Logo entreprise

Non finançable CPF
Bachelor Administrateur Cybersécurité en alternance

Coût de la formation
0.00€
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

Protégez les systèmes, sécurisez les réseaux, déployez des infrastructures fiables : devenez Administrateur Cybersécurité !

Face à la multiplication des menaces numériques, les entreprises recherchent des professionnels capables de concevoir, sécuriser et administrer leurs systèmes d'information. Cette formation vous prépare à devenir un spécialiste de l’infrastructure et de la cybersécurité, capable d’agir sur tous les fronts : réseaux, serveurs, cloud, systèmes virtualisés, et bien plus encore.

Grâce à un parcours progressif, orienté vers la maîtrise technique, la sécurité opérationnelle et la réponse aux incidents, vous apprendrez à déployer des solutions robustes, à automatiser les tâches critiques et à veiller à la conformité des environnements numériques.

Programme et détails du déroulé de la formation

Les fondamentaux de l'informatique

Écosystème et outils de l'administrateur d'infrastructures réseaux

  • Les acteurs de l'administration d'infrastructures sécurisées
  • L'organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d'élimination des déchets

Les bases de la programmation (facultatif)

  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Introduction au Shell Bash sur Linux
  • Installer Shell Bash sur Windows
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash

Utiliser un logiciel de gestion de projets : Trello (facultatif)

  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d'un projet Trello
  • Les niveaux de visibilité d'un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d'un espace de travail
  • Paramétrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Suivre l'avancement d'une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive

Administrer les infrastructures et implémenter leur cybersécurité

Les bonnes pratiques dans l’administration des infrastructures

  • Les référentiels de bonnes pratiques
  • Les principes des accords de niveau de service (SLA)
  • La gestion des niveaux de services
  • Adopter une démarche de diagnostic logique et efficace
  • Mettre en œuvre une démarche structurée de diagnostic
  • Les processus de gestion des incidents et des problèmes
  • Les processus de gestion des mises en production
  • Vérifier l'adéquation de la qualité de service
  • Interpréter et exploiter les informations fournies par un système de supervision
  • Planifier les interventions d'administration et de MCO sur les infrastructures
  • Établir une procédure de traitement d'incident
  • Les plans de reprise et de continuité d’activité et informatique
  • Tester les procédures des plans de reprise et de continuité informatique  

Utiliser un logiciel de gestion centralisé : GLPI

  • Installer GLPI
  • Utiliser GLPI
  • Exploiter les données de GLPI
  • Utiliser GLPI pour l'administration du réseau d'entreprise  

Configurer le routage

  • Les équipements d’interconnexion
  • La configuration d'un actif de type routeur et commutateur
  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en oeuvre des vlans
  • Configurer la redondance d'un actif de type commutateur
  • Mettre en œuvre d'un protocole de routage
  • Configurer la redondance d'un actif de type routeur
  • Monitorer des commutateurs et routeurs  

Administrer et sécuriser le réseau

  • Administrer des réseaux sans fils
  • Administrer des pare-feu
  • Administrer des proxies
  • Administrer des bastions
  • Administrer un système de détection d'intrusion (IDS)
  • Administrer un système de prévention d'intrusion (IPS)
  • Administrer des accès distants sécurisés (VPN)
  • Administrer des connexions inter sites
  • Les solutions d'interconnexion proposées par les opérateurs
  • Administrer des périphériques BYOD
  • Mettre en œuvre la qualité de service au niveau des flux réseau (QoS)
  • Analyser et résoudre les dysfonctionnements réseau
  • Rédiger et mettre à jour la documentation d'exploitation
  • La collecte et la mise à jour dans l'outil de gestion des configurations  

Automatiser les tâches d'administration

  • Les langages de script en environnement Windows et Unix/Linux
  • Bien créer son script sous linux
  • Identifier les tâches qui peuvent être automatisées
  • Automatiser un traitement simple
  • Rechercher des scripts d'automatisation
  • Les mesures de sécurité associées aux scripts
  • Utiliser des requêtes de définition et de manipulation de données  

Administrer et sécuriser les systèmes

  • Les spécificités de chaque environnement système
  • Les règles de gestion relatives aux licences logicielles
  • Configurer et paramétrer un serveur Linux
  • Configurer et paramétrer un serveur Windows
  • Les services réseaux
  • Mettre en place un annuaire de réseau Active Directory
  • Mettre en place un annuaire de réseau LDAP
  • Mettre en place un annuaire de réseau sur le cloud avec Azure AD
  • Gérer un annuaire de réseau sur le cloud avec Azure AD
  • Installer des connexions au réseau
  • Les principes de haute disponibilité et des systèmes redondants
  • Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
  • Administrer et sécuriser une solution Saas
  • Administrer différents types de serveurs en ligne de commande
  • Administrer et sécuriser une solution de gestion des mises à jour systèmes
  • Lire des messages d'erreurs et des journaux sous Linux
  • Lire des messages d'erreurs et des journaux sous Windows
  • Évaluer les performances des systèmes  

Les bases des serveurs virtualisés

  • Les principales solutions de gestion d'environnements virtualisés
  • Les fonctions avancées de la gestion des environnements virtualisés
  • Les solutions convergentes et/ou hyper-convergentes
  • L'impact de la virtualisation
  • Les Data Center
  • Les équipements matériels du cluster
  • Les règles de gestion relatives aux licences logicielles en virtualisation
  • Introduction à Azure
  • Introduction à Amazon Web Service (AWS)  

Administrer et sécuriser une infrastructure de serveurs virtualisée

  • Administrer une infrastructure de serveurs virtualisée
  • Administrer la haute disponibilité et de la répartition de charge
  • Migrer des composants de virtualisation
  • Administrer l'environnement de virtualisation
  • Administrer des composants de virtualisation à l'aide d'une solution de gestion centralisée
  • Mettre en œuvre des techniques d'automatisation de déploiement de machines virtuelles
  • Mettre en œuvre des techniques d'automatisation de déploiement d'infrastructures
  • Gérer la mise à jour des composants de virtualisation
  • Administrer des machines virtuelles et gérer les privilèges
  • Superviser la sauvegarde et la restauration de l'environnement virtualisé
  • Dépanner un dysfonctionnement en environnement de virtualisation
  • Mettre à jour les caractéristiques d'une infrastructure virtualisée
  • Sauvegarder et restaurer des environnements cloud et locaux
  • L'offre de service d'un fournisseur de services Cloud
  • Administrer et sécuriser des ressources dans un cloud public
  • Migrer des services entre le cloud et l'environnement local
  • La conception des services
  • La transition des services  

Gérer des containers

  • Les techniques de virtualisation basées sur les conteneurs
  • L'orchestration des conteneurs
  • L'outil Docker : principes, objectifs et solutions
  • Le Dockerfile et ses instructions
  • Docker Compose : Introduction
  • Docker Compose : Étude de cas
  • Automatiser la création des containers avec un outil de type Docker
  • Utiliser des conteneurs pour gérer les mises à jour applicatives  

Identifier et traiter les incidents de sécurité au niveau utilisateur

  • Conception et mise en œuvre d'un plan de réponse aux incidents
  • Techniques d'investigation numérique et analyse post-incident
  • Application : Gestion complète d'un incident majeur de cybersécurité

Sécuriser les systèmes d'information et et maintenir un environnement de travail sécurisé

  • Conception d'une architecture de sécurité des postes de travail
  • Gestion et audit des contrôles de sécurité
  • Application : Programme de sécurisation globale des postes de travail

Projets fil rouge - Administrer et sécuriser les infrastructures

  •  Projet fil rouge : Appliquer les bonnes pratiques dans l’administration des infrastructures
  • Projet fil rouge : Administrer et sécuriser les infrastructures réseaux
  • Projet fil rouge : Administrer et sécuriser les infrastructures systèmes
  • Projet fil rouge : Administrer et sécuriser les infrastructures virtualisées

Concevoir et déployer des solutions évolutives intégrant les exigences de cybersécurité

Les bases des solutions techniques

  • Les besoins nouveaux dans l'IT
  • Les méthodes de gestion de projet
  • Les méthodes de test et de recette et des principes du Proof of Concept (PoC)
  • Les éléments constitutifs du TCO
  • Quelques notions comptables  

Proposer une solution informatique répondant à des besoins nouveaux

  • Faire une proposition commerciale d'une solution IT
  • Maquetter une solution IT
  • Faire un benchmark des solutions IT
  • Évaluer un impact
  • Prendre en compte les aspects de la sécurité
  • Rédiger et présenter une proposition de solution argumentée
  • S'informer au sujet de l'évolution des techniques
  • Intégrer une solution IT
  • Repérer les grandes fonctions de l'entreprise et de son fonctionnement
  • Reformuler la demande de l’utilisateur
  • Argumenter auprès d'un client  

Mettre en production des évolutions de l’infrastructure

  • Élaborer les procédures de test et de validation
  • Évaluer et valider la solution proposée
  • Planifier et gérer les tâches de mise en production
  • Créer et mettre à jour les informations et procédures
  • Les processus de gestion des changements
  • Piloter les intervenants internes et externes
  • Assurer le transfert de compétences et accompagner
  • Gérer les incidents et les situations de crise
  • Tester et valider les plans de reprise et de continuité
  • Mettre à jour les plans de PRA et PCI  

Les bases de la supervision

  • Le protocole SNMP
  • Le standard WBEM et sa déclinaison WMI
  • Le protocole Syslog
  • Les protocoles d’analyse de flux réseaux  

Superviser la disponibilité de l’infrastructure et en présenter les résultats

  • Superviser la disponibilité de l'infrastructure
  • Superviser la disponibilité de l'infrastructure : Centreon
  • Définir des seuils d’alerte
  • Suivre les indicateurs de performance et de disponibilité
  • Exploiter une solution de supervision
  • Centraliser les journaux d’événements
  • Analyser les journaux d’événements  

Mesurer les performances et la disponibilité de l’infrastructure

  • Sécuriser données de supervision et de journalisation
  • Mettre en œuvre une action corrective à partir d'éléments issus de la supervision
  • Élaborer des tableaux de bord de suivi de production informatique
  • Rédiger et mettre à jour de la documentation software
  • Présenter les résultats de la production informatique  

Implémenter une surveillance réseau orientée détection des menaces

Projets fil rouge - Concevoir et mettre en œuvre une solution en réponse à un besoin d’évolution

  • Projet fil rouge : Concevoir une solution technique répondant à des besoins d’évolution de l'infrastructure
  • Projet fil rouge : Mettre en production des évolutions de l’infrastructure
  • Projet fil rouge : Mettre en œuvre et optimiser la supervision des infrastructures

Concevoir et déployer le dispositif de cybersécurité de l'entreprise

Les bases de la cybersécurité

  • Les acteurs de la cybersécurité
  • Les risques liés à la sécurité
  • La réglementation concernant les accès au réseau Internet
  • Pourquoi faire évoluer une infrastructure réseau ?
  • Les risques et menaces en réseau
  • Les types de risques informatiques encourus
  • Les typologies de menaces
  • Les outils de mesures et d'analyse dédiés à la sécurité
  • Les méthodes de gestion des risques
  • Les principales fonctions d'une supervision de la sécurité
  • Les principes d'un SOC
  • Le suivi des évolutions en matière de Cybersécurité

Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure

  • Analyser un scénario de menaces
  • Évaluer un scénario pour une menace
  • Évaluer la sécurité d'accès aux ressources
  • Réaliser un audit de configuration
  • Réaliser un audit interne
  • Réaliser des tests d’intrusion
  • Analyser des 'événements de sécurité
  • Le processus de gestion de la sécurité
  • Utiliser des scripts pour évaluer le niveau de sécurité
  • Utiliser des outils de détection de vulnérabilités
  • Utiliser les CVE et CWE dans l'analyse de sécurité

Évaluer le niveau de sécurité par des méthodes offensive

Participer à l’élaboration et à la mise en œuvre de la politique de sécurité

  • Mettre en place une politique de sécurité du SI
  • Appliquer la politique de sécurité du système d’information de l'entreprise
  • Composer un plan de sécurité
  • Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
  • Mettre en place des méthodes et outils de sécurisation des accès
  • Sécuriser les échanges
  • Développer et gérer une stratégie de sauvegarde
  • Exploiter un système de détection
  • Sécurisation des systèmes d'exploitation Microsoft
  • Sécurisation des systèmes d'exploitation Linux
  • Sécurisation des systèmes d'exploitation Android

Organiser une veille efficace et gérer le cycle de vie des vulnérabilités

Détecter les incidents de sécurité et mettre en œuvre les procédures de réponse aux incidents de cybersécurité

Projets fil rouge - Participer à la gestion de la cybersécurité

  • Projet fil rouge : Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Projet fil rouge : Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Projet fil rouge : Participer à la détection et au traitement des incidents de sécurité

Modalités spécifiques Alternance - Niveau 4 à 6 (Bac à Bac+3)