Bachelor Administrateur Cybersécurité

  • Bac+3
  • Eligible CPF
En partenariat académique avec
Logo
  • 100% en ligne 24h/24 et 7j/7 • Web & Mobile

  • Durée estimée 450h • 9 mois

  • Démarrage A tout moment de l'année

  • Certification Titre Professionnel • Niveau 6 (Bac+3)

Cette formation est aussi disponible en alternance
Bachelor Administrateur Cybersécurité
Recevoir la brochure Candidater

Protégez les systèmes, sécurisez les réseaux, déployez des infrastructures fiables : devenez Administrateur Cybersécurité !

Face à la multiplication des menaces numériques, les entreprises recherchent des professionnels capables de concevoir, sécuriser et administrer leurs systèmes d'information. Cette formation vous prépare à devenir un spécialiste de l’infrastructure et de la cybersécurité, capable d’agir sur tous les fronts : réseaux, serveurs, cloud, systèmes virtualisés, et bien plus encore.

Grâce à un parcours progressif, orienté vers la maîtrise technique, la sécurité opérationnelle et la réponse aux incidents, vous apprendrez à déployer des solutions robustes, à automatiser les tâches critiques et à veiller à la conformité des environnements numériques.

Vous serez capable de :
  • Administrer les infrastructures et implémenter leur cybersécurité

  • Concevoir et déployer des solutions évolutives intégrant les exigences de cybersécurité

  • Concevoir et déployer le dispositif de cybersécurité de l'entreprise

Programme

Les fondamentaux de l'informatique
Écosystème et outils de l'administrateur d'infrastructures réseaux
  • Les acteurs de l'administration d'infrastructures sécurisées
  • L'organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d'élimination des déchets
Les bases de la programmation (facultatif)
  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Introduction au Shell Bash sur Linux
  • Installer Shell Bash sur Windows
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash
Utiliser un logiciel de gestion de projets : Trello (facultatif)
  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d'un projet Trello
  • Les niveaux de visibilité d'un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d'un espace de travail
  • Paramétrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Suivre l'avancement d'une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive
Administrer les infrastructures et implémenter leur cybersécurité
Les bonnes pratiques dans l’administration des infrastructures
  • Les référentiels de bonnes pratiques
  • Les principes des accords de niveau de service (SLA)
  • La gestion des niveaux de services
  • Adopter une démarche de diagnostic logique et efficace
  • Mettre en œuvre une démarche structurée de diagnostic
  • Les processus de gestion des incidents et des problèmes
  • Les processus de gestion des mises en production
  • Vérifier l'adéquation de la qualité de service
  • Interpréter et exploiter les informations fournies par un système de supervision
  • Planifier les interventions d'administration et de MCO sur les infrastructures
  • Établir une procédure de traitement d'incident
  • Les plans de reprise et de continuité d’activité et informatique
  • Tester les procédures des plans de reprise et de continuité informatique
     
Utiliser un logiciel de gestion centralisé : GLPI
  • Installer GLPI
  • Utiliser GLPI
  • Exploiter les données de GLPI
  • Utiliser GLPI pour l'administration du réseau d'entreprise
     
Configurer le routage
  • Les équipements d’interconnexion
  • La configuration d'un actif de type routeur et commutateur
  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en oeuvre des vlans
  • Configurer la redondance d'un actif de type commutateur
  • Mettre en œuvre d'un protocole de routage
  • Configurer la redondance d'un actif de type routeur
  • Monitorer des commutateurs et routeurs
     
Administrer et sécuriser le réseau
  • Administrer des réseaux sans fils
  • Administrer des pare-feu
  • Administrer des proxies
  • Administrer des bastions
  • Administrer un système de détection d'intrusion (IDS)
  • Administrer un système de prévention d'intrusion (IPS)
  • Administrer des accès distants sécurisés (VPN)
  • Administrer des connexions inter sites
  • Les solutions d'interconnexion proposées par les opérateurs
  • Administrer des périphériques BYOD
  • Mettre en œuvre la qualité de service au niveau des flux réseau (QoS)
  • Analyser et résoudre les dysfonctionnements réseau
  • Rédiger et mettre à jour la documentation d'exploitation
  • La collecte et la mise à jour dans l'outil de gestion des configurations
     
Automatiser les tâches d'administration
  • Les langages de script en environnement Windows et Unix/Linux
  • Bien créer son script sous linux
  • Identifier les tâches qui peuvent être automatisées
  • Automatiser un traitement simple
  • Rechercher des scripts d'automatisation
  • Les mesures de sécurité associées aux scripts
  • Utiliser des requêtes de définition et de manipulation de données
     
Administrer et sécuriser les systèmes
  • Les spécificités de chaque environnement système
  • Les règles de gestion relatives aux licences logicielles
  • Configurer et paramétrer un serveur Linux
  • Configurer et paramétrer un serveur Windows
  • Les services réseaux
  • Mettre en place un annuaire de réseau Active Directory
  • Mettre en place un annuaire de réseau LDAP
  • Mettre en place un annuaire de réseau sur le cloud avec Azure AD
  • Gérer un annuaire de réseau sur le cloud avec Azure AD
  • Installer des connexions au réseau
  • Les principes de haute disponibilité et des systèmes redondants
  • Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
  • Administrer et sécuriser une solution Saas
  • Administrer différents types de serveurs en ligne de commande
  • Administrer et sécuriser une solution de gestion des mises à jour systèmes
  • Lire des messages d'erreurs et des journaux sous Linux
  • Lire des messages d'erreurs et des journaux sous Windows
  • Évaluer les performances des systèmes
     
Les bases des serveurs virtualisés
  • Les principales solutions de gestion d'environnements virtualisés
  • Les fonctions avancées de la gestion des environnements virtualisés
  • Les solutions convergentes et/ou hyper-convergentes
  • L'impact de la virtualisation
  • Les Data Center
  • Les équipements matériels du cluster
  • Les règles de gestion relatives aux licences logicielles en virtualisation
  • Introduction à Azure
  • Introduction à Amazon Web Service (AWS)
     
Administrer et sécuriser une infrastructure de serveurs virtualisée
  • Administrer une infrastructure de serveurs virtualisée
  • Administrer la haute disponibilité et de la répartition de charge
  • Migrer des composants de virtualisation
  • Administrer l'environnement de virtualisation
  • Administrer des composants de virtualisation à l'aide d'une solution de gestion centralisée
  • Mettre en œuvre des techniques d'automatisation de déploiement de machines virtuelles
  • Mettre en œuvre des techniques d'automatisation de déploiement d'infrastructures
  • Gérer la mise à jour des composants de virtualisation
  • Administrer des machines virtuelles et gérer les privilèges
  • Superviser la sauvegarde et la restauration de l'environnement virtualisé
  • Dépanner un dysfonctionnement en environnement de virtualisation
  • Mettre à jour les caractéristiques d'une infrastructure virtualisée
  • Sauvegarder et restaurer des environnements cloud et locaux
  • L'offre de service d'un fournisseur de services Cloud
  • Administrer et sécuriser des ressources dans un cloud public
  • Migrer des services entre le cloud et l'environnement local
  • La conception des services
  • La transition des services
     
Gérer des containers
  • Les techniques de virtualisation basées sur les conteneurs
  • L'orchestration des conteneurs
  • L'outil Docker : principes, objectifs et solutions
  • Le Dockerfile et ses instructions
  • Docker Compose : Introduction
  • Docker Compose : Étude de cas
  • Automatiser la création des containers avec un outil de type Docker
  • Utiliser des conteneurs pour gérer les mises à jour applicatives
     
Identifier et traiter les incidents de sécurité au niveau utilisateur
  • Conception et mise en œuvre d'un plan de réponse aux incidents
  • Techniques d'investigation numérique et analyse post-incident
  • Application : Gestion complète d'un incident majeur de cybersécurité
Sécuriser les systèmes d'information et et maintenir un environnement de travail sécurisé
  • Conception d'une architecture de sécurité des postes de travail
  • Gestion et audit des contrôles de sécurité
  • Application : Programme de sécurisation globale des postes de travail
Projets fil rouge - Administrer et sécuriser les infrastructures
  •  Projet fil rouge : Appliquer les bonnes pratiques dans l’administration des infrastructures
  • Projet fil rouge : Administrer et sécuriser les infrastructures réseaux
  • Projet fil rouge : Administrer et sécuriser les infrastructures systèmes
  • Projet fil rouge : Administrer et sécuriser les infrastructures virtualisées
Concevoir et déployer des solutions évolutives intégrant les exigences de cybersécurité
Les bases des solutions techniques
  • Les besoins nouveaux dans l'IT
  • Les méthodes de gestion de projet
  • Les méthodes de test et de recette et des principes du Proof of Concept (PoC)
  • Les éléments constitutifs du TCO
  • Quelques notions comptables
     
Proposer une solution informatique répondant à des besoins nouveaux
  • Faire une proposition commerciale d'une solution IT
  • Maquetter une solution IT
  • Faire un benchmark des solutions IT
  • Évaluer un impact
  • Prendre en compte les aspects de la sécurité
  • Rédiger et présenter une proposition de solution argumentée
  • S'informer au sujet de l'évolution des techniques
  • Intégrer une solution IT
  • Repérer les grandes fonctions de l'entreprise et de son fonctionnement
  • Reformuler la demande de l’utilisateur
  • Argumenter auprès d'un client
     
Mettre en production des évolutions de l’infrastructure
  • Élaborer les procédures de test et de validation
  • Évaluer et valider la solution proposée
  • Planifier et gérer les tâches de mise en production
  • Créer et mettre à jour les informations et procédures
  • Les processus de gestion des changements
  • Piloter les intervenants internes et externes
  • Assurer le transfert de compétences et accompagner
  • Gérer les incidents et les situations de crise
  • Tester et valider les plans de reprise et de continuité
  • Mettre à jour les plans de PRA et PCI
     
Les bases de la supervision
  • Le protocole SNMP
  • Le standard WBEM et sa déclinaison WMI
  • Le protocole Syslog
  • Les protocoles d’analyse de flux réseaux
     
Superviser la disponibilité de l’infrastructure et en présenter les résultats
  • Superviser la disponibilité de l'infrastructure
  • Superviser la disponibilité de l'infrastructure : Centreon
  • Définir des seuils d’alerte
  • Suivre les indicateurs de performance et de disponibilité
  • Exploiter une solution de supervision
  • Centraliser les journaux d’événements
  • Analyser les journaux d’événements
     
Mesurer les performances et la disponibilité de l’infrastructure
  • Sécuriser données de supervision et de journalisation
  • Mettre en œuvre une action corrective à partir d'éléments issus de la supervision
  • Élaborer des tableaux de bord de suivi de production informatique
  • Rédiger et mettre à jour de la documentation software
  • Présenter les résultats de la production informatique
     
Implémenter une surveillance réseau orientée détection des menaces Projets fil rouge - Concevoir et mettre en œuvre une solution en réponse à un besoin d’évolution
  • Projet fil rouge : Concevoir une solution technique répondant à des besoins d’évolution de l'infrastructure
  • Projet fil rouge : Mettre en production des évolutions de l’infrastructure
  • Projet fil rouge : Mettre en œuvre et optimiser la supervision des infrastructures
Concevoir et déployer le dispositif de cybersécurité de l'entreprise
Les bases de la cybersécurité
  • Les acteurs de la cybersécurité
  • Les risques liés à la sécurité
  • La réglementation concernant les accès au réseau Internet
  • Pourquoi faire évoluer une infrastructure réseau ?
  • Les risques et menaces en réseau
  • Les types de risques informatiques encourus
  • Les typologies de menaces
  • Les outils de mesures et d'analyse dédiés à la sécurité
  • Les méthodes de gestion des risques
  • Les principales fonctions d'une supervision de la sécurité
  • Les principes d'un SOC
  • Le suivi des évolutions en matière de Cybersécurité
Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Analyser un scénario de menaces
  • Évaluer un scénario pour une menace
  • Évaluer la sécurité d'accès aux ressources
  • Réaliser un audit de configuration
  • Réaliser un audit interne
  • Réaliser des tests d’intrusion
  • Analyser des 'événements de sécurité
  • Le processus de gestion de la sécurité
  • Utiliser des scripts pour évaluer le niveau de sécurité
  • Utiliser des outils de détection de vulnérabilités
  • Utiliser les CVE et CWE dans l'analyse de sécurité
Évaluer le niveau de sécurité par des méthodes offensive Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Mettre en place une politique de sécurité du SI
  • Appliquer la politique de sécurité du système d’information de l'entreprise
  • Composer un plan de sécurité
  • Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
  • Mettre en place des méthodes et outils de sécurisation des accès
  • Sécuriser les échanges
  • Développer et gérer une stratégie de sauvegarde
  • Exploiter un système de détection
  • Sécurisation des systèmes d'exploitation Microsoft
  • Sécurisation des systèmes d'exploitation Linux
  • Sécurisation des systèmes d'exploitation Android
Organiser une veille efficace et gérer le cycle de vie des vulnérabilités Détecter les incidents de sécurité et mettre en œuvre les procédures de réponse aux incidents de cybersécurité Projets fil rouge - Participer à la gestion de la cybersécurité
  • Projet fil rouge : Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Projet fil rouge : Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Projet fil rouge : Participer à la détection et au traitement des incidents de sécurité

À l’issue de la formation, vous obtiendrez

Titre professionnelReconnu par l'état

Obtenez le Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 13/05/2023

Attestation de fin de formation écoleen partenariat avec Digital Campus

La méthode Studi : votre chemin vers le succès

Accompagnement jusqu’à la réussite

Soutien méthodologique et motivationnel à chaque étape de votre parcours de formation, et support de vos formateurs experts

Coaching carrière

Programme de coaching exclusif orienté emploi et carrière pour booster la réussite de votre projet professionnel et votre employabilité

Apprendre en faisant

Pédagogie active où vous êtes acteur de votre apprentissage : construisez, créez, expérimentez !

Se préparer au monde professionnel

Compétences directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs

Réseau de formateurs de premier plan

Plus de 700 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine

Excellence académique & digitale

Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android

Modalités

Conditions d'admission

Pour entrer en formation préparant au Titre visé, le candidat doit :

  • Être âgé de 16 ans révolus à la date d’entrée en formation

ET

  • Être titulaire d’un diplôme ou d’un Titre RNCP de niveau 5 (Bac+2) dans le domaine visé par le Titre ou avoir validé 120 crédits ECTS

OU

  • Justifier d’une expérience professionnelle de 2 ans minimum dans le domaine visé par le Titre

 Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.

Expérience professionnelle et stage

Un stage professionnel en entreprise de 8 semaines minimum (280h) est obligatoire.
Studi vous délivrera une convention de stage.

Examen
Mois d'examen : Janvier/FévrierMars/AvrilJuin/JuilletSeptembre/OctobreNovembre/Décembre
Lieu : "En présentiel (Franconville, IdF)"

Examens portant sur le Diplôme reconnu par l’Etat

Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :

PENDANT LA FORMATION :

  • Évaluation en cours de formation (ECF)
  • Dossier professionnel et ses annexes (DP)
  • Dossier projet

EXAMEN FINAL EN PRÉSENTIEL :

  • 1 présentation d’un projet réalisé en amont de la session (20 minutes)
  • 1 entretien technique avec le jury (40 minutes)
  • 1 questionnaire professionnel (30 minutes)

Examens portant sur le Diplôme d'école Studi (en ligne)

Nous vous proposons un diplôme école lié aux compétences attendues dans votre parcours de formation. Créé spécifiquement pour les apprenants Studi, le Diplôme Studi est un atout que vous pourrez valoriser lors de vos prochains entretiens professionnels.

Pour obtenir le Diplôme Studi, le candidat sera évalué selon les modalités suivantes :

  • 1 Étude de cas au format QCM pour chaque bloc de compétences d’une durée de 30 à 180 minutes selon les blocs. La durée de ce QCM vous sera précisée en début d’épreuve
Certification
Certification : Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 13/05/2023
Certificateur : Ministère du Travail

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences

Validation par bloc de compétence

La certification professionnelle est composée de plusieurs blocs de compétences à acquérir pour l'obtention de la certification professionnelle. 
Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.
Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.

Equivalences et passerelles

RNCP37680BC01 - Administrer et sécuriser les infrastructures RNCP31113 - TP - Administrateur d'infrastructures sécurisées RNCP31113BC01 - Administrer et sécuriser les composants constituant l'infrastructure
ET
RNCP31113BC02 - Intégrer, administrer et sécuriser une infrastructure distribuée
RNCP37680BC02 - Concevoir et mettre en œuvre une solution en réponse à un besoin d'évolution RNCP31113 - TP - Administrateur d'infrastructures sécurisées RNCP31113BC03 - Faire évoluer et optimiser l'infrastructure et son niveau de sécurité
RNCP37680BC03 - Participer à la gestion de la cybersécurité RNCP31113 - TP - Administrateur d'infrastructures sécurisées RNCP31113BC03 - Faire évoluer et optimiser l'infrastructure et son niveau de sécurité

Poursuite d'études

Après avoir obtenu le TP - Administrateur d'infrastructures sécurisées, il est possible de :
- Soit intégrer directement le marché du travail
- Soit poursuivre vers un Mastère CTO & Tech Lead (Titre Expert en transformation digitale et technologique, HETIC), ou un Mastère Cybersécurité (Titre Expert en Cybersécurité, HETIC).

Cette liste n’est pas exhaustive. Il existe d’autres poursuites possibles.

Tarifs et solutions de financement

4 890 € Tarif pour les particuliers.

Bourse d'études

Bénéficiez d'une bourse d'études en fonction de votre profil

Jusqu'à -30%

Financement personnel

Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois **

A partir de95€ / mois

France Travail

Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

A partir de 0 €

CPF

Mon compte CPF

Financez votre formation jusqu'à 100%*

Jusqu'à 100%*
Inclus
  • Cours écrits et vidéos à la demande 

  • Accès illimité à plus de 10 000 classes virtuelles**** en direct et replay

  • Accompagnement et suivi pédagogique

  • Projets professionnels

  • Coaching carrière

  • Accès illimité à Studi + pendant 2 ans

  • Frais de dossier et d'inscription***

  • Garantie Réussite 2 ans et Garantie Diplômé ou Remboursé*****

*Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière. 
**Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions 
***Hors Diplômes d’État et préparation aux concours. 
****Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
*****Voir les CGV Studi
 
 

Cette formation est aussi disponible en alternance

Je simule la durée de ma formation

9 heures / semaine
Total : 450 h
Formation terminée :
Examen :

Le délai moyen d'accès à la plateforme est de 14 jours.

Ce délai peut varier en fonction du type de financement et de l'accord du financeur. Une fois l'accord de votre financeur reçu, vous recevrez un mail de connexion à la plateforme.

Vous cliquez sur le lien, choisissez votre mot de passe et démarrez votre formation.

On vous rappelle