l'IT
- Les méthodes de gestion de projet
- Les méthodes de test et de recette et des principes du Proof of Concept (PoC)
- Les éléments constitutifs du TCO
- Quelques notions comptables
- Faire une proposition commerciale d'une solution IT
- Maquetter une solution IT
- Faire un benchmark des solutions IT
- Évaluer un impact
- Prendre en compte les aspects de la sécurité
- Rédiger et présenter une proposition de solution argumentée
- S'informer au sujet de l'évolution des techniques
- Intégrer une solution IT
- Repérer les grandes fonctions de l'entreprise et de son fonctionnement
- Reformuler la demande de l’utilisateur
- Argumenter auprès d'un client
- Élaborer les procédures de test et de validation
- Évaluer et valider la solution proposée
- Planifier et gérer les tâches de mise en production
- Créer et mettre à jour les informations et procédures
- Les processus de gestion des changements
- Piloter les intervenants internes et externes
- Assurer le transfert de compétences et accompagner
- Gérer les incidents et les situations de crise
- Tester et valider les plans de reprise et de continuité
- Mettre à jour les plans de PRA et PCI
- Le protocole SNMP
- Le standard WBEM et sa déclinaison WMI
- Le protocole Syslog
- Les protocoles d’analyse de flux réseaux
- Superviser la disponibilité de l'infrastructure
- Superviser la disponibilité de l'infrastructure : Centreon
- Définir des seuils d’alerte
- Suivre les indicateurs de performance et de disponibilité
- Exploiter une solution de supervision
- Centraliser les journaux d’événements
- Analyser les journaux d’événements
- Sécuriser données de supervision et de journalisation
- Mettre en œuvre une action corrective à partir d'éléments issus de la supervision
- Élaborer des tableaux de bord de suivi de production informatique
- Rédiger et mettre à jour de la documentation software
- Présenter les résultats de la production informatique
- Les acteurs de la cybersécurité
- Les risques liés à la sécurité
- La réglementation concernant les accès au réseau Internet
- Pourquoi faire évoluer une infrastructure réseau ?
- Les risques et menaces en réseau
- Les types de risques informatiques encourus
- Les typologies de menaces
- Les outils de mesures et d'analyse dédiés à la sécurité
- Les méthodes de gestion des risques
- Les principales fonctions d'une supervision de la sécurité
- Les principes d'un SOC
- Le suivi des évolutions en matière de Cybersécurité
- Analyser un scénario de menaces
- Évaluer un scénario pour une menace
- Évaluer la sécurité d'accès aux ressources
- Réaliser un audit de configuration
- Réaliser un audit interne
- Réaliser des tests d’intrusion
- Analyser des 'événements de sécurité
- Le processus de gestion de la sécurité
- Utiliser des scripts pour évaluer le niveau de sécurité
- Utiliser des outils de détection de vulnérabilités
- Utiliser les CVE et CWE dans l'analyse de sécurité
- Mettre en place une politique de sécurité du SI
- Appliquer la politique de sécurité du système d’information de l'entreprise
- Composer un plan de sécurité
- Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
- Mettre en place des méthodes et outils de sécurisation des accès
- Sécuriser les échanges
- Développer et gérer une stratégie de sauvegarde
- Exploiter un système de détection
- Sécurisation des systèmes d'exploitation Microsoft
- Sécurisation des systèmes d'exploitation Linux
- Sécurisation des systèmes d'exploitation Android
- Appliquer les recommandations de l'ANSSI et de la NIS pour la détection des incidents de sécurité
- Détecter un incident de sécurité
- Qualifier un incident de sécurité
- Appliquer les mesures de réaction
- Collecter les preuves
- Document les événements liés aux incidents
- Organiser un RETEX
À l’issue de la formation, vous obtiendrez
Obtenez le Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 13/05/2023
Obtenez le diplôme Administrateur systèmes, réseaux et sécurité délivré par Studi en partenariat avec Digital Campus
La méthode Studi : votre chemin vers le succès
Accompagnement jusqu’à la réussite
Support pédagogique à chaque étape de votre parcours de formation, et assistance de vos formateurs experts sous 24h ouvrées maximum
Coaching carrière
Programme de coaching exclusif orienté emploi et carrière pour booster votre employabilité et votre succès en poste
Apprendre en faisant
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Se préparer pour le monde réel
Apprentissage directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs
Réseau d'experts de premier plan
Plus de 300 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine
Excellence académique & digitale
Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android
Modalités
Pour pouvoir suivre cette formation, il vous faut :
- Être âgé de 16 ans révolus à la date d’entrée en formation
ET
- Être titulaire d’un diplôme ou d’un Titre RNCP de niveau 5 (Bac+2) en systèmes, réseaux, télécommunication, informatique, génie logiciel, SI (systèmes d’information), électronique si option réseau, digital/numérique.
OU
- Justifier d’une expérience professionnelle de 2 ans minimum en tant que Technicien Systèmes et Réseaux
Un stage professionnel en entreprise de 10 semaines minimum (350h) est obligatoire.
Studi vous délivrera une convention de stage.
Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :
- Les évaluations passées en cours de formations
- Un dossier professionnel
- Un dossier projet
- Une présentation d’un projet réalisé en amont de la session (40mn)
- Un entretien technique avec le jury (1h)
- Un questionnaire professionnel (30mn)
- Un entretien final avec le jury (20mn)
Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences
La certification professionnelle est composée de plusieurs blocs de compétences à acquérir pour l'obtention de la certification professionnelle.
Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.
Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.
Le certificateur n'a identifié aucune équivalence.
Après avoir obtenu le TP - Administrateur d'infrastructures sécurisées, il est possible de :
- Soit intégrer directement le marché du travail
- Soit poursuivre vers un Mastère CTO & Tech Lead (Titre Expert en transformation digitale et technologique, HETIC), ou un Mastère Cybersécurité (Titre Expert en Cybersécurité, HETIC).
Cette liste n’est pas exhaustive. Il existe d’autres poursuites possibles.
Module Réussir mon alternance (durée estimée : 50h)
- Connaissance de l’alternance, des contrats, engagements réciproques, aides et modalités de suivi
- Citoyenneté, diversité et santé au travail.
Module Réussir ma vie professionnelle (durée estimée : 20h)
- Comprendre les enjeux de l'entreprise pour favoriser mon intégration
- Démarquez-vous en entreprise
Accompagnement et renforcement pédagogique, suivi du Career Center (durée estimée : 54h en moyenne)
- Un live interactif par semaine permettant de répondre aux questions des alternants et informations liées aux aides sociales, à la mobilité internationale, au handicap
- Suivi du CFA : entretiens tripartites pluriannuels
Compétences digitales (Accès Studi+)
- Accès à 1 à 2 programme(s) courts(s) dédié(s) aux "digital skills" au choix parmi le catalogue, permettant de se former et s’exercer aux logiciels les plus adaptés à son entreprise
Tarifs et solutions de financement
Financement CPF
Mon compte CPFAlternance
Formation réalisable en apprentissage ou contrat de professionnalisation
France Travail
Formation éligible à des aides France Travail
Bourse d'études
Bénéficiez d’une bourse d’étude en fonction de votre profil.
Financement personnel
Maitrisez le coût de votre formation en la finançant sur 10, 12, 24 ou 36 mois****.
Inclus
*Nombre moyen de cours du soir en direct observés sur les 12 derniers mois (organisés majoritairement à partir de 18h)
**Hors Diplômes d’État et préparation aux concours
***Voir les CGV Studi
**** Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir conditions
Je simule la durée de ma formation
Le délai moyen d'accès à la plateforme est de 14 jours.
Ce délai peut varier en fonction du type de financement et de l'accord du financeur. Une fois l'accord de votre financeur reçu, vous recevrez un mail de connexion à la plateforme.
Vous cliquez sur le lien, choisissez votre mot de passe et démarrez votre formation.