Bachelor Administrateur d'infrastructures sécurisées
Objectif de la formation
Développez vos compétences en administration et sécurisation des réseaux et devenez référent en politique de sécurité informatique !
Devenez le superviseur de l'infrastructure informatique et participez ainsi aux prises de décisions qui orientent l’entreprise vers le futur !
Installation, paramétrage, sécurisation, maintien en condition opérationnelle et en condition de sécurité...Le Bachelor Administrateur d’Infrastructures Sécurisées vous permet d’acquérir les compétences pour administrer et assurer le fonctionnement et l’exploitation des moyens informatiques, matériels et logiciels d’une entreprise ou d’une organisation.
À l’issue de la formation, vous serez capable de :
- Administrer et sécuriser les composants constituant l’infrastructure
- Installer et mettre en exploitation les composants
- Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
- Titre Professionnel
- Niveau 6 (BAC +3)
- Certificateur : Ministère du Travail, de l’Emploi et de l'Insertion
- 550h de formation
- De 9 à 18 mois
- Formation 100 % en ligne
- Garantie réussite : prolongez gratuitement votre formation pendant 5 ans.
- Garantie diplômé ou remboursé.
Programme
- La mise à niveaux : Les fondamentaux du câblage réseaux
- La mise à niveaux : Les bases des systèmes d'adressage IP
- La mise en œuvre de la qualité de service au niveau des flux réseau (QoS)
- L'utilisation d'un outil de gestion centralisé
- L'administration des accès distants sécurisés
- L'administration et la mise en sécurité des connexions inter sites
- La rédaction et la mise à jour de la documentation d'exploitation
- La collecte et la mise à jour dans l'outil de gestion des configurations
- La mise en œuvre du plan d'adressage réseau
- L'application des recommandations de l’ANSSI en matière de sécurité réseau
- L'application de la politique de sécurité du système d’information de l'entreprise
- La gestion de la relation avec les fournisseurs
- La connaissance des protocoles réseaux
- La connaissance des principales technologies
- La connaissance des normes et des protocoles de sécurité réseau
- La connaissance des bases de la cryptographie
- La connaissance des méthodes et des protocoles les plus courants
- La connaissance des risques et menaces
- La connaissance des protocoles de redondance (VRRP, HSRP)
- La connaissance des solutions d'interconnexion proposées par les opérateurs
- La mise à niveau
- La mise à niveau
- La configuration et le paramétrage d'un serveur
- L'installation des connexions au réseau
- La prise du contrôle à distance des différents types de serveurs en mode sécurisé
- La lecture des messages d'erreurs et des journaux
- Le partage des ressources en environnement hétérogène
- La mise en place d'un annuaire de réseau
- La mise en oeuvre des échanges sécurisés
- La mise en oeuvre et l'administration d'une infrastructure à clés publiques
- L'administration des différents types de serveurs en ligne de commande
- L'automatisation d'un traitement simple (scripting)
- La sauvegarde et la restauration des environnements systèmes
- La gestion et la mise en oeuvre des mises à jour système
- La collecte et la mise à jour des caractéristiques d’un serveur dans l'outil de gestion des configurations
- La rédaction ou la mise à jour des documents d'exploitation
- L'application de la politique de la sécurité du système d’information de l'entreprise
- La connaissance des spécificités de chaque environnement système
- La connaissance des services réseaux
- La connaissance des normes et des standards relatifs aux échanges sécurisés
- La connaissance des principes d’une Infrastructure à clés publiques (PKI)
- La connaissance des règles de gestion relatives aux licences logicielles
- La mise à niveau
- La mise en oeuvre la haute disponibilité et de la répartition de charge
- La migration des composants de virtualisation
- L'administration de l’environnement de virtualisation
- L'administration des composants de virtualisation à l'aide d'une solution de gestion centralisée
- La mise en oeuvre des techniques d’automatisation de déploiement de machines virtuelles
- La gestion et la mise en oeuvre de la mise à jour des composants de virtualisation
- L'administration des machines virtuelles et la gestion des privilèges
- La mise en oeuvre et la supervision de la sauvegarde et la restauration de l’environnement virtualisé
- Le diagnostic et le dépannage d'un dysfonctionnement en environnement de virtualisation
- Le maintien et mise en oeuvre de l'évolution de la documentation technique
- La collecte et la mise à jour des caractéristiques d’une infrastructure virtualisée
- L'application de la politique de la sécurité du système d’information de l'entreprise
- La connaissance des principales solutions de gestion d’environnements virtualisés
- La connaissance des fonctions avancées de la gestion des environnements virtualisés
- La connaissance des solutions convergentes et/ou hyper-convergentes
- La connaissance de l'impact de la virtualisation
- La connaissance des spécificités d’un data center
- La connaissance des équipements matériels du cluster
- La connaissance des règles de gestion relatives aux licences logicielles
- La mise à niveau
- L'utilisation d'un outil de gestion des actifs et des configurations
- L'exploitation des données d’un outil de gestion des incidents
- La mise en oeuvre des outils permettant le test et la mesure des indicateurs de performance
- La vérification de l’adéquation de la qualité de service
- La mise en oeuvre d'une démarche structurée de diagnostic
- L'établissement d'une procédure de traitement d'incident
- L'établissement d'une procédure de mise en production
- La prise en compte des référentiels de bonnes pratiques
- La connaissance des principes généraux d'ITIL
- La connaissance des processus de gestion des incidents et des problèmes
- La connaissance du processus de gestion des changements
- La connaissance du processus de gestion des actifs et des configurations
- La connaissance du processus de gestion des mises en production
- La connaissance des principes des accords de niveau de service (SLA)
- La mise à niveau
- L'identification de ce qui peut être automatisé
- La recherche d'un script d'automatisation de tâche
- La création et la documentation de scripts d'automatisation de tâche
- L'application des bonnes pratiques de sécurité associées au langage utilisé
- L'utilisation de requêtes de définition et de manipulation de données
- L'intégration de la gestion des erreurs dans un script d’automatisation de tâche
- La mise en place d'un environnement de test
- La qualification d'un script d’automatisation de tâches
- La gestion d'une bibliothèque de scripts
- La rédaction et la mise à jour de la documentation d'exploitation
- La connaissance des langages de script en environnement Windows et Unix/Linux
- La connaissance des bases de programmation
- La connaissance des structures de données
- La connaissance de la méthodologie de qualification d’un script
- La connaissance des risques
- La mise à niveau
- La mise en oeuvre des fonctions de gestion
- La mise en oeuvre d'un dispositif de gestion et de déploiement
- La mise en oeuvre de différentes méthodes de déploiement
- La mise en oeuvre d'un dispositif de gestion et de déploiement d'applications
- La gestion des mises à jour des systèmes et des applications
- La mise en place d'un environnement de test intégrant les contraintes de la production
- La qualification du déploiement des périphériques et des applications
- L'intégration des différents périphériques dans le système de gestion des configurations
- L'application des recommandations de sécurité
- La rédaction et la mise à jour de la documentation d'exploitation
- La connaissance des principes de la gestion de la mobilité d’entreprise (EMM)
- La connaissance des techniques de virtualisation des applications
- La connaissance des méthodes de déploiement des applications
- La connaissance des techniques de virtualisation des postes de travail
- La connaissance des règles de gestion des licences
- La mise à niveau
- L'intégration d'une application hébergée dans le cloud
- L'intégration d'un élément d’infrastructure hébergé dans le cloud
- L'intégration d'une plateforme hébergée dans le cloud
- L'administration des applications, plateformes et infrastructures partie 1
- L'administration des applications, plateformes et infrastructures partie 2
- La mise en oeuvre et l'administration du référencement public de services souscrits (DNS)
- La mise en oeuvre d'un système permettant une authentification unique (SSO)
- La mise en oeuvre et l'administration d'une infrastructure de cloud hybride
- La migration de services locaux vers le cloud et inversement
- La mise en oeuvre et la supervision de la sauvegarde et la restauration des données
- L'application des recommandations de sécurité
- L'intégration et le référencement des ressources et des services
- L'application d'une démarche structurée de diagnostic
- L'identification des possibilités de réversibilité
- Le suivi des « consommations à l'usage »
- L'application des recommandations de sécurité
- La rédaction et la mise à jour de la documentation d'exploitation
- La gestion de la relation avec les fournisseurs
- La connaissance des architectures applicatives distribuées
- La connaissance des principes, des enjeux et des risques du cloud computing
- La connaissance des risques inhérents à l’infogérance
- La connaissance des principes de l’authentification unique
- La connaissance des techniques de virtualisation basées sur les conteneurs
- La mise à niveau
- La définition des éléments de l’infrastructure
- La définition des seuils d’alerte
- Le suivie des indicateurs de performance et de disponibilité
- La mise en oeuvre et l'exploitation d'une solution de supervision
- La mise en oeuvre d'une solution de centralisation des journaux d’événements
- La mise en oeuvre des outils permettant d’analyser les journaux d’événements
- La définition et la mise en oeuvre d'une action corrective à partir d'éléments issus de la supervision
- L'élaboration des tableaux de bord de suivi de production informatique
- L'application des recommandations
- La rédaction et la mise à jour de la documentation d'exploitation
- La présentation par écrit ou lors d’un exposé des résultats de la production informatique
- La connaissance de la gestion des niveaux de services
- La connaissance du protocole SNMP
- La connaissance du standard WBEM et sa déclinaison WMI
- La connaissance du protocole Syslog
- La connaissance des protocoles d’analyse de flux réseaux (type Netflow)
- La mise à niveau
- Le maquettage
- L'établissement d'un comparatif
- L'évaluation d'un impact
- La rédaction d'une proposition de solution argumentée
- L'information au sujet de l'évolution des techniques
- La sélection d'équipements
- L'intégration
- Le repérage des grandes fonctions de l'entreprise et de son fonctionnement
- La reformulation de la demande de l’utilisateur
- L'argumentation auprès d'un client
- La connaissance générale de la conception des services
- La connaissance générale de la transition des services
- La connaissance des méthodes de test et de recette et des principes du Proof of Concept (PoC)
- La connaissance d’une méthode de gestion de projet
- La connaissance des éléments constitutifs du TCO
- La connaissance des notions comptables
- La mise à niveau
- La caractérisation des types de risques informatiques encourus
- La définition d'une typologie de menaces
- L'analyse d'un scénario de menaces
- L'évaluation d'un scénario pour une menace
- L'utilisation d'une méthode d'évaluation de la sécurité d'accès aux ressources
- La réalisation d'un audit de configuration
- La réalisation de tests d’intrusion
- L'analyse d'évènements de sécurité
- La réalisation d'une veille
- Connaissance du processus de gestion de la sécurité
- La connaissance des risques informatiques encourus et leurs causes
- La connaissance de base sur les organismes et la réglementation
- La connaissance générale d’une méthode de gestion des risques
- La connaissance des principales fonctions d’une supervision de la sécurité
- La connaissance des principes d’un SOC
- La connaissance des principes du SIEM
- La mise à niveau
- La mise en oeuvre d'une stratégie de sauvegarde
- Le suivi des mesures de sécurité mises en œuvre
- La participation à la configuration d’un dispositif SIEM
- La mise en oeuvre d'un dispositif de redondance et de répartition de charge
- La maîtrise du vocabulaire, des techniques et des méthodes
- La réalisation d'une veille
- La définition avec les utilisateurs de la politique de sauvegarde
- La prise en compte du niveau de connaissance et des besoins des utilisateurs à sensibiliser ou à former
- L'animation d'une action de sensibilisation ou de formation courte
- La connaissance des concepts
- La connaissance des principes de haute disponibilité et des systèmes redondants
- La connaissance des protocoles de redondance
Des centaines d’heures de screencasts vidéo pour maîtriser les logiciels essentiels en entreprise. Différenciez-vous et boostez votre employabilité !






















Votre diplôme
Admission
Pour entrer en formation préparant au Titre visé, le candidat doit :
- Avoir validé un diplôme ou un Titre certifié de niveau 5 (Bac+2)
OU
- Via un dossier VAPP retraçant l'expérience professionnelle (validation des acquis professionnels et personnels, sur étude par la direction pédagogique) : avoir validé un diplôme ou un Titre de niveau inférieur au niveau 5 (Bac+2) et justifier d’une expérience professionnelle de 3 ans minimum dans le domaine visé par le Titre
Pour toute autre situation, contactez un conseiller en formation qui étudiera votre profil pour étudier votre admissibilité.
Examen
Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :
- Des évaluations passées en cours de formation
- Un dossier professionnel
- Une présentation d'un projet réalisé en amont de la session : le dossier est remis à STUDI en amont de la session d'examen. Résumé à faire en anglais suivi d'une présentation du projet en français à l'aide d'un support de présentation réalisé en amont de la session
- Un questionnaire professionnel
- Un entretien technique
- Un Entretien final de qui s'appuie sur le dossier professionnel
- Publié au JO17/04/2018
- CertificateurMinistère du Travail, de l’Emploi et de l'Insertion
- LieuParis, Montpellier, Bordeaux, Lyon
- InscriptionA tout moment de l'année
- Dates d'examenJuin ou Décembre
Vous apprenez comme vous voulez, à votre rythme.
A vous de choisir et de composer selon votre personnalité et vos aspirations.
Découvrez, apprenez, approfondissez tout ce qui vous fait envie ou qui vous sera utile demain.
Un accès illimité durant 5 ans à des milliers de formations supplémentaires : culture digitale, logiciels métiers & bureautique, langues étrangères, développement personnel, soft skills...)
Découvrir








