top of page

TITRE PROFESSIONNEL ADMINISTRATEUR D’INFRASTRUCTURES SÉCURISÉES

Prix

3750 €

Durée

300 heures

 A QUI S'ADRESSE CETTE FORMATION ? 

PROFIL DU STAGIAIRE

● Demandeur d’emploi

● Indépendant

● Salarié



PRÉREQUIS

Remplir au moins une des conditions suivantes :

● Être titulaire d’un niveau BAC +2 ou d’un titre de niveau équivalent

● Ou justifier d’au moins 1 an d’expérience professionnelle cumulée en rapport direct avec le titre visé

● Disposer d’un ordinateur portable et d’une connexion Internet pendant toute la période de formation



CONTENU (PROGRESSION PÉDAGOGIQUE)

● Bonnes pratiques d’administration des infrastructures : gestion des actifs et configurations (type GLPI), gestion des incidents, exploitation des données de tickets, suivi de la qualité de service et des SLA, supervision et lecture d’indicateurs, démarche structurée de diagnostic, procédures d’exploitation et de traitement d’incidents, planification du MCO et des interventions, communication professionnelle (dont anglais technique A2/B1), repères ITIL/ITSM/ISO 20000

● Administration et sécurisation des infrastructures réseaux : diagnostic niveau 2+, configuration et sécurisation des commutateurs L2/L3 et routeurs (VLAN, agrégation, redondance, routage statique/dynamique, monitoring), Wi-Fi, dispositifs de sécurité (pare-feu, proxy, portail captif, bastion), IDS/IPS, haute disponibilité (HSRP, STP, agrégats), VPN nomades et inter-sites, gestion BYOD, plan d’adressage, QoS, mesure de performance (disponibilité, latence, flux), gestion centralisée des équipements, documentation et procédures, recommandations ANSSI, politique de sécurité, tests PRA/PCA/PRI/PCI, conformité réglementaire Internet (filtrage, journaux), collaboration DSI et communication client


● Administration et sécurisation des infrastructures systèmes : diagnostic niveau 2+, administration serveurs Windows/Linux/Unix, services réseau (DNS, DHCP, certificats), services Microsoft de bureau à distance, annuaires (LDAP/AD/Azure AD), synchronisation d’annuaires en cloud hybride, sécurisation SaaS (MS 365 / Google Workspace), accessibilité numérique et outils adaptés, échanges sécurisés (SSH/SFTP/IPsec/TLS/SMB chiffré), authentification forte (MFA/OTP), PKI, automatisation par scripts (Python/PowerShell/Bash), gestion des mises à jour, sauvegarde/restauration (VEEAM/Veritas), analyse des journaux/événements, évaluation de performance (disponibilité, charge, temps de réponse), documentation, recommandations ANSSI, politique de sécurité, tests PRA/PCA/PRI/PCI, RGPD, RGAA, sobriété énergétique


● Administration et sécurisation des infrastructures virtualisées et Cloud : diagnostic d’une infra virtuelle, haute disponibilité et répartition de charge hyperviseurs, stockage (SAN/VSAN/NAS/DAS), réseaux virtuels, administration de ressources Cloud (VM, conteneurs, réseaux) via interfaces (Azure/AWS…), sauvegarde/restauration Cloud et on-prem (VEEAM/NetBackup…), migration de services local ↔ cloud, administration en ligne de commande et par scripts (PowerShell/Bash/Python), implémentation et sécurisation de conteneurs, publication d’images (Docker Hub/ACR…), documentation et procédures, suivi de consommation à l’usage, recommandations ANSSI, politique de sécurité, tests PRA/PCA/PRI/PCI, RGPD, sobriété énergétique, fondamentaux cloud (IaaS/PaaS/SaaS, privé/public/hybride/multicloud), convergé/hyperconvergé, datacenter, risques d’externalisation, orchestration (Kubernetes) et pratiques DevOps


● Conception et mise en œuvre d’évolutions : maquettage et bancs d’essai, critères d’évaluation, mise en place d’environnements de test/simulation, analyse d’impact sur le SI, planification et ordonnancement de projet, sécurité dès la conception (Security by Design), intégration des recommandations ANSSI, prise en compte PRA/PCA/PRI/PCI, RGPD, RGAA, sobriété énergétique, rédaction et présentation d’une solution argumentée, veille technique et fiabilité des informations, notions TCO, méthodes projet (classique/agile)


● Mise en production des évolutions : bonnes pratiques ITIL/ISO 20000 pour déploiement, procédures de tests/validation et continuité, validation en environnement réaliste, réduction de l’impact sur la disponibilité, suivi d’avancement, outillage de gestion de projet, mise à jour des procédures d’exploitation, transfert de compétences, accompagnement au changement, pilotage des intervenants internes/externes


● Supervision et journalisation : choix des éléments à superviser, définition de seuils d’alerte et KPI, sondes/capteurs/moniteurs (performance, disponibilité, consommation), supervision distribuée, centralisation et analyse des logs, tableaux de bord, sécurisation des données de supervision et de journalisation, recommandations ANSSI, RGPD, documentation et restitution des résultats, bases (SNMP, Syslog, Netflow, WMI/WBEM, séries temporelles)


● Cybersécurité : mesure et analyse du niveau de sécurité (risques, menaces, scénarios), méthodes d’analyse de risques (EBIOS/ISO 27005), audit interne, outils de vulnérabilités, scripts d’audit (Python/PowerShell/Bash), tests d’intrusion WhiteBox, outils type Kali, veille (CVE/CWE), compréhension SOC, IDS/IPS, SIEM, UEBA, XDR, communication avec les acteurs cyber


● Politique de sécurité : PRA/PCA/PRI/PCI, recommandations ANSSI, RGPD, choix de solutions compatibles avec les contraintes utilisateurs, sécurisation des accès (pare-feu, bastion, MFA, Zero Trust), durcissement OS, chiffrement/VPN/signatures, stratégie de sauvegarde et tests, haute disponibilité, choix de solutions de détection (EDR/IPS/IDS/XDR/SIEM), procédures, veille et analyse des offres MSSP, préparation d’actions courtes de sensibilisation/formation


● Gestion des incidents de sécurité : exploitation d’outils de détection/réponse (SIEM/SOAR/XDR), adaptation des règles, qualification d’incident, mesures de réaction, préservation des preuves et des journaux, transmission aux équipes CERT/IR, compte rendu et RETEX, veille, analyse d’offres de services managés, repères SOC et organisation opérationnelle



OBJECTIFS PÉDAGOGIQUES

● Administrer et sécuriser les infrastructures en appliquant des bonnes pratiques d’exploitation et de maintien en condition opérationnelle.

● Administrer et sécuriser les infrastructures réseaux (équipements, Wi-Fi, accès distants, haute disponibilité, supervision, documentation, conformité).

● Administrer et sécuriser les infrastructures systèmes (serveurs, services réseau, annuaires, cloud hybride, sauvegarde, scripts, journaux, conformité RGPD/RGAA).

● Administrer et sécuriser les infrastructures virtualisées et Cloud (hyperviseurs, stockage, réseaux virtuels, conteneurs, migration, gouvernance et optimisation).

● Concevoir une solution technique répondant à un besoin d’évolution (maquettage, analyse d’impact, sécurité by design, PRA/PCA, coûts, argumentation).

● Mettre en production les évolutions (déploiement, tests/validation, réduction des risques, transfert de compétences, accompagnement au changement).

● Mettre en œuvre et optimiser la supervision des infrastructures (KPI, alerting, dashboards, centralisation des logs, sécurisation des données).

● Participer à la gestion de la cybersécurité (mesure du niveau de sécurité, politique de sécurité, détection et traitement des incidents).

bottom of page