Bachelor Administrateur d'infrastructures sécurisées

STUDI
STUDI
CUM LAUDE

Bachelor

En Ligne

4 690 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Bachelor

  • Méthodologie

    En ligne

  • Durée

    10 Mois

  • Dates de début

    Dates au choix

Développez vos compétences en administration et sécurisation des réseaux et devenez référent en politique de sécurité informatique ! Devenez le superviseur de infrastructure informatique et participez ainsi aux prises de décisions qui orientent l’entreprise vers le futur ! Installation, paramétrage, sécurisation, maintien en condition opérationnelle et en condition de sécurité...Le Bachelor Administrateur d’Infrastructures Sécurisées vous permet d’acquérir les compétences pour administrer et assurer le fonctionnement et l’exploitation des moyens informatiques, matériels et logiciels d’une entreprise ou d’une organisation.

Précisions importantes

Pour réaliser cette formation, il vous faut avoir l'un de ces niveaux d'études : BAC+2, BAC+3, BAC+4, BAC+5, Doctorat

Les sites et dates disponibles

Lieu

Date de début

En ligne

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Titre Professionnel

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2023

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 2 ans.

Les matières

  • Réseau
  • Exploitation
  • Automatisation
  • Mise en réseau
  • Gestion

Le programme

Les fondamentaux de l'informatique 1.Écosystème et outils de l'administrateur d'infrastructures réseaux Les acteurs de l'administration d'infrastructures sécurisées L'organisation en matière de sécurité Sensibilisation à la cybersécurité La sensibilisation à la RGPD Le guide d'hygiène informatique Les éléments d'une charte de sécurité informatique La documentation technique La démarche DevOps Gérer la relation avec les fournisseurs Communiquer sur les forums Assurer une veille technologique en informatique Les bonnes pratiques de sécurité Les modes d'élimination des déchets 2.Les bases de la programmation (facultatif) Introduction à la programmation Introduction aux variables Les types et portées des variables Les structures de contrôle Les opérateurs et opérateurs logiques Introduction au Shell Bash sur Linux Installer Shell Bash sur Windows Prendre en main Shell Bash Créer son premier script Shell Bash Gérer des fichiers et des répertoires sous Shell Bash Adapter des scripts Shell Bash 3.Utiliser un logiciel de gestion de projets : Trello (facultatif) Découverte des offres Trello Créer un compte Trello Configurer un espace de travail Contenu d'un projet Trello Les niveaux de visibilité d'un tableau Inviter un membre à un tableau Ajouter un membre à une carte Gérer les membres d'un espace de travail Paramétrer un tableau Gérer les listes Les actions de la carte Créer une checklist Suivre l'avancement d'une checklist Découvrir les Power-ups Utiliser un Power-up : Google Drive Administrer et sécuriser les infrastructures 1.Les bonnes pratiques dans l’administration des infrastructures Les référentiels de bonnes pratiques Les principes des accords de niveau de service (SLA) La gestion des niveaux de services Adopter une démarche de diagnostic logique et efficace Mettre en œuvre une démarche structurée de diagnostic Les processus de gestion des incidents et des problèmes Les processus de gestion des mises en production Vérifier l'adéquation de la qualité de service Interpréter et exploiter les informations fournies par un système de supervision Planifier les interventions d'administration et de MCO sur les infrastructures Établir une procédure de traitement d'incident Les plans de reprise et de continuité d’activité et informatique Tester les procédures des plans de reprise et de continuité informatique 2.Utiliser un logiciel de gestion centralisé : GLPI Installer GLPI Utiliser GLPI Exploiter les données de GLPI Utiliser GLPI pour l'administration du réseau d'entreprise 3.Configurer le routage Les équipements d’interconnexion La configuration d'un actif de type routeur et commutateur Le rôle des vlans Le routage inter-vlan La commutation de couche 3 La mise en oeuvre des vlans Configurer la redondance d'un actif de type commutateur Mettre en œuvre d'un protocole de routage Configurer la redondance d'un actif de type routeur Monitorer des commutateurs et routeurs 4.Administrer et sécuriser le réseau Administrer des réseaux sans fils Administrer des pare-feu Administrer des proxies Administrer des bastions Administrer un système de détection d'intrusion (IDS) Administrer un système de prévention d'intrusion (IPS) Administrer des accès distants sécurisés (VPN) Administrer des connexions inter sites Les solutions d'interconnexion proposées par les opérateurs Administrer des périphériques BYOD Mettre en œuvre la qualité de service au niveau des flux réseau (QoS) Analyser et résoudre les dysfonctionnements réseau Rédiger et mettre à jour la documentation d'exploitation La collecte et la mise à jour dans l'outil de gestion des configurations 5.Automatiser les tâches d'administration Les langages de script en environnement Windows et Unix/Linux Bien créer son script sous linux Identifier les tâches qui peuvent être automatisées Automatiser un traitement simple Rechercher des scripts d'automatisation Les mesures de sécurité associées aux scripts Utiliser des requêtes de définition et de manipulation de données 6.Administrer et sécuriser les systèmes Les spécificités de chaque environnement système Les règles de gestion relatives aux licences logicielles Configurer et paramétrer un serveur Linux Configurer et paramétrer un serveur Windows Les services réseaux Mettre en place un annuaire de réseau Active Directory Mettre en place un annuaire de réseau LDAP Mettre en place un annuaire de réseau sur le cloud avec Azure AD Gérer un annuaire de réseau sur le cloud avec Azure AD Installer des connexions au réseau Les principes de haute disponibilité et des systèmes redondants Prendre le contrôle à distance des différents types de serveurs en mode sécurisé Administrer et sécuriser une solution Saas Administrer différents types de serveurs en ligne de commande Administrer et sécuriser une solution de gestion des mises à jour systèmes Lire des messages d'erreurs et des journaux sous Linux Lire des messages d'erreurs et des journaux sous Windows Évaluer les performances des systèmes 7.Les bases des serveurs virtualisés Les principales solutions de gestion d'environnements virtualisés Les fonctions avancées de la gestion des environnements virtualisés Les solutions convergentes et/ou hyper-convergentes L'impact de la virtualisation Les Data Center Les équipements matériels du cluster Les règles de gestion relatives aux licences logicielles en virtualisation Introduction à Azure Introduction à Amazon Web Service (AWS) 8.Administrer et sécuriser une infrastructure de serveurs virtualisée Administrer une infrastructure de serveurs virtualisée Administrer la haute disponibilité et de la répartition de charge Migrer des composants de virtualisation Administrer l'environnement de virtualisation Administrer des composants de virtualisation à l'aide d'une solution de gestion centralisée Mettre en œuvre des techniques d'automatisation de déploiement de machines virtuelles Mettre en œuvre des techniques d'automatisation de déploiement d'infrastructures Gérer la mise à jour des composants de virtualisation Administrer des machines virtuelles et gérer les privilèges Superviser la sauvegarde et la restauration de l'environnement virtualisé Dépanner un dysfonctionnement en environnement de virtualisation Mettre à jour les caractéristiques d'une infrastructure virtualisée Sauvegarder et restaurer des environnements cloud et locaux L'offre de service d'un fournisseur de services Cloud Administrer et sécuriser des ressources dans un cloud public Migrer des services entre le cloud et l'environnement local La conception des services La transition des services 9.Gérer des containers Les techniques de virtualisation basées sur les conteneurs L'orchestration des conteneurs L'outil Docker : principes, objectifs et solutions Le Dockerfile et ses instructions Docker Compose : Introduction Docker Compose : Étude de cas Automatiser la création des containers avec un outil de type Docker Utiliser des conteneurs pour gérer les mises à jour applicatives Concevoir et mettre en œuvre une solution en réponse à un besoin d'évolution 1.Les bases des solutions techniques Les besoins nouveaux dans l'IT Les méthodes de gestion de projet Les méthodes de test et de recette et des principes du Proof of Concept (PoC) Les éléments constitutifs du TCO Quelques notions comptables 2.Proposer une solution informatique répondant à des besoins nouveaux Faire une proposition commerciale d'une solution IT Maquetter une solution IT Faire un benchmark des solutions IT Évaluer un impact Prendre en compte les aspects de la sécurité Rédiger et présenter une proposition de solution argumentée S'informer au sujet de l'évolution des techniques Intégrer une solution IT Repérer les grandes fonctions de l'entreprise et de son fonctionnement Reformuler la demande de l’utilisateur Argumenter auprès d'un client 3.Mettre en production des évolutions de l’infrastructure Élaborer les procédures de test et de validation Évaluer et valider la solution proposée Planifier et gérer les tâches de mise en production Créer et mettre à jour les informations et procédures Les processus de gestion des changements Piloter les intervenants internes et externes Assurer le transfert de compétences et accompagner Gérer les incidents et les situations de crise Tester et valider les plans de reprise et de continuité Mettre à jour les plans de PRA et PCI 4.Les bases de la supervision Le protocole SNMP Le standard WBEM et sa déclinaison WMI Le protocole Syslog Les protocoles d’analyse de flux réseaux 5.Superviser la disponibilité de l’infrastructure et en présenter les résultats Superviser la disponibilité de l'infrastructure Superviser la disponibilité de l'infrastructure : Centreon Définir des seuils d’alerte Suivre les indicateurs de performance et de disponibilité Exploiter une solution de supervision Centraliser les journaux d’événements Analyser les journaux d’événements 6.Mesurer les performances et la disponibilité de l’infrastructure Sécuriser données de supervision et de journalisation Mettre en œuvre une action corrective à partir d'éléments issus de la supervision Élaborer des tableaux de bord de suivi de production informatique Rédiger et mettre à jour de la documentation software Présenter les résultats de la production informatique Participer à la gestion de la cybersécurité 1.Les bases de la cybersécurité Les acteurs de la cybersécurité Les risques liés à la sécurité La réglementation concernant les accès au réseau Internet Pourquoi faire évoluer une infrastructure réseau ? Les risques et menaces en réseau Les types de risques informatiques encourus Les typologies de menaces Les outils de mesures et d'analyse dédiés à la sécurité Les méthodes de gestion des risques Les principales fonctions d'une supervision de la sécurité Les principes d'un SOC Le suivi des évolutions en matière de Cybersécurité 2.Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure Analyser un scénario de menaces Évaluer un scénario pour une menace Évaluer la sécurité d'accès aux ressources Réaliser un audit de configuration Réaliser un audit interne Réaliser des tests d’intrusion Analyser des 'événements de sécurité Le processus de gestion de la sécurité Utiliser des scripts pour évaluer le niveau de sécurité Utiliser des outils de détection de vulnérabilités Utiliser les CVE et CWE dans l'analyse de sécurité 3.Participer à l’élaboration et à la mise en œuvre de la politique de sécurité Mettre en place une politique de sécurité du SI Appliquer la politique de sécurité du système d’information de l'entreprise Composer un plan de sécurité Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs Mettre en place des méthodes et outils de sécurisation des accès Sécuriser les échanges Développer et gérer une stratégie de sauvegarde Exploiter un système de détection Sécurisation des systèmes d'exploitation Microsoft Sécurisation des systèmes d'exploitation Linux Sécurisation des systèmes d'exploitation Android 4.Participer à la détection et au traitement des incidents de sécurité Appliquer les recommandations de l'ANSSI et de la NIS pour la détection des incidents de sécurité Détecter un incident de sécurité Qualifier un incident de sécurité Appliquer les mesures de réaction Collecter les preuves Document les événements liés aux incidents Organiser un RETEX

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Bachelor Administrateur d'infrastructures sécurisées

4 690 € HT