Contactez un conseiller en formation pour étudier votre admissibilité.
Grâce à cette formation, apprenez à participer à l'élaboration et à la mise en œuvre de la politique de sécurité d’une infrastructure.
Les fondamentaux de l'informatique
Écosystème et outils de l'administrateur d'infrastructures réseaux
- Les acteurs de l'administration d'infrastructures sécurisées
- L'organisation en matière de sécurité
- Sensibilisation à la cybersécurité
- La sensibilisation à la RGPD
- Le guide d'hygiène informatique
- Les éléments d'une charte de sécurité informatique
- La documentation technique
- La démarche DevOps
- Gérer la relation avec les fournisseurs
- Communiquer sur les forums
- Assurer une veille technologique en informatique
- Les bonnes pratiques de sécurité
- Les modes d'élimination des déchets
Les bases de la programmation (facultatif)
- Introduction à la programmation
- Introduction aux variables
- Les types et portées des variables
- Les structures de contrôle
- Les opérateurs et opérateurs logiques
- Introduction au Shell Bash sur Linux
- Installer Shell Bash sur Windows
- Prendre en main Shell Bash
- Créer son premier script Shell Bash
- Gérer des fichiers et des répertoires sous Shell Bash
- Adapter des scripts Shell Bash
Utiliser un logiciel de gestion de projets : Trello (facultatif)
- Découverte des offres Trello
- Créer un compte Trello
- Configurer un espace de travail
- Contenu d'un projet Trello
- Les niveaux de visibilité d'un tableau
- Inviter un membre à un tableau
- Ajouter un membre à une carte
- Gérer les membres d'un espace de travail
- Paramétrer un tableau
- Gérer les listes
- Les actions de la carte
- Créer une checklist
- Suivre l'avancement d'une checklist
- Découvrir les Power-ups
- Utiliser un Power-up : Google Drive
Participer à la gestion de la cybersécurité
Les bases de la cybersécurité
- Les acteurs de la cybersécurité
- Les risques liés à la sécurité
- La réglementation concernant les accès au réseau Internet
- Pourquoi faire évoluer une infrastructure réseau ?
- Les risques et menaces en réseau
- Les types de risques informatiques encourus
- Les typologies de menaces
- Les outils de mesures et d'analyse dédiés à la sécurité
- Les méthodes de gestion des risques
- Les principales fonctions d'une supervision de la sécurité
- Les principes d'un SOC
- Le suivi des évolutions en matière de Cybersécurité
Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
- Analyser un scénario de menaces
- Évaluer un scénario pour une menace
- Évaluer la sécurité d'accès aux ressources
- Réaliser un audit de configuration
- Réaliser un audit interne
- Réaliser des tests d’intrusion
- Analyser des 'événements de sécurité
- Le processus de gestion de la sécurité
- Utiliser des scripts pour évaluer le niveau de sécurité
- Utiliser des outils de détection de vulnérabilités
- Utiliser les CVE et CWE dans l'analyse de sécurité
Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
- Mettre en place une politique de sécurité du SI
- Appliquer la politique de sécurité du système d’information de l'entreprise
- Composer un plan de sécurité
- Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
- Mettre en place des méthodes et outils de sécurisation des accès
- Sécuriser les échanges
- Développer et gérer une stratégie de sauvegarde
- Exploiter un système de détection
- Sécurisation des systèmes d'exploitation Microsoft
- Sécurisation des systèmes d'exploitation Linux
- Sécurisation des systèmes d'exploitation Android
Participer à la détection et au traitement des incidents de sécurité
- Appliquer les recommandations de l'ANSSI et de la NIS pour la détection des incidents de sécurité
- Détecter un incident de sécurité
- Qualifier un incident de sécurité
- Appliquer les mesures de réaction
- Collecter les preuves
- Document les événements liés aux incidents
- Organiser un RETEX