Titre professionnel administrateur d'infrastructures sécurisées

  • Malakoff

  • Certifiante

  • Niveau souhaité Bac +3/+4

Objectifs

Il participe à la gestion de la cybersécurité en analysant les menaces et en mettant en place des mesures de sécurité et de réaction en cas d'incident. L'administrateur d'infrastructures sécurisées met en œuvre, administre et sécurise les éléments actifs des réseaux, les serveurs, les services d'infrastructure et les plateformes de virtualisation situées dans les locaux de son entreprise ou dans des datacenters ainsi que les ressources et services de cloud public. Il effectue le suivi des tâches de maintenance et fournit un support de niveau 2 et 3 pour résoudre les incidents et les problèmes.

Il conçoit des solutions techniques pour répondre aux besoins d'évolution des infrastructures. Il définit les critères d'évaluation et met en place un environnement de test pour valider une solution, puis présente le dispositif choisi aux décideurs. Il planifie et implémente l'intégration de la solution dans l'environnement de production, en vérifiant que les plans de reprise et de continuité informatique (PRI, PCI) associés sont testés et validés. Il met en œuvre les outils de supervision, choisit les indicateurs et évènements associés et définit les tableaux de suivi des niveaux de performance et de disponibilité des infrastructures.

L'administrateur d'infrastructures sécurisées protège les infrastructures de l'entreprise contre les menaces informatiques. Il analyse les risques, identifie les vulnérabilités et effectue des audits de sécurité en interne. Il participe au choix et à la mise en place de solutions de sécurisation. Il sensibilise les utilisateurs et contribue à la formation des équipes d'exploitation en matière de cybersécurité. Il met en place et utilise des dispositifs de détection d'événements de sécurité et applique les mesures de réaction appropriées en cas d'incident. Il reste vigilant sur les nouvelles menaces et vulnérabilités et adapte les règles de détection et de gestion des incidents en conséquence.

 

Description

Les intrusions, sécurité et solutions

     Définition, Type d'attaques

     Étapes générales d'intrusion

     Reconnaissance et collecte d'informations

     Logiciels dangereux, techniques d'attaques, menaces physiques

     Vol de session et homme au milieu (MITM)      Attaques de déni de service après l'attaque

     Les Virus (Cheval de Troie (trojan), Vers (Worm), Logiciel espion (spyware)

Windows 10 Pro, exploitation environnement de travail

     Installations & maintenance

     Implémentation d'un système

     Sécurité et Protection,,Window 10 Pro      Bureau à distance

     Gestion de pare-feu Windows 10 professionnelle      La sauvegarde & solution

     Atelier Pratique (connexion à distance depuis internet)

Administrateur d'Infrastructures Sécurirsées

Examen d'un réseau et protocoles Réseaux Implémentation d'IPv6


Cursus Linux / Unix

Affirmation du modèle Open Source. Exploitation, Administrateurs, système Linux. Installation normale d'un poste de travail.

Implémentation de serveur DNS (Bind). Gestion des Disque et sauvegarde.

Droits des utilisateurs. Sources de paquets logiciels.

Administration des ressources. Planification et surveillance des serveur. Maintenance avancée du système.

Sécurisation du système.


Cisco CCNA

CCNA 1 : Initiation aux réseaux.

CCNA 2 : Notions de base sur le routage et la commutation

CCNA 3 : Évolutivité des réseaux      CCNA 4 : Connecter les réseaux      Travaux Pratiques, CCNA




 

Conditions d'accès

Avoir un BAC+2 valide

Rythme

Temps partiel

Liste des sessions

15 octobre 2025 > 24 octobre 2025
16 octobre 2025 > 24 octobre 2025
20 octobre 2025 > 18 septembre 2026

Esic Malakoff

  • 0153901520
  • esci@esic-online.com

Centre de formation

36 Avenue Pierre Brossolette, 92240 Malakoff

Lieu de formation

36 Avenue Pierre Brossolette, 92240 Malakoff