Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité

  • Bac+2
  • Eligible CPF
En partenariat académique avec
Logo
  • 100% en ligne 24h/24 et 7j/7 • Web & Mobile

  • Durée estimée 180h • 3 mois

  • Démarrage A tout moment de l'année

  • Certification Bloc de compétences • Niveau 5 (Bac+2)

Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité
Recevoir la brochure Candidater

Devenez l’expert incontournable qui sécurise et fait évoluer les infrastructures IT de demain !
 
 Cette formation vous prépare à maintenir, optimiser et sécuriser des infrastructures informatiques en intégrant les meilleures pratiques de cybersécurité. Vous apprendrez à maîtriser la virtualisation, l’automatisation, le cloud, la gestion des accès et la prévention des menaces pour anticiper et répondre efficacement aux enjeux de la transformation digitale.

Vous serez capable de :
  • Maintenir, virtualiser et faire évoluer l’infrastructure IT (serveurs, cloud, hyperviseurs, VDI).

  • Automatiser les tâches d’administration via des scripts et outils adaptés (PowerShell, Bash).

  • Sécuriser l’accès, la connectivité et la protection des réseaux et des données (pare-feu, VPN, IDS/IPS, sauvegardes).

  • Déployer, superviser et restaurer efficacement les services et postes clients dans une démarche de cybersécurité.

Programme

Les fondamentaux de l'informatique
Écosystème et outils de l'informaticien
  • L'histoire de l'informatique et d'Internet, culture générale numérique
  • Le fonctionnement d'Internet
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le guide d'hygiène informatique
  • Les éléments d'une charte de sécurité informatique
  • Les différents moyens d'authentification
  • La documentation technique
  • Communiquer sur les forums
  • Adopter une démarche de diagnostic logique et efficace
  • Créer une clé boot dans un environnement Linux
  • Assurer une veille technologique en informatique
Installer, configurer et déployer un poste sous Windows
  • Les caractéristiques et l'installation du Poste de Travail sous Windows
  • Les caractéristiques pour Tablette/Smartphone sous Windows
  • Le paramétrage du Poste de Travail sous Windows
  • La gestion du disque dur sous Windows
  • La gestion des utilisateurs sous Windows
  • La gestion des droits NTFS sous Windows
  • La connexion réseau filaire sous Windows
  • La connexion réseau Wifi sous Windows
Installer, configurer et déployer un poste sous Linux
  • Les caractéristiques du Poste de Travail sous Linux
  • L'installation d'un poste de travail sous Linux dans un environnement Linux
  • Le paramétrage du poste de travail sous Linux
  • La gestion du disque dur sous Linux
  • La gestion des utilisateurs sous Linux
  • La gestion des droits sous Linux
  • La connexion réseau filaire sous Linux
  • La connexion réseau Wifi sous Linux
Installer, configurer et déployer un poste sous Mac Os
  • Les caractéristiques du poste de travail sous Mac Os
  • L'installation d'un Poste de Travail sous macOS
  • La gestion du disque dur sous Mac OS
  • La gestion des utilisateurs sous Mac OS
  • La gestion des droits  HFS et APFS sous macOS
  • La connexion réseau Wifi sous Mac OS
Installer un logiciel de virtualisation : Virtualbox
  • L'introduction à VirtualBox sous Windows
  • La configuration de VirtualBox sous Windows
  • L'installation d'une machine virtuelle Windows 10 sous VirtualBox
  • L'installation d'une machine virtuelle Linux Ubuntu sous VirtualBox
  • L'installation d'une machine virtuelle Linux Debian10 sous VirtualBox
  • La configuration de VirtualBox sous Linux
  • La configuration de VirtualBox sous Mac OS
Word - Niveau opérationnel
  • Utilisation des documents Word
  • Connaissance de l’environnement Word
  • Mise en forme du texte
  • Mise en forme d’un paragraphe
  • Mise en forme d'une image
  • Saisie et modification du texte
  • Recherche dans un document
  • Les outils de gestion des visuels
  • Insertion d'objets
  • Mise en forme des objets
  • Navigation dans Word
  • Les options d'affichage
  • Mise en page d’un document
  • Mise en forme des paragraphes
  • Révision et édition d’un document
  • Référencement d’un document
  • Présentation d’un tableau
  • Gestion des objets graphiques
PowerPoint - Niveau opérationnel
  • Environnement PowerPoint
  • Présentation PowerPoint
  • Espaces réservés
  • Les bases de la mise en forme du texte
  • Tableaux
  • Objets graphiques
  • Options de thèmes
  • Navigation
  • Options d’enregistrement et d’impression des documents
  • Options du diaporama
  • Mise en forme du texte
  • Recherche et révision de texte
  • Mise en forme des tableaux
  • Objets graphiques et animations simples
  • Personnalisation des objets graphiques
  • Options de thèmes supplémentaires
Excel - Niveau opérationnel
  • Généralités sur l’environnement Excel
  • Gestion de la mise en page
  • Calculs
  • Les formules de base
  • Mise en forme des cellules
  • Utilisation des outils de tris et de filtres
  • Les objets graphiques simples
  • Navigation dans l'environnement et collages spéciaux
  • Options d’enregistrement et d’impression
  • Formules fréquentes
  • Méthodes de calculs
  • Amélioration de la mise en forme et révision des cellules
  • Création de tableau, gestion des images et objects graphiques
  • Mise en forme des graphiques
  • Lecture d'un tableau croisé dynamique
  • Utilisation des outils de tri et d'analyse
Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité
Les bases des serveurs dans une infrastructure virtualisée
  • Le cloud computing
  • Les solutions de stockage Cloud existantes
  • Les contrats de service
  • Introduction à Azure
  • Introduction à Amazon Web Service (AWS)
Utiliser un Hyperviseur de type 1
  • Installer Hyper-V
  • Paramétrer et configurer Hyper-V
  • Configurer réseau virtuel
  • Configurer le stockage
  • Créer un cluster Hyper-V
  • Diagnostiquer et réparer un dysfonctionnement sous Hyper-V
  • Gérer des snapshots sous Hyper-V
  • Administrer des machines virtuelles avec System Center Virtual Machine Manager (SCVMM)
  • Introduction à VMware vCenter Server
  • Gérer des machines virtuelles avec vCenter Server
  • Introduction à Proxmox
  • Gérer des machines virtuelles et des hôtes avec Proxmox
  • Mettre en œuvre de la tolérance de pannes et de l'équilibrage de charge
Introduction à la programmation
  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
Automatiser des tâches à l’aide de scripts
  • L'introduction au powershell
  • L'installation de PowerShell
  • Prendre en main de Powershell
  • Créer son premier script PowerShell
  • La gestion des fichiers et des répertoires sous PowerShelll
  • Manipuler PowerShell Active Directory
  • Adapter des scripts Powershell
  • Découvrir et installer Shell Bash
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash
  • Planifier le déclenchement d'une tâche automatisée
Les bases de la sécurisation des accès à Internet
  • L'organisation en matière de sécurité
  • Les bases de la sécurité réseau
  • Le cadre légal de la sécurité
  • Les risques liés à la sécurité
  • La qualité de service (QoS)
  • Introduction aux VPN
Configurer les VLANs
  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en oeuvre des vlans
Maintenir et sécuriser les accès réseaux distants
  • Déployer un pare-feu : Pfsense
  • Déployer un pare-feu sous Packet Tracer
  • Les ACL
  • Les mécanismes de proxy et de reverse proxy
  • Configurer des systèmes de protection d'accès à Internet
  • Mettre en place la DMZ
  • Intervenir sur une infrastructure de clés publiques
  • Installer OpenSSH sous Debian
  • Gérer les clefs OpenSSH
  • Créer des clefs RSA
  • Installer et paramétrer une solution VPN Wireguard Hôte et Client
  • Réussir la journalisation des accès Internet
  • Tester des systèmes de protection d'accès à Internet
Configurer les dispositifs de détection et de prévention d’intrusion
  • Introduction aux IDS/IPS
  • L'architecture et les composants d'un système d'IDS/IPS
  • Collecter les données utilisées par les IDS/IPS
  • Configuration et gestion d'un IDS/IPS
  • Analyser les attaques
  • Prévenir les intrusions
Sauvegarder et restaurer les éléments de l'infrastructure
  • Mettre en œuvre une stratégie de sauvegarde
  • La classification des sauvegardes
  • La stratégie de sauvegarde
  • Définir les procédures et planifier les sauvegardes et les tests de restauration
  • Entretenir les outils de sauvegarde et de restauration
Configurer les services de déploiement et de terminaux clients légers
  • Les fondamentaux du déploiement
  • Les outils de déploiement et de mise à jour centralisée
  • Les principes d'une infrastructure VDI et des clients légers
  • BYOD (Bring Your Own Device)
  • Installer et paramétrer un service de déploiement d’images
  • Installer et configurer un serveur WSUS
  • Installer un serveur RDS
  • Se connecter à un bureau à distance avec RDP Windows
  • Configurer l'expérience utilisateur et les ressources locales
  • Installer des applications virtuelles
  • La distribution des RemoteApp
Projets fil rouge - Maintenir l’infrastructure et contribuer à son évolution et à sa sécurisation
  • Projet fil rouge : Maintenir des serveurs dans une infrastructure virtualisée
  • Projet fil rouge : Automatiser des tâches à l’aide de scripts
  • Projet fil rouge : Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
  • Projet fil rouge : Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l’infrastructure
  • Projet fil rouge : Exploiter et maintenir les services de déploiement des postes de travail
Mettre en œuvre les systèmes de détection et de prévention d'intrusion
  • Fondamentaux de la détection et prévention d'intrusion
  • Focus sur les vecteurs d'attaque courants
  • Architecture réseau et positionnement des solutions IDS/IPS
  • Mise en oeuvre Snort - Configuration et déploiement
  • Mise en oeuvre Suricata - Configuration et déploiement
  • Système de détection d'intrusion basé sur l'hôte avec Wazuh
  • Analyse et interprétation des alertes de sécurité
  • Focus sur la gestion des faux positifs
  • Tableaux de bord et visualisation des données de sécurité
  • Intégration et stratégie de réponse aux incidents
Sécuriser les infrastructures critiques et gérer les incidents
  • Rappel de la sécurité des systèmes d'information
  • Cartographie et analyse des infrastructures critiques
  • En bref - Les méthodes d'évaluation des vulnérabilités
  • Stratégies de protection des infrastructures critiques
  • Gestion des accès privilégiés
  • Focus sur les bonnes pratiques de gestion des mots de passe et des secrets techniques
  • Focus sur la sécurité dans le cloud et les infrastructures hybrides
  • Élaboration et mise en oeuvre d'un plan de réponse aux incidents
  • Confinement et éradication des menaces
  • Documentation, analyse post-incident et continuité d'activité

À l’issue de la formation, vous obtiendrez

Attestation reconnaissant l'acquisition d'un bloc de compétences

Obtenez le CCP Maintenir l’infrastructure et contribuer à son évolution et à sa sécurisation" du Titre Professionnel “Technicien supérieur systèmes et réseaux” niveau 5, enregistré au RNCP sous le numéro 37682 par décision de France Compétences du 13/05/2023

Attestation de fin de formation écoleen partenariat avec Digital Campus

La méthode Studi : votre chemin vers le succès

Une formation qui s’adapte à votre vie

Formez-vous quand vous voulez, où vous voulez, à votre rythme.
Une méthode pensée pour concilier travail, vie perso et formation.
Vous avancez sans pression, mais avec un cadre clair.

Un accompagnement humain, du début à la fin

Un référent pédagogique dédié pour vous guider et vous motiver.
Des formateurs disponibles pour répondre à vos questions.
Chez Studi, vous n’êtes jamais livré à vous-même.

Apprendre en faisant, vraiment

Cas pratiques, projets concrets, mises en situation.
Vous développez des compétences directement utiles en entreprise.
Chaque apprentissage a un objectif métier clair.
 

Des formateurs issus du terrain

Plus de 700 professionnels en activité partagent leur expertise.
Des contenus alignés sur les réalités du marché de l’emploi.
Vous apprenez ce qui est réellement utilisé en entreprise.

Des formats variés pour mieux apprendre

Vidéos, cours écrits, PDF, quiz, exercices et auto-évaluations.
Des supports complémentaires pour mémoriser plus efficacement.
Une expérience d’apprentissage dynamique et engageante.

Des classes virtuelles pour aller plus loin

Plus de 10 000 classes en direct ou en replay.
Interagissez avec les formateurs et les apprenants.
Approfondissez les notions clés quand vous en avez besoin.

Une préparation solide aux examens

Évaluations d'entraînement corrigées, révisions ciblées et entraînements aux oraux.
Des classes dédiées pour se préparer sereinement.
Objectif : réussir votre diplôme du premier coup.

Une communauté qui vous tire vers le haut

Une communauté de plus de 59 000 apprenants.
Échanges, entraide et partage d’expériences.
Parce que la réussite est plus forte quand elle est collective.

Un objectif clair : votre réussite professionnelle

Des compétences pensées pour l’emploi.
Des contenus connectés au terrain.
Votre projet professionnel au cœur de la méthode Studi.

Modalités

Conditions d'admission

Pour entrer en formation, le candidat doit : 

  • Être âgé(e) de 16 ans révolus à la date d’entrée en formation (ou avoir 16 ans dans l'année civile de son inscription)n

OU

  • Dérogation possible à partir de 15 ans si autorisation d'instruction de la famille (Cerfa 16212-03)

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.

Examen
Mois d'examen : Janvier/FévrierMars/AvrilJuin/JuilletSeptembre/OctobreNovembre/Décembre
Lieu : "En présentiel (Franconville, Ile-de-France)"

Le candidat sera évalué selon les modalités suivantes :

PENDANT LA FORMATION :

  • Évaluation en cours de formation (ECF)
  • Dossier professionnel et ses annexes (DP)

EXAMEN FINAL EN PRÉSENTIEL : (Franconville)

  • 1 mise en situation professionnelle (2 heures 30)
  • 1 entretien technique avec le jury (45 minutes)
  • 1 questionnaire professionnel (2 heures)
  • 1 entretien final avec le jury (15 minutes)
Certification
Certification : CCP Maintenir l’infrastructure et contribuer à son évolution et à sa sécurisation" du Titre Professionnel “Technicien supérieur systèmes et réseaux” niveau 5, enregistré au RNCP sous le numéro 37682 par décision de France Compétences du 13/05/2023
Certificateur : Ministère du Travail

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences

Poursuite d'études

Après avoir obtenu le CCP Exploiter les éléments de l’infrastructure et assurer le support aux utilisateurs du TP - Technicien supérieur systèmes et réseaux, il est possible de :
- Poursuivre vers l'obtention du titre complet

Tarifs et solutions de financement

2 190 € Tarif pour les particuliers.

CPF

Mon compte CPF

Financez votre formation jusqu'à 100%(1)

Jusqu'à 100%

France Travail

Formation éligible à des aides de France Travail (anciennement Pôle Emploi)

A partir de 0 €

Entreprise

Bénéficiez d'un financement par votre employeur

Jusqu’à 100% finançable(2)

Financement personnel

Financez votre formation facilement en plusieurs fois sans frais jusqu'à 36 mois(3)

A partir de47€/mois

Bourse d'études

Bénéficiez d'une bourse d'études en fonction de votre profil

Jusqu'à -30%
Inclus
  • Cours écrits et vidéos à la demande 

  • Accès illimité à plus de 10 000 classes virtuelles(5) en direct et replay

  • Accompagnement et suivi pédagogique

  • Projets professionnels

  • Coaching carrière

  • Accès illimité à Compétences 360 pendant 2 ans

  • Frais de dossier et d'inscription(4)

  • Garantie Réussite 2 ans et Garantie Diplômé ou Remboursé(6)

(1)Sous réserve d’un crédit suffisant de vos droits formation CPF et d’un cas d’exonération d’une participation financière. 
(2)Votre formation peut être financée par votre entreprise dans le cadre du plan de développement des compétences ou bien en prise en charge directe. L’employeur peut s’appuyer sur son OPCO pour obtenir une prise en charge partielle ou totale.
(3)Sous réserve d’acceptation. Vous disposez d’un délai de rétractation. Voir les conditions 
(4)Hors Diplômes d’État et préparation aux concours. 
(5)Nombre moyen de classes virtuelles en direct observées sur les 12 derniers mois (organisées majoritairement à partir de 18h)
(6)Voir les CGV Studi

 

FAQ

Qu'est-ce que le bloc de compétences « Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité » ?

Le bloc de compétences « Maintenir et faire évoluer l'infrastructure dans une démarche de cybersécurité » est une certification professionnelle reconnue qui valide un ensemble de compétences spécifiques. Il fait partie d'un titre RNCP et peut être obtenu indépendamment, sous réserve de réussite aux évaluations.

Quels sont les prérequis pour suivre cette formation ?

Les conditions d'admission dépendent du titre RNCP dont ce bloc est issu. Un niveau d'études ou une expérience professionnelle dans le domaine peuvent être requis. Un conseiller Studi analyse votre profil pour confirmer votre éligibilité.

Quelle est la durée de cette formation chez Studi ?

La durée estimée de cette formation est de 190h - 3 mois. Cette durée est indicative et s'adapte à votre rythme. La formation est 100% en ligne, accessible 24h/24 et 7j/7.

Cette formation est-elle éligible au CPF ?

Oui, ce bloc de compétences est éligible au CPF (Compte Personnel de Formation). Vous pouvez utiliser vos droits pour financer tout ou partie de votre formation. D'autres solutions existent : aides France Travail, facilités de paiement, bourses d'études.

Comment se déroule la validation du bloc de compétences ?

La validation s'effectue par une évaluation des compétences acquises, généralement sous forme de projet professionnel ou de mise en situation. Les sessions d'examen ont lieu en janvier.

Peut-on poursuivre vers le titre RNCP complet après ce bloc ?

Oui, après validation de ce bloc de compétences, vous pouvez poursuivre vers l'obtention du titre RNCP complet en suivant les autres blocs qui le composent. Cette approche modulaire permet de construire votre parcours progressivement.

On vous rappelle