Logo entreprise

Finançable CPF
Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité

Coût de la formation
2090.00€
Finançable CPF
Durée totale
Localisation
A distance 100% en ligne
Profils acceptés
Tout public
Certifications
Qualiopi

Connaissances nécessaires

Contactez un conseiller en formation pour étudier votre admissibilité.

Objectifs de la formation

Devenez l’expert incontournable qui sécurise et fait évoluer les infrastructures IT de demain !
 
 Cette formation vous prépare à maintenir, optimiser et sécuriser des infrastructures informatiques en intégrant les meilleures pratiques de cybersécurité. Vous apprendrez à maîtriser la virtualisation, l’automatisation, le cloud, la gestion des accès et la prévention des menaces pour anticiper et répondre efficacement aux enjeux de la transformation digitale.

Programme et détails du déroulé de la formation

Les fondamentaux de l'informatique

Écosystème et outils de l'informaticien

  • L'histoire de l'informatique et d'Internet, culture générale numérique
  • Le fonctionnement d'Internet
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • Les différents moyens d'authentification
  • La documentation technique
  • Communiquer sur les forums
  • Adopter une démarche de diagnostic logique et efficace
  • Créer une clé boot dans un environnement Linux
  • Assurer une veille technologique en informatique

Installer, configurer et déployer un poste sous Windows

  • Les caractéristiques et l'installation du Poste de Travail sous Windows
  • Les caractéristiques pour Tablette/Smartphone sous Windows
  • Le paramétrage du Poste de Travail sous Windows
  • La gestion du disque dur sous Windows
  • La gestion des utilisateurs sous Windows
  • La gestion des droits NTFS sous Windows
  • La connexion réseau filaire sous Windows
  • La connexion réseau Wifi sous Windows

Installer, configurer et déployer un poste sous Linux

  • Les caractéristiques du Poste de Travail sous Linux
  • L'installation d'un poste de travail sous Linux dans un environnement Linux
  • Le paramétrage du poste de travail sous Linux
  • La gestion du disque dur sous Linux
  • La gestion des utilisateurs sous Linux
  • La gestion des droits sous Linux
  • La connexion réseau filaire sous Linux
  • La connexion réseau Wifi sous Linux

Installer, configurer et déployer un poste sous Mac Os

  • Les caractéristiques du poste de travail sous Mac Os
  • L'installation d'un Poste de Travail sous macOS
  • La gestion du disque dur sous Mac OS
  • La gestion des utilisateurs sous Mac OS
  • La gestion des droits  HFS et APFS sous macOS
  • La connexion réseau Wifi sous Mac OS

Installer un logiciel de virtualisation : Virtualbox

  • L'introduction à VirtualBox sous Windows
  • La configuration de VirtualBox sous Windows
  • L'installation d'une machine virtuelle Windows 10 sous VirtualBox
  • L'installation d'une machine virtuelle Linux Ubuntu sous VirtualBox
  • L'installation d'une machine virtuelle Linux Debian10 sous VirtualBox
  • La configuration de VirtualBox sous Linux
  • La configuration de VirtualBox sous Mac OS

Word - Niveau opérationnel

  • Utilisation des documents Word
  • Connaissance de l’environnement Word
  • Mise en forme du texte
  • Mise en forme d’un paragraphe
  • Mise en forme d'une image
  • Saisie et modification du texte
  • Recherche dans un document
  • Les outils de gestion des visuels
  • Insertion d'objets
  • Mise en forme des objets
  • Navigation dans Word
  • Les options d'affichage
  • Mise en page d’un document
  • Mise en forme des paragraphes
  • Révision et édition d’un document
  • Référencement d’un document
  • Présentation d’un tableau
  • Gestion des objets graphiques

PowerPoint - Niveau opérationnel

  • Environnement PowerPoint
  • Présentation PowerPoint
  • Espaces réservés
  • Les bases de la mise en forme du texte
  • Tableaux
  • Objets graphiques
  • Options de thèmes
  • Navigation
  • Options d’enregistrement et d’impression des documents
  • Options du diaporama
  • Mise en forme du texte
  • Recherche et révision de texte
  • Mise en forme des tableaux
  • Objets graphiques et animations simples
  • Personnalisation des objets graphiques
  • Options de thèmes supplémentaires

Excel - Niveau opérationnel

  • Généralités sur l’environnement Excel
  • Gestion de la mise en page
  • Calculs
  • Les formules de base
  • Mise en forme des cellules
  • Utilisation des outils de tris et de filtres
  • Les objets graphiques simples
  • Navigation dans l'environnement et collages spéciaux
  • Options d’enregistrement et d’impression
  • Formules fréquentes
  • Méthodes de calculs
  • Amélioration de la mise en forme et révision des cellules
  • Création de tableau, gestion des images et objects graphiques
  • Mise en forme des graphiques
  • Lecture d'un tableau croisé dynamique
  • Utilisation des outils de tri et d'analyse

Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité

Les bases des serveurs dans une infrastructure virtualisée

  • Le cloud computing
  • Les solutions de stockage Cloud existantes
  • Les contrats de service
  • Introduction à Azure
  • Introduction à Amazon Web Service (AWS)

Utiliser un Hyperviseur de type 1

  • Installer Hyper-V
  • Paramétrer et configurer Hyper-V
  • Configurer réseau virtuel
  • Configurer le stockage
  • Créer un cluster Hyper-V
  • Diagnostiquer et réparer un dysfonctionnement sous Hyper-V
  • Gérer des snapshots sous Hyper-V
  • Administrer des machines virtuelles avec System Center Virtual Machine Manager (SCVMM)
  • Introduction à VMware vCenter Server
  • Gérer des machines virtuelles avec vCenter Server
  • Introduction à Proxmox
  • Gérer des machines virtuelles et des hôtes avec Proxmox
  • Mettre en œuvre de la tolérance de pannes et de l'équilibrage de charge

Introduction à la programmation

  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques

Automatiser des tâches à l’aide de scripts

  • L'introduction au powershell
  • L'installation de PowerShell
  • Prendre en main de Powershell
  • Créer son premier script PowerShell
  • La gestion des fichiers et des répertoires sous PowerShelll
  • Manipuler PowerShell Active Directory
  • Adapter des scripts Powershell
  • Découvrir et installer Shell Bash
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash
  • Planifier le déclenchement d'une tâche automatisée

Les bases de la sécurisation des accès à Internet

  • L'organisation en matière de sécurité
  • Les bases de la sécurité réseau
  • Le cadre légal de la sécurité
  • Les risques liés à la sécurité
  • La qualité de service (QoS)
  • Introduction aux VPN

Configurer les VLANs

  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en oeuvre des vlans

Maintenir et sécuriser les accès réseaux distants

  • Déployer un pare-feu : Pfsense
  • Déployer un pare-feu sous Packet Tracer
  • Les ACL
  • Les mécanismes de proxy et de reverse proxy
  • Configurer des systèmes de protection d'accès à Internet
  • Mettre en place la DMZ
  • Intervenir sur une infrastructure de clés publiques
  • Installer OpenSSH sous Debian
  • Gérer les clefs OpenSSH
  • Créer des clefs RSA
  • Installer et paramétrer une solution VPN Wireguard Hôte et Client
  • Réussir la journalisation des accès Internet
  • Tester des systèmes de protection d'accès à Internet

Configurer les dispositifs de détection et de prévention d’intrusion

  • Introduction aux IDS/IPS
  • L'architecture et les composants d'un système d'IDS/IPS
  • Collecter les données utilisées par les IDS/IPS
  • Configuration et gestion d'un IDS/IPS
  • Analyser les attaques
  • Prévenir les intrusions

Sauvegarder et restaurer les éléments de l'infrastructure

  • Mettre en œuvre une stratégie de sauvegarde
  • La classification des sauvegardes
  • La stratégie de sauvegarde
  • Définir les procédures et planifier les sauvegardes et les tests de restauration
  • Entretenir les outils de sauvegarde et de restauration

Configurer les services de déploiement et de terminaux clients légers

  • Les fondamentaux du déploiement
  • Les outils de déploiement et de mise à jour centralisée
  • Les principes d'une infrastructure VDI et des clients légers
  • BYOD (Bring Your Own Device)
  • Installer et paramétrer un service de déploiement d’images
  • Installer et configurer un serveur WSUS
  • Installer un serveur RDS
  • Se connecter à un bureau à distance avec RDP Windows
  • Configurer l'expérience utilisateur et les ressources locales
  • Installer des applications virtuelles
  • La distribution des RemoteApp

Projets fil rouge - Maintenir l’infrastructure et contribuer à son évolution et à sa sécurisation

  • Projet fil rouge : Maintenir des serveurs dans une infrastructure virtualisée
  • Projet fil rouge : Automatiser des tâches à l’aide de scripts
  • Projet fil rouge : Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
  • Projet fil rouge : Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l’infrastructure
  • Projet fil rouge : Exploiter et maintenir les services de déploiement des postes de travail

Mettre en œuvre les systèmes de détection et de prévention d'intrusion

Sécuriser les infrastructures critiques et gérer les incidents

Cette formation est finançable par le CPF

Le Compte Personnel de Formation (CPF) est un dispositif français permettant à chaque actif d'acquérir des droits à la formation tout au long de sa vie professionnelle. Ces droits, cumulés en euros, servent à financer des formations certifiantes pour développer ses compétences ou changer de métier.

Je souhaite financer la formation avec le CPF