Logo entreprise

Non finançable CPF
Bachelor Administrateur d'infrastructures sécurisées en alternance

Coût de la formation
0.00€
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

Spécialisez-vous en alternance pour protéger les infrastructures informatiques des entreprises !

Ce bachelor en alternance vous prépare à gérer les systèmes informatiques avec une spécialisation en cybersécurité. Vous apprendrez à concevoir, administrer et sécuriser des réseaux, détecter les vulnérabilités et déployer des plans de protection efficaces.

Vous maîtriserez l’administration des infrastructures, le déploiement de solutions évolutives et participerez activement à la gestion de la cybersécurité.

Fort de votre expérience terrain, vous serez rapidement opérationnel et prêt à relever les défis de la sécurité des systèmes d’information dans un environnement numérique en perpétuelle évolution.

Programme et détails du déroulé de la formation

.Les fondamentaux de l'informatique

Écosystème et outils de l'administrateur d'infrastructures réseaux

  • Les acteurs de l'administration d'infrastructures sécurisées
  • L'organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d'élimination des déchets

Les bases de la programmation (facultatif)

  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Les boucles
  • Les chaînes de caractères
  • La structure de données Tableau
  • La structure de données Liste
  • Le type de données Date
  • L'utilisation des fonctions
  • L'écriture des fonctions
  • Représentation graphique d'un algorithme : flowchart
  • L'écriture d'un algorithme en pseudo-code
  • Mon premier algo
  • La récursivité
  • Les Tris 1
  • Les Tris 2
  • La recherche
  • Application: Introduction à la programmation

Utiliser un logiciel de gestion de projets : Trello (facultatif)

  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d'un projet Trello
  • Les niveaux de visibilité d'un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d'un espace de travail
  • Paramétrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Suivre l'avancement d'une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive

Administrer et sécuriser les infrastructures

Les bonnes pratiques dans l’administration des infrastructures

  • Les référentiels de bonnes pratiques
  • Les principes des accords de niveau de service (SLA)
  • La gestion des niveaux de services
  • Adopter une démarche de diagnostic logique et efficace
  • Mettre en œuvre une démarche structurée de diagnostic
  • Les processus de gestion des incidents et des problèmes
  • Les processus de gestion des mises en production
  • Vérifier l'adéquation de la qualité de service
  • Interpréter et exploiter les informations fournies par un système de supervision
  • Planifier les interventions d'administration et de MCO sur les infrastructures
  • Établir une procédure de traitement d'incident
  • Les plans de reprise et de continuité d’activité et informatique
  • Tester les procédures des plans de reprise et de continuité informatique  

Utiliser un logiciel de gestion centralisé : GLPI

  • Installer GLPI
  • Utiliser GLPI
  • Exploiter les données de GLPI
  • Utiliser GLPI pour l'administration du réseau d'entreprise  

Configurer le routage

  • Les équipements d’interconnexion
  • La configuration d'un actif de type routeur et commutateur
  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en oeuvre des vlans
  • Configurer la redondance d'un actif de type commutateur
  • Mettre en œuvre d'un protocole de routage
  • Configurer la redondance d'un actif de type routeur
  • Monitorer des commutateurs et routeurs  

Administrer et sécuriser le réseau

  • Administrer des réseaux sans fils
  • Administrer des pare-feu
  • Administrer des proxies
  • Administrer des bastions
  • Administrer un système de détection d'intrusion (IDS)
  • Administrer un système de prévention d'intrusion (IPS)
  • Administrer des accès distants sécurisés (VPN)
  • Administrer des connexions inter sites
  • Les solutions d'interconnexion proposées par les opérateurs
  • Administrer des périphériques BYOD
  • Mettre en œuvre la qualité de service au niveau des flux réseau (QoS)
  • Analyser et résoudre les dysfonctionnements réseau
  • Rédiger et mettre à jour la documentation d'exploitation
  • La collecte et la mise à jour dans l'outil de gestion des configurations  

Automatiser les tâches d'administration

  • Les langages de script en environnement Windows et Unix/Linux
  • Bien créer son script sous linux
  • Identifier les tâches qui peuvent être automatisées
  • Automatiser un traitement simple
  • Rechercher des scripts d'automatisation
  • Les mesures de sécurité associées aux scripts
  • Utiliser des requêtes de définition et de manipulation de données  

Administrer et sécuriser les systèmes

  • Les spécificités de chaque environnement système
  • Les règles de gestion relatives aux licences logicielles
  • Configurer et paramétrer un serveur Linux
  • Configurer et paramétrer un serveur Windows
  • Les services réseaux
  • Mettre en place un annuaire de réseau Active Directory
  • Mettre en place un annuaire de réseau LDAP
  • Mettre en place un annuaire de réseau sur le cloud avec Azure AD
  • Gérer un annuaire de réseau sur le cloud avec Azure AD
  • Installer des connexions au réseau
  • Les principes de haute disponibilité et des systèmes redondants
  • Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
  • Administrer et sécuriser une solution Saas
  • Administrer différents types de serveurs en ligne de commande
  • Administrer et sécuriser une solution de gestion des mises à jour systèmes
  • Lire des messages d'erreurs et des journaux sous Linux
  • Lire des messages d'erreurs et des journaux sous Windows
  • Évaluer les performances des systèmes  

Les bases des serveurs virtualisés

  • Les principales solutions de gestion d'environnements virtualisés
  • Les fonctions avancées de la gestion des environnements virtualisés
  • Les solutions convergentes et/ou hyper-convergentes
  • L'impact de la virtualisation
  • Les Data Center
  • Les équipements matériels du cluster
  • Les règles de gestion relatives aux licences logicielles en virtualisation
  • Introduction à Azure
  • Introduction à Amazon Web Service (AWS)  

Administrer et sécuriser une infrastructure de serveurs virtualisée

  • Administrer une infrastructure de serveurs virtualisée
  • Administrer la haute disponibilité et de la répartition de charge
  • Migrer des composants de virtualisation
  • Administrer l'environnement de virtualisation
  • Administrer des composants de virtualisation à l'aide d'une solution de gestion centralisée
  • Mettre en œuvre des techniques d'automatisation de déploiement de machines virtuelles
  • Mettre en œuvre des techniques d'automatisation de déploiement d'infrastructures
  • Gérer la mise à jour des composants de virtualisation
  • Administrer des machines virtuelles et gérer les privilèges
  • Superviser la sauvegarde et la restauration de l'environnement virtualisé
  • Dépanner un dysfonctionnement en environnement de virtualisation
  • Mettre à jour les caractéristiques d'une infrastructure virtualisée
  • Sauvegarder et restaurer des environnements cloud et locaux
  • L'offre de service d'un fournisseur de services Cloud
  • Administrer et sécuriser des ressources dans un cloud public
  • Migrer des services entre le cloud et l'environnement local
  • La conception des services
  • La transition des services  

Gérer des containers

  • Les techniques de virtualisation basées sur les conteneurs
  • L'orchestration des conteneurs
  • L'outil Docker : principes, objectifs et solutions
  • Le Dockerfile et ses instructions
  • Docker Compose : Introduction
  • Docker Compose : Étude de cas
  • Automatiser la création des containers avec un outil de type Docker
  • Utiliser des conteneurs pour gérer les mises à jour applicatives  

Concevoir et mettre en œuvre une solution en réponse à un besoin d'évolution

Les bases des solutions techniques

  • Les besoins nouveaux dans l'IT
  • Les méthodes de gestion de projet
  • Les méthodes de test et de recette et des principes du Proof of Concept (PoC)
  • Les éléments constitutifs du TCO
  • Quelques notions comptables  

Proposer une solution informatique répondant à des besoins nouveaux

  • Faire une proposition commerciale d'une solution IT
  • Maquetter une solution IT
  • Faire un benchmark des solutions IT
  • Évaluer un impact
  • Prendre en compte les aspects de la sécurité
  • Rédiger et présenter une proposition de solution argumentée
  • S'informer au sujet de l'évolution des techniques
  • Intégrer une solution IT
  • Repérer les grandes fonctions de l'entreprise et de son fonctionnement
  • Reformuler la demande de l’utilisateur
  • Argumenter auprès d'un client  

Mettre en production des évolutions de l’infrastructure

  • Élaborer les procédures de test et de validation
  • Évaluer et valider la solution proposée
  • Planifier et gérer les tâches de mise en production
  • Créer et mettre à jour les informations et procédures
  • Les processus de gestion des changements
  • Piloter les intervenants internes et externes
  • Assurer le transfert de compétences et accompagner
  • Gérer les incidents et les situations de crise
  • Tester et valider les plans de reprise et de continuité
  • Mettre à jour les plans de PRA et PCI  

Les bases de la supervision

  • Le protocole SNMP
  • Le standard WBEM et sa déclinaison WMI
  • Le protocole Syslog
  • Les protocoles d’analyse de flux réseaux  

Superviser la disponibilité de l’infrastructure et en présenter les résultats

  • Superviser la disponibilité de l'infrastructure
  • Superviser la disponibilité de l'infrastructure : Centreon
  • Définir des seuils d’alerte
  • Suivre les indicateurs de performance et de disponibilité
  • Exploiter une solution de supervision
  • Centraliser les journaux d’événements
  • Analyser les journaux d’événements  

Mesurer les performances et la disponibilité de l’infrastructure

  • Sécuriser données de supervision et de journalisation
  • Mettre en œuvre une action corrective à partir d'éléments issus de la supervision
  • Élaborer des tableaux de bord de suivi de production informatique
  • Rédiger et mettre à jour de la documentation software
  • Présenter les résultats de la production informatique  

Participer à la gestion de la cybersécurité

Les bases de la cybersécurité

  • Les acteurs de la cybersécurité
  • Les risques liés à la sécurité
  • La réglementation concernant les accès au réseau Internet
  • Pourquoi faire évoluer une infrastructure réseau ?
  • Les risques et menaces en réseau
  • Les types de risques informatiques encourus
  • Les typologies de menaces
  • Les outils de mesures et d'analyse dédiés à la sécurité
  • Les méthodes de gestion des risques
  • Les principales fonctions d'une supervision de la sécurité
  • Les principes d'un SOC
  • Le suivi des évolutions en matière de Cybersécurité  

Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure

  • Analyser un scénario de menaces
  • Évaluer un scénario pour une menace
  • Évaluer la sécurité d'accès aux ressources
  • Réaliser un audit de configuration
  • Réaliser un audit interne
  • Réaliser des tests d’intrusion
  • Analyser des 'événements de sécurité
  • Le processus de gestion de la sécurité
  • Utiliser des scripts pour évaluer le niveau de sécurité
  • Utiliser des outils de détection de vulnérabilités
  • Utiliser les CVE et CWE dans l'analyse de sécurité  

Participer à l’élaboration et à la mise en œuvre de la politique de sécurité

  • Mettre en place une politique de sécurité du SI
  • Appliquer la politique de sécurité du système d’information de l'entreprise
  • Composer un plan de sécurité
  • Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
  • Mettre en place des méthodes et outils de sécurisation des accès
  • Sécuriser les échanges
  • Développer et gérer une stratégie de sauvegarde
  • Exploiter un système de détection
  • Sécurisation des systèmes d'exploitation Microsoft
  • Sécurisation des systèmes d'exploitation Linux
  • Sécurisation des systèmes d'exploitation Android  

Participer à la détection et au traitement des incidents de sécurité

  • Appliquer les recommandations de l'ANSSI et de la NIS pour la détection des incidents de sécurité
  • Détecter un incident de sécurité
  • Qualifier un incident de sécurité
  • Appliquer les mesures de réaction
  • Collecter les preuves
  • Document les événements liés aux incidents
  • Organiser un RETEX  

Modalités spécifiques Alternance - Niveau 4 à 6 (Bac à Bac+3)