Code & développementBachelor Administrateur d'infrastructures sécurisées
Re skill - FORMATION EN LIGNE

Bachelor Administrateur d'infrastructures sécurisées

Objectif de la formation

Développez vos compétences en administration et sécurisation des réseaux et devenez référent en politique de sécurité informatique !

Devenez le superviseur de l'infrastructure informatique et participez ainsi aux prises de décisions qui orientent l’entreprise vers le futur !

Installation, paramétrage, sécurisation, maintien en condition opérationnelle et en condition de sécurité...Le Bachelor Administrateur d’Infrastructures Sécurisées vous permet d’acquérir les compétences pour administrer et assurer le fonctionnement et l’exploitation des moyens informatiques, matériels et logiciels d’une entreprise ou d’une organisation.

À l’issue de la formation, vous serez capable de : 

  • Administrer et sécuriser les composants constituant l’infrastructure
  • Installer et mettre en exploitation les composants
  • Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
Logo Mon Compte Formation du gouvernement
Formation éligible CPF
Financez facilement votre formation avec Mon compte formation.
En savoir plus
  • Titre RNCP
  • Niveau 6 (BAC +3)
  • Certificateur : Ministère du Travail, de l’Emploi et de l'Insertion
  • 550h de formation
  • De 9 à 18 mois
  • Formation 100 % en ligne
Double garantie !
  • Garantie réussite : prolongez gratuitement votre formation pendant 5 ans.
  • Garantie diplômé ou remboursé.
On vous rappelle gratuitement :
Demande de documentation

Programme

Administrer et sécuriser les composants constituant l’infrastructure
Détail du bloc de compétences
Administrer le réseau d’entreprise
  • La mise à niveaux : Les fondamentaux du câblage réseaux
  • La mise à niveaux : Les bases des systèmes d'adressage IP
  • La mise en œuvre de la qualité de service au niveau des flux réseau (QoS)
  • L'utilisation d'un outil de gestion centralisé
  • L'administration des accès distants sécurisés 
  • L'administration et la mise en sécurité des connexions inter sites
  • La rédaction et la mise à jour de la documentation d'exploitation 
  • La collecte et la mise à jour dans l'outil de gestion des configurations
Sécuriser le réseau d’entreprise
  • La mise en œuvre du plan d'adressage réseau
  • L'application des recommandations de l’ANSSI en matière de sécurité réseau
  • L'application de la politique de sécurité du système d’information de l'entreprise
  • La gestion de la relation avec les fournisseurs
  • La connaissance des protocoles réseaux
  • La connaissance des principales technologies 
  • La connaissance des normes et des protocoles de sécurité réseau
  • La connaissance des bases de la cryptographie
  • La connaissance des méthodes et des protocoles les plus courants
  • La connaissance des risques et menaces 
  • La connaissance des protocoles de redondance (VRRP, HSRP)
  • La connaissance des solutions d'interconnexion proposées par les opérateurs
Administrer un environnement système hétérogène
  • La mise à niveau
  • La mise à niveau
  • La configuration et le paramétrage d'un serveur
  • L'installation  des connexions au réseau 
  • La prise du contrôle à distance des différents types de serveurs en mode sécurisé
  • La lecture des messages d'erreurs et des journaux
  • Le partage des ressources en environnement hétérogène
  • La mise en place d'un annuaire de réseau 
  • La mise en oeuvre des échanges sécurisés
Sécuriser un environnement système hétérogène
  • La mise en oeuvre et l'administration d'une infrastructure à clés publiques
  • L'administration des différents types de serveurs en ligne de commande
  • L'automatisation d'un traitement simple (scripting)
  • La sauvegarde et la restauration des environnements systèmes
  • La gestion et la mise en oeuvre des mises à jour système
  • La collecte et la mise à jour des caractéristiques d’un serveur dans l'outil de gestion des configurations
  • La rédaction ou la mise à jour des documents d'exploitation
  • L'application de la politique de la sécurité du système d’information de l'entreprise
  • La connaissance des spécificités de chaque environnement système
  • La connaissance des services réseaux
  • La connaissance des normes et des standards relatifs aux échanges sécurisés
  • La connaissance des principes d’une Infrastructure à clés publiques (PKI)
  • La connaissance des règles de gestion relatives aux licences logicielles
Administrer une infrastructure de serveurs virtualisée
  • La mise à niveau
  • La mise en oeuvre la haute disponibilité et de la répartition de charge
  • La migration des composants de virtualisation 
  • L'administration de l’environnement de virtualisation 
  • L'administration des composants de virtualisation à l'aide d'une solution de gestion centralisée
  • La mise en oeuvre des techniques d’automatisation de déploiement de machines virtuelles
  • La gestion et la mise en oeuvre de la mise à jour des composants de virtualisation
  • L'administration des machines virtuelles et la gestion des privilèges
  • La mise en oeuvre et la supervision de la sauvegarde et la restauration de l’environnement virtualisé
  • Le diagnostic et le dépannage d'un dysfonctionnement en environnement de virtualisation
Sécuriser une infrastructure de serveurs virtualisée
  • Le maintien et mise en oeuvre de l'évolution de la documentation technique
  • La collecte et la mise à jour des caractéristiques d’une infrastructure virtualisée 
  • L'application de la politique de la sécurité du système d’information de l'entreprise
  • La connaissance des principales solutions de gestion d’environnements virtualisés
  • La connaissance des fonctions avancées de la gestion des environnements virtualisés 
  • La connaissance des solutions convergentes et/ou hyper-convergentes
  • La connaissance de l'impact de la virtualisation 
  • La connaissance des spécificités d’un data center
  • La connaissance des équipements matériels du cluster 
  • La connaissance des règles de gestion relatives aux licences logicielles
Appliquer les bonnes pratiques
  • La mise à niveau
  • L'utilisation d'un outil de gestion des actifs et des configurations 
  • L'exploitation des données d’un outil de gestion des incidents 
  • La mise en oeuvre des outils permettant le test et la mesure des indicateurs de performance 
  • La vérification de l’adéquation de la qualité de service 
  • La mise en oeuvre d'une démarche structurée de diagnostic
  • L'établissement d'une procédure de traitement d'incident
  • L'établissement d'une procédure de mise en production
Participer à la qualité de service
  • La prise en compte des référentiels de bonnes pratiques 
  • La connaissance des principes généraux d'ITIL
  • La connaissance des processus de gestion des incidents et des problèmes
  • La connaissance du processus de gestion des changements
  • La connaissance du processus de gestion des actifs et des configurations
  • La connaissance du processus de gestion des mises en production
  • La connaissance des principes des accords de niveau de service (SLA)
Intégrer, administrer et sécuriser une infrastructure distribuée
Détail du bloc de compétences
Créer des scripts d'automatisation
  • La mise à niveau
  • L'identification de ce qui peut être automatisé
  • La recherche d'un script d'automatisation de tâche
  • La création et la documentation de scripts d'automatisation de tâche 
  • L'application des bonnes pratiques de sécurité associées au langage utilisé
  • L'utilisation de requêtes de définition et de manipulation de données 
  • L'intégration de la gestion des erreurs dans un script d’automatisation de tâche
  • La mise en place d'un environnement de test 
  • La qualification d'un script d’automatisation de tâches
  • La gestion d'une bibliothèque de scripts
  • La rédaction et la mise à jour de la documentation d'exploitation
  • La connaissance des langages de script en environnement Windows et Unix/Linux
  • La connaissance des bases de programmation 
  • La connaissance des structures de données 
  • La connaissance de la méthodologie de qualification d’un script
  • La connaissance des risques
Intégrer les différents environnements de travail des utilisateurs
  • La mise à niveau
  • La mise en oeuvre des fonctions de gestion 
  • La mise en oeuvre d'un dispositif de gestion et de déploiement 
  • La mise en oeuvre de différentes méthodes de déploiement 
  • La mise en oeuvre d'un dispositif de gestion et de déploiement d'applications
Gérer les différents environnements de travail des utilisateurs
  • La gestion des mises à jour des systèmes et des applications
  • La mise en place d'un environnement de test intégrant les contraintes de la production
  • La qualification du déploiement des périphériques et des applications
  • L'intégration des différents périphériques dans le système de gestion des configurations
  • L'application des recommandations de sécurité 
  • La rédaction et la mise à jour de la documentation d'exploitation
  • La connaissance des principes de la gestion de la mobilité d’entreprise (EMM)
  • La connaissance des techniques de virtualisation des applications
  • La connaissance des méthodes de déploiement des applications
  • La connaissance des techniques de virtualisation des postes de travail
  • La connaissance des règles de gestion des licences
Administrer les services dans une infrastructure distribuée
  • La mise à niveau
  • L'intégration d'une application hébergée dans le cloud 
  • L'intégration d'un élément d’infrastructure hébergé dans le cloud 
  • L'intégration d'une plateforme hébergée dans le cloud 
  • L'administration des applications, plateformes et infrastructures partie 1
  • L'administration des applications, plateformes et infrastructures partie 2
  • La mise en oeuvre et l'administration du référencement public de services souscrits (DNS)
  • La mise en oeuvre d'un système permettant une authentification unique (SSO)
  • La mise en oeuvre et l'administration d'une infrastructure de cloud hybride
  • La migration de services locaux vers le cloud et inversement
  • La mise en oeuvre et la supervision de la sauvegarde et la restauration des données
  • L'application des recommandations de sécurité 
  • L'intégration et le référencement des ressources et des services
  • L'application d'une démarche structurée de diagnostic 
  • L'identification des possibilités de réversibilité 
  • Le suivi des « consommations à l'usage »
  • L'application des recommandations de sécurité 
  • La rédaction et la mise à jour de la documentation d'exploitation
  • La gestion de la relation avec les fournisseurs
  • La connaissance des architectures applicatives distribuées
  • La connaissance des principes, des enjeux et des risques du cloud computing
  • La connaissance des risques inhérents à l’infogérance 
  • La connaissance des principes de l’authentification unique 
  • La connaissance des techniques de virtualisation basées sur les conteneurs
Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
Détail du bloc de compétences
Superviser la disponibilité de l’infrastructure et en présenter les résultats
  • La mise à niveau
  • La définition des éléments de l’infrastructure 
  • La définition des seuils d’alerte 
  • Le suivie des indicateurs de performance et de disponibilité
  • La mise en oeuvre et l'exploitation d'une solution de supervision
  • La mise en oeuvre d'une solution de centralisation des journaux d’événements
  • La mise en oeuvre des outils permettant d’analyser les journaux d’événements
Mesurer les performances et la disponibilité de l’infrastructure et en présenter les résultats
  • La définition et la mise en oeuvre d'une action corrective à partir d'éléments issus de la supervision
  • L'élaboration des tableaux de bord de suivi de production informatique
  • L'application des recommandations 
  • La rédaction et la mise à jour de la documentation d'exploitation
  • La présentation par écrit ou lors d’un exposé des résultats de la production informatique
  • La connaissance de la gestion des niveaux de services
  • La connaissance du protocole SNMP
  • La connaissance du standard WBEM et sa déclinaison WMI
  • La connaissance du protocole Syslog
  • La connaissance des protocoles d’analyse de flux réseaux (type Netflow)
Proposer une solution informatique répondant à des besoins nouveaux
  • La mise à niveau
  • Le maquettage
  • L'établissement d'un comparatif 
  • L'évaluation d'un impact 
  • La rédaction d'une proposition de solution argumentée
  • L'information au sujet de l'évolution des techniques 
  • La sélection d'équipements 
  • L'intégration
  • Le repérage des grandes fonctions de l'entreprise et de son fonctionnement
  • La reformulation de la demande de l’utilisateur 
  • L'argumentation auprès d'un client 
  • La connaissance générale de la conception des services
  • La connaissance générale de la transition des services
  • La connaissance des méthodes de test et de recette et des principes du Proof of Concept (PoC)
  • La connaissance d’une méthode de gestion de projet
  • La connaissance des éléments constitutifs du TCO 
  • La connaissance des notions comptables
Mesurer le niveau de sécurité de l’infrastructure
  • La mise à niveau
  • La caractérisation des types de risques informatiques encourus
  • La définition d'une typologie de menaces
  • L'analyse d'un scénario de menaces
  • L'évaluation d'un scénario pour une menace
  • L'utilisation d'une méthode d'évaluation de la sécurité d'accès aux ressources
  • La réalisation d'un audit de configuration
Analyser le niveau de sécurité de l’infrastructure
  • La réalisation de tests d’intrusion
  • L'analyse d'évènements de sécurité
  • La réalisation d'une veille 
  • Connaissance du processus de gestion de la sécurité 
  • La connaissance des risques informatiques encourus et leurs causes
  • La connaissance de base sur les organismes et la réglementation
  • La connaissance générale d’une méthode de gestion des risques 
  • La connaissance des principales fonctions d’une supervision de la sécurité
  • La connaissance des principes d’un SOC 
  • La connaissance des principes du SIEM
Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • La mise à niveau
  • La mise en oeuvre d'une stratégie de sauvegarde
  • Le suivi des mesures de sécurité mises en œuvre 
  • La participation à la configuration d’un dispositif SIEM 
  • La mise en oeuvre d'un dispositif de redondance et de répartition de charge
  • La maîtrise du vocabulaire, des techniques et des méthodes
  • La réalisation d'une veille 
  • La définition avec les utilisateurs de la politique de sauvegarde
  • La prise en compte du niveau de connaissance et des besoins des utilisateurs à sensibiliser ou à former
  • L'animation d'une action de sensibilisation ou de formation courte
  • La connaissance des concepts 
  • La connaissance des principes de haute disponibilité et des systèmes redondants
  • La connaissance des protocoles de redondance
Inclus dans votre formation
+ de 50 formations aux logiciels métiers

Des centaines d’heures de screencasts vidéo pour maîtriser les logiciels essentiels en entreprise. Différenciez-vous et boostez votre employabilité !

Votre diplôme

Administrateur(trice) d’infrastructures sécurisées

Admission

Pour entrer en formation préparant au Titre visé, le candidat doit :

  • Avoir validé un diplôme ou un Titre certifié de niveau 5 (Bac+2)

OU

  • Via un dossier VAPP retraçant l'expérience professionnelle (validation des acquis professionnels et personnels, sur étude par la direction pédagogique) : avoir validé un diplôme ou un Titre de niveau inférieur au niveau 5 (Bac+2) et justifier d’une expérience professionnelle de 3 ans minimum dans le domaine visé par le Titre

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre profil pour étudier votre admissibilité.

 

Examen

Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :

- Des évaluations passées en cours de formation 

- Un dossier professionnel 

- Une présentation d'un projet réalisé en amont de la session : le dossier est remis à STUDI en amont de la session d'examen. Résumé à faire en anglais suivi d'une présentation du projet en français à l'aide d'un support de présentation réalisé en amont de la session

- Un questionnaire professionnel

- Un entretien technique 

- Un Entretien final de qui s'appuie sur le dossier professionnel

  • Publié au JO
    17/04/2018
  • Certificateur
    Ministère du Travail, de l’Emploi et de l'Insertion
  • Lieu
    Paris, Montpellier, Bordeaux, Lyon
  • Inscription
    A tout moment de l'année
  • Dates d'examen
    Juin ou Décembre
Contactez-nous
La puissance de la formation en ligne et du réseau Digital Campus
Image
Coaching personnalisé
La relation est au cœur de nos dispositifs de formation : coaching, accompagnement vers l’emploi, communauté d’apprenants et de formateurs pour répondre à toutes vos questions.
Image
La formation qui vous suit partout
La culture "digital first" est dans notre ADN. Formez-vous partout et à tout moment avec les applications web et mobiles (Android et IOS).
Image
Plateforme Social Learning
Interagissez avec les autres apprenants, entraidez-vous, créez des communautés, likez, questionnez les formateurs directement. Vivez une formation 100% social learning.
Image
Diplômes reconnus et finançables CPF !
Nos formations débouchent sur des titres RNCP, des certifications professionnelles qui sont enregistrées au Répertoire Spécifique. Elles sont reconnues par les entreprises, l’État et sont finançables CPF !
Image
Garantie diplômé ou remboursé
Prolongez votre formation gratuitement pendant 5 ans avec la garantie réussite. En cas d'échec, nous vous remboursons.
En complément de votre formation, des + qui font la différence

Vous apprenez comme vous voulez, à votre rythme.

A vous de choisir et de composer selon votre personnalité et vos aspirations.

Découvrez, apprenez, approfondissez tout ce qui vous fait envie ou qui vous sera utile demain.

Un accès illimité durant 5 ans à des milliers de formations supplémentaires : culture digitale, logiciels métiers & bureautique, langues étrangères, développement personnel, soft skills...)

Découvrir
Options métier

Complétez votre cursus principal avec la spécialisation de votre choix.

L'occasion d'élargir vos domaines d'expertise parmi un choix de 36 options métier.

Découvrir
Evènements à venir