Logo entreprise

Finançable CPF
Administrer les infrastructures et implémenter leur cybersécurité

Coût de la formation
1690.00€
Finançable CPF
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

🛡️ Administrez et sécurisez vos infrastructures IT pour garantir la performance et la résilience de vos systèmes !

Maîtrisez les bonnes pratiques de gestion, d’automatisation et de supervision, configurez et sécurisez vos réseaux et serveurs, et pilotez la virtualisation ainsi que le cloud. Apprenez à mettre en œuvre des solutions de cybersécurité robustes, à gérer les incidents et à maintenir un environnement de travail fiable et conforme. Devenez un acteur clé de la sécurité et de l’efficacité des infrastructures informatiques, du diagnostic à la gestion des projets de transformation.

Programme et détails du déroulé de la formation

Les fondamentaux de l'informatique

Écosystème et outils de l'administrateur d'infrastructures réseaux

  • Les acteurs de l'administration d'infrastructures sécurisées
  • L'organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d'élimination des déchets

Les bases de la programmation (facultatif)

  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Introduction au Shell Bash sur Linux
  • Installer Shell Bash sur Windows
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash

Utiliser un logiciel de gestion de projets : Trello (facultatif)

  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d'un projet Trello
  • Les niveaux de visibilité d'un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d'un espace de travail
  • Paramétrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Suivre l'avancement d'une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive

Administrer les infrastructures et implémenter leur cybersécurité

Les bonnes pratiques dans l’administration des infrastructures

  • Les référentiels de bonnes pratiques
  • Les principes des accords de niveau de service (SLA)
  • La gestion des niveaux de services
  • Adopter une démarche de diagnostic logique et efficace
  • Mettre en œuvre une démarche structurée de diagnostic
  • Les processus de gestion des incidents et des problèmes
  • Les processus de gestion des mises en production
  • Vérifier l'adéquation de la qualité de service
  • Interpréter et exploiter les informations fournies par un système de supervision
  • Planifier les interventions d'administration et de MCO sur les infrastructures
  • Établir une procédure de traitement d'incident
  • Les plans de reprise et de continuité d’activité et informatique
  • Tester les procédures des plans de reprise et de continuité informatique  

Utiliser un logiciel de gestion centralisé : GLPI

  • Installer GLPI
  • Utiliser GLPI
  • Exploiter les données de GLPI
  • Utiliser GLPI pour l'administration du réseau d'entreprise  

Configurer le routage

  • Les équipements d’interconnexion
  • La configuration d'un actif de type routeur et commutateur
  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en oeuvre des vlans
  • Configurer la redondance d'un actif de type commutateur
  • Mettre en œuvre d'un protocole de routage
  • Configurer la redondance d'un actif de type routeur
  • Monitorer des commutateurs et routeurs  

Administrer et sécuriser le réseau

  • Administrer des réseaux sans fils
  • Administrer des pare-feu
  • Administrer des proxies
  • Administrer des bastions
  • Administrer un système de détection d'intrusion (IDS)
  • Administrer un système de prévention d'intrusion (IPS)
  • Administrer des accès distants sécurisés (VPN)
  • Administrer des connexions inter sites
  • Les solutions d'interconnexion proposées par les opérateurs
  • Administrer des périphériques BYOD
  • Mettre en œuvre la qualité de service au niveau des flux réseau (QoS)
  • Analyser et résoudre les dysfonctionnements réseau
  • Rédiger et mettre à jour la documentation d'exploitation
  • La collecte et la mise à jour dans l'outil de gestion des configurations  

Automatiser les tâches d'administration

  • Les langages de script en environnement Windows et Unix/Linux
  • Bien créer son script sous linux
  • Identifier les tâches qui peuvent être automatisées
  • Automatiser un traitement simple
  • Rechercher des scripts d'automatisation
  • Les mesures de sécurité associées aux scripts
  • Utiliser des requêtes de définition et de manipulation de données  

Administrer et sécuriser les systèmes

  • Les spécificités de chaque environnement système
  • Les règles de gestion relatives aux licences logicielles
  • Configurer et paramétrer un serveur Linux
  • Configurer et paramétrer un serveur Windows
  • Les services réseaux
  • Mettre en place un annuaire de réseau Active Directory
  • Mettre en place un annuaire de réseau LDAP
  • Mettre en place un annuaire de réseau sur le cloud avec Azure AD
  • Gérer un annuaire de réseau sur le cloud avec Azure AD
  • Installer des connexions au réseau
  • Les principes de haute disponibilité et des systèmes redondants
  • Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
  • Administrer et sécuriser une solution Saas
  • Administrer différents types de serveurs en ligne de commande
  • Administrer et sécuriser une solution de gestion des mises à jour systèmes
  • Lire des messages d'erreurs et des journaux sous Linux
  • Lire des messages d'erreurs et des journaux sous Windows
  • Évaluer les performances des systèmes  

Les bases des serveurs virtualisés

  • Les principales solutions de gestion d'environnements virtualisés
  • Les fonctions avancées de la gestion des environnements virtualisés
  • Les solutions convergentes et/ou hyper-convergentes
  • L'impact de la virtualisation
  • Les Data Center
  • Les équipements matériels du cluster
  • Les règles de gestion relatives aux licences logicielles en virtualisation
  • Introduction à Azure
  • Introduction à Amazon Web Service (AWS)  

Administrer et sécuriser une infrastructure de serveurs virtualisée

  • Administrer une infrastructure de serveurs virtualisée
  • Administrer la haute disponibilité et de la répartition de charge
  • Migrer des composants de virtualisation
  • Administrer l'environnement de virtualisation
  • Administrer des composants de virtualisation à l'aide d'une solution de gestion centralisée
  • Mettre en œuvre des techniques d'automatisation de déploiement de machines virtuelles
  • Mettre en œuvre des techniques d'automatisation de déploiement d'infrastructures
  • Gérer la mise à jour des composants de virtualisation
  • Administrer des machines virtuelles et gérer les privilèges
  • Superviser la sauvegarde et la restauration de l'environnement virtualisé
  • Dépanner un dysfonctionnement en environnement de virtualisation
  • Mettre à jour les caractéristiques d'une infrastructure virtualisée
  • Sauvegarder et restaurer des environnements cloud et locaux
  • L'offre de service d'un fournisseur de services Cloud
  • Administrer et sécuriser des ressources dans un cloud public
  • Migrer des services entre le cloud et l'environnement local
  • La conception des services
  • La transition des services  

Gérer des containers

  • Les techniques de virtualisation basées sur les conteneurs
  • L'orchestration des conteneurs
  • L'outil Docker : principes, objectifs et solutions
  • Le Dockerfile et ses instructions
  • Docker Compose : Introduction
  • Docker Compose : Étude de cas
  • Automatiser la création des containers avec un outil de type Docker
  • Utiliser des conteneurs pour gérer les mises à jour applicatives  

Identifier et traiter les incidents de sécurité au niveau utilisateur

  • Conception et mise en œuvre d'un plan de réponse aux incidents
  • Techniques d'investigation numérique et analyse post-incident
  • Application : Gestion complète d'un incident majeur de cybersécurité

Sécuriser les systèmes d'information et et maintenir un environnement de travail sécurisé

  • Conception d'une architecture de sécurité des postes de travail
  • Gestion et audit des contrôles de sécurité
  • Application : Programme de sécurisation globale des postes de travail

Projets fil rouge - Administrer et sécuriser les infrastructures

  •  Projet fil rouge : Appliquer les bonnes pratiques dans l’administration des infrastructures
  • Projet fil rouge : Administrer et sécuriser les infrastructures réseaux
  • Projet fil rouge : Administrer et sécuriser les infrastructures systèmes
  • Projet fil rouge : Administrer et sécuriser les infrastructures virtualisées

Cette formation est finançable par le CPF

Le Compte Personnel de Formation (CPF) est un dispositif français permettant à chaque actif d'acquérir des droits à la formation tout au long de sa vie professionnelle. Ces droits, cumulés en euros, servent à financer des formations certifiantes pour développer ses compétences ou changer de métier.

Je souhaite financer la formation avec le CPF