315315819_studi

Bachelor Administrateur d'infrastructures sécurisées

En partenariat avec
logo digital campus couleur
Bac+3
60 crédits ECTS
100% en ligne
Eligible CPF
Alternance

Développez vos compétences en administration et sécurisation des réseaux et devenez référent en politique de sécurité informatique !

Devenez le superviseur de l'infrastructure informatique et participez ainsi aux prises de décisions qui orientent l’entreprise vers le futur !

Installation, paramétrage, sécurisation, maintien en condition opérationnelle et en condition de sécurité...Le Bachelor Administrateur d’Infrastructures Sécurisées vous permet d’acquérir les compétences pour administrer et assurer le fonctionnement et l’exploitation des moyens informatiques, matériels et logiciels d’une entreprise ou d’une organisation.

Vous serez capable de :
  • Administrer et sécuriser les composants constituant l’infrastructure
  • Installer et mettre en exploitation les composants
  • Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
Vous obtiendrez à l’issue de la formation :
  • Titre professionnel
    Obtenez le Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP par arrêté du 06/04/2018 publié au Journal Officiel du 17/04/2018
  • Diplôme &
    Obtenez le diplôme Administrateur systèmes, réseaux et sécurité délivré par Studi en partenariat avec Digital Campus
  • 60 crédits ECTS
    Les ECTS (Système européen de transfert et d'accumulation de crédits) permettent de reconnaître les diplômes dans tous les pays de l'Union européenne.
Durée estimée :
550h
9 à 18 mois
Lieu :
100% en ligne
Démarrage :

A tout moment de l'année

Certification :
Titre Professionnel
Niveau 6 (Bac+3)
Crédits ECTS :
60

J'organise ma formation

  • Je démarre à tout moment de l'année*
  • 100% en ligne : j'apprends où et quand je veux
  • Garantie réussite : accès illimité durant 5 ans** à votre formation et frais d’examen offerts***

*Le délai moyen d'accès à la plateforme est de 14 jours. Ce délai peut varier en fonction du type de financement et de l'accord du financeur.
Une fois l'accord de votre financeur reçu, vous recevrez un mail de connexion à la plateforme. Vous cliquez sur le lien, choisissez votre mot de passe et démarrez votre formation
**1 an pour les certificats professionnels (voir les CGV Studi)
***pour les Diplômes STUDI, les Titres RNCP et les Titres Professionnels (hors Diplômes d'Etat) 

Je simule la durée de ma formation

9

heures hebdomadaires
Total : 550h

J'aurai fini la formation en

pour l'examen de

La date de votre examen doit être postérieure à la date de fin de votre formation : prévoir 1 à 2 mois minimum en moyenne entre ces deux dates, permettant la réalisation des travaux d'évaluation finale et des révisions. Elle sera étudiée lors de votre entretien avec votre conseiller en formation.

Tarifs et solutions de financement

4 390 €

Tarif pour les particuliers.

Financement CPF
Jusquà 100%
Alternance
Prise en charge 100%

Formation réalisable en apprentissage ou contrat de professionnalisation


Pôle emploi
A partir de 0 €

Formation éligible à des aides de Pôle emploi


Bourse d'études
Jusqu'à -30%

Bénéficiez d'une bourse d'études en fonction de votre profil


Financement personnel
A partir de 69 €/mois

Maîtrisez le coût de votre formation en la finançant sur 12, 24 ou 36 mois.


4 fois sans frais
4x 1098 €

Profitez d'un règlement en 4 mensualités sans aucun frais et sans condition.


Inclus
  • Cours écrits et vidéos à la demande 
  • Accès illimité aux 4 000 cours du soir* en direct et replay
  • Accompagnement pédagogique personnalisé
  • Projets professionnels
  • Coaching carrière
  • Accès illimité à Studi + pendant 5 ans
  • Frais de dossier et d'inscription**
  • Double Garantie "Réussite" & "Diplômé ou remboursé"***

*Nombre moyen de cours du soir en direct observés sur les 12 derniers mois (organisés majoritairement à partir de 18h)
**Hors Diplômes d’État
***Voir les CGV Studi

Votre réussite mérite notre soutien

Bénéficiez d'une bourse d'études Studi, 
en fonction de votre profil

Bourse moins 30%

Programme Bachelor Administrateur d'infrastructures sécurisées

  • Administrer et sécuriser les composants constituant l’infrastructure
    1.Administrer le réseau d’entreprise
    • La mise à niveaux : Les fondamentaux du câblage réseaux
    • La mise à niveaux : Les bases des systèmes d'adressage IP
    • La mise en œuvre de la qualité de service au niveau des flux réseau (QoS)
    • L'utilisation d'un outil de gestion centralisé
    • L'administration des accès distants sécurisés 
    • L'administration et la mise en sécurité des connexions inter sites
    • La rédaction et la mise à jour de la documentation d'exploitation 
    • La collecte et la mise à jour dans l'outil de gestion des configurations
    2.Sécuriser le réseau d’entreprise
    • La mise en œuvre du plan d'adressage réseau
    • L'application des recommandations de l’ANSSI en matière de sécurité réseau
    • L'application de la politique de sécurité du système d’information de l'entreprise
    • La gestion de la relation avec les fournisseurs
    • La connaissance des protocoles réseaux
    • La connaissance des principales technologies 
    • La connaissance des normes et des protocoles de sécurité réseau
    • La connaissance des bases de la cryptographie
    • La connaissance des méthodes et des protocoles les plus courants
    • La connaissance des risques et menaces 
    • La connaissance des protocoles de redondance (VRRP, HSRP)
    • La connaissance des solutions d'interconnexion proposées par les opérateurs
    3.Administrer un environnement système hétérogène
    • La mise à niveau
    • La mise à niveau
    • La configuration et le paramétrage d'un serveur
    • L'installation  des connexions au réseau 
    • La prise du contrôle à distance des différents types de serveurs en mode sécurisé
    • La lecture des messages d'erreurs et des journaux
    • Le partage des ressources en environnement hétérogène
    • La mise en place d'un annuaire de réseau 
    • La mise en oeuvre des échanges sécurisés 
    4.Sécuriser un environnement système hétérogène
    • La mise en oeuvre et l'administration d'une infrastructure à clés publiques
    • L'administration des différents types de serveurs en ligne de commande
    • L'automatisation d'un traitement simple (scripting)
    • La sauvegarde et la restauration des environnements systèmes
    • La gestion et la mise en oeuvre des mises à jour système
    • La collecte et la mise à jour des caractéristiques d’un serveur dans l'outil de gestion des configurations
    • La rédaction ou la mise à jour des documents d'exploitation
    • L'application de la politique de la sécurité du système d’information de l'entreprise
    • La connaissance des spécificités de chaque environnement système
    • La connaissance des services réseaux
    • La connaissance des normes et des standards relatifs aux échanges sécurisés
    • La connaissance des principes d’une Infrastructure à clés publiques (PKI)
    • La connaissance des règles de gestion relatives aux licences logicielles
    5.Administrer une infrastructure de serveurs virtualisée
    • La mise à niveau
    • La mise à niveau
    • La mise en oeuvre la haute disponibilité et de la répartition de charge
    • La migration des composants de virtualisation 
    • L'administration de l’environnement de virtualisation 
    • L'administration des composants de virtualisation à l'aide d'une solution de gestion centralisée
    • La mise en oeuvre des techniques d’automatisation de déploiement de machines virtuelles
    • La gestion et la mise en oeuvre de la mise à jour des composants de virtualisation
    • L'administration des machines virtuelles et la gestion des privilèges
    • La mise en oeuvre et la supervision de la sauvegarde et la restauration de l’environnement virtualisé
    • Le diagnostic et le dépannage d'un dysfonctionnement en environnement de virtualisation
    6.Sécuriser une infrastructure de serveurs virtualisée
    • Le maintien et mise en oeuvre de l'évolution de la documentation technique
    • La collecte et la mise à jour des caractéristiques d’une infrastructure virtualisée 
    • L'application de la politique de la sécurité du système d’information de l'entreprise
    • La connaissance des principales solutions de gestion d’environnements virtualisés
    • La connaissance des fonctions avancées de la gestion des environnements virtualisés 
    • La connaissance des solutions convergentes et/ou hyper-convergentes
    • La connaissance de l'impact de la virtualisation 
    • La connaissance des spécificités d’un data center
    • La connaissance des équipements matériels du cluster 
    • La connaissance des règles de gestion relatives aux licences logicielles
    7.Appliquer les bonnes pratiques
    • La mise à niveau
    • La mise à niveau
    • L'utilisation d'un outil de gestion des actifs et des configurations 
    • L'exploitation des données d’un outil de gestion des incidents 
    • La mise en oeuvre des outils permettant le test et la mesure des indicateurs de performance 
    • La vérification de l’adéquation de la qualité de service 
    • La mise en oeuvre d'une démarche structurée de diagnostic
    • L'établissement d'une procédure de traitement d'incident
    • L'établissement d'une procédure de mise en production
    8.Participer à la qualité de service
    • La prise en compte des référentiels de bonnes pratiques 
    • La connaissance des principes généraux d'ITIL
    • La connaissance des processus de gestion des incidents et des problèmes
    • La connaissance du processus de gestion des changements
    • La connaissance du processus de gestion des actifs et des configurations
    • La connaissance du processus de gestion des mises en production
    • La connaissance des principes des accords de niveau de service (SLA)
  • Intégrer, administrer et sécuriser une infrastructure distribuée
    1.Créer des scripts d'automatisation
    • La mise à niveau
    • La mise à niveau
    • L'identification de ce qui peut être automatisé
    • La recherche d'un script d'automatisation de tâche
    • La création et la documentation de scripts d'automatisation de tâche 
    • L'application des bonnes pratiques de sécurité associées au langage utilisé
    • L'utilisation de requêtes de définition et de manipulation de données 
    • L'intégration de la gestion des erreurs dans un script d’automatisation de tâche
    • La mise en place d'un environnement de test 
    • La qualification d'un script d’automatisation de tâches
    • La gestion d'une bibliothèque de scripts
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La connaissance des langages de script en environnement Windows et Unix/Linux
    • La connaissance des bases de programmation 
    • La connaissance des structures de données 
    • La connaissance de la méthodologie de qualification d’un script
    • La connaissance des risques
    2.Intégrer les différents environnements de travail des utilisateurs
    • La mise à niveau
    • La mise à niveau
    • La mise en oeuvre des fonctions de gestion 
    • La mise en oeuvre d'un dispositif de gestion et de déploiement 
    • La mise en oeuvre de différentes méthodes de déploiement 
    • La mise en oeuvre d'un dispositif de gestion et de déploiement d'applications
    3.Gérer les différents environnements de travail des utilisateurs
    • La gestion des mises à jour des systèmes et des applications
    • La mise en place d'un environnement de test intégrant les contraintes de la production
    • La qualification du déploiement des périphériques et des applications
    • L'intégration des différents périphériques dans le système de gestion des configurations
    • L'application des recommandations de sécurité 
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La connaissance des principes de la gestion de la mobilité d’entreprise (EMM)
    • La connaissance des techniques de virtualisation des applications
    • La connaissance des méthodes de déploiement des applications
    • La connaissance des techniques de virtualisation des postes de travail
    • La connaissance des règles de gestion des licences
    4.Administrer les services dans une infrastructure distribuée
    • La mise à niveau
    • L'intégration d'une application hébergée dans le cloud 
    • L'intégration d'un élément d’infrastructure hébergé dans le cloud 
    • L'intégration d'une plateforme hébergée dans le cloud 
    • L'administration des applications, plateformes et infrastructures partie 1
    • L'administration des applications, plateformes et infrastructures partie 2
    • La mise en oeuvre et l'administration du référencement public de services souscrits (DNS)
    • La mise en oeuvre d'un système permettant une authentification unique (SSO)
    • La mise en oeuvre et l'administration d'une infrastructure de cloud hybride
    • La migration de services locaux vers le cloud et inversement
    • La mise en oeuvre et la supervision de la sauvegarde et la restauration des données
    • L'application des recommandations de sécurité 
    • L'intégration et le référencement des ressources et des services
    • L'application d'une démarche structurée de diagnostic 
    • L'identification des possibilités de réversibilité 
    • Le suivi des « consommations à l'usage »
    • L'application des recommandations de sécurité 
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La gestion de la relation avec les fournisseurs
    • La connaissance des architectures applicatives distribuées
    • La connaissance des principes, des enjeux et des risques du cloud computing
    • La connaissance des risques inhérents à l’infogérance 
    • La connaissance des principes de l’authentification unique 
    • La connaissance des techniques de virtualisation basées sur les conteneurs
  • Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
    1.Superviser la disponibilité de l’infrastructure et en présenter les résultats
    • La mise à niveau
    • La mise à niveau
    • La définition des éléments de l’infrastructure 
    • La définition des seuils d’alerte 
    • Le suivie des indicateurs de performance et de disponibilité
    • La mise en oeuvre et l'exploitation d'une solution de supervision
    • La mise en oeuvre d'une solution de centralisation des journaux d’événements
    • La mise en oeuvre des outils permettant d’analyser les journaux d’événements
    2.Mesurer les performances et la disponibilité de l’infrastructure et en présenter les résultats
    • La définition et la mise en oeuvre d'une action corrective à partir d'éléments issus de la supervision
    • L'élaboration des tableaux de bord de suivi de production informatique
    • L'application des recommandations 
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La présentation par écrit ou lors d’un exposé des résultats de la production informatique
    • La connaissance de la gestion des niveaux de services
    • La connaissance du protocole SNMP
    • La connaissance du standard WBEM et sa déclinaison WMI
    • La connaissance du protocole Syslog
    • La connaissance des protocoles d’analyse de flux réseaux (type Netflow)
    3.Proposer une solution informatique répondant à des besoins nouveaux
    • La mise à niveau
    • La mise à niveau
    • Le maquettage
    • L'établissement d'un comparatif 
    • L'évaluation d'un impact 
    • La rédaction d'une proposition de solution argumentée
    • L'information au sujet de l'évolution des techniques 
    • La sélection d'équipements 
    • L'intégration
    • Le repérage des grandes fonctions de l'entreprise et de son fonctionnement
    • La reformulation de la demande de l’utilisateur 
    • L'argumentation auprès d'un client 
    • La connaissance générale de la conception des services
    • La connaissance générale de la transition des services
    • La connaissance des méthodes de test et de recette et des principes du Proof of Concept (PoC)
    • La connaissance d’une méthode de gestion de projet
    • La connaissance des éléments constitutifs du TCO 
    • La connaissance des notions comptables 
    4.Mesurer le niveau de sécurité de l’infrastructure
    • La mise à niveau
    • La mise à niveau
    • La caractérisation des types de risques informatiques encourus
    • La définition d'une typologie de menaces
    • L'analyse d'un scénario de menaces
    • L'évaluation d'un scénario pour une menace
    • L'utilisation d'une méthode d'évaluation de la sécurité d'accès aux ressources
    • La réalisation d'un audit de configuration
    5.Analyser le niveau de sécurité de l’infrastructure
    • La réalisation de tests d’intrusion
    • L'analyse d'évènements de sécurité
    • La réalisation d'une veille 
    • Connaissance du processus de gestion de la sécurité 
    • La connaissance des risques informatiques encourus et leurs causes
    • La connaissance de base sur les organismes et la réglementation
    • La connaissance générale d’une méthode de gestion des risques 
    • La connaissance des principales fonctions d’une supervision de la sécurité
    • La connaissance des principes d’un SOC 
    • La connaissance des principes du SIEM
    6.Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
    • La mise à niveau
    • La mise à niveau
    • La mise en oeuvre d'une stratégie de sauvegarde
    • Le suivi des mesures de sécurité mises en œuvre 
    • La participation à la configuration d’un dispositif SIEM 
    • La mise en oeuvre d'un dispositif de redondance et de répartition de charge
    • La maîtrise du vocabulaire, des techniques et des méthodes
    • La réalisation d'une veille 
    • La définition avec les utilisateurs de la politique de sauvegarde
    • La prise en compte du niveau de connaissance et des besoins des utilisateurs à sensibiliser ou à former
    • L'animation d'une action de sensibilisation ou de formation courte
    • La connaissance des concepts 
    • La connaissance des principes de haute disponibilité et des systèmes redondants
    • La connaissance des protocoles de redondance

Accédez gratuitement à un cours complet

Bachelor Marketing et Communication

30 à 45 min inside, c'est parti !

Cours vidéo
Cours écrit
Exercice
Quiz

 

Découvrez nos deux parcours d'apprentissage
Réinventez-vous à votre façon

  • Parcours Flex coaching

     Formez-vous et avancez en toute autonomie

    frame_1228
  • Parcours Full Coaching

    Formez-vous en intégrant une team guidée par un coach dédié 

    frame_1225

     Vérifiez l'éligibilité de votre formation au Parcours Full Coaching avec votre conseiller en formation

La méthode Studi : votre chemin vers le succès

Layer 1
Accompagnement jusqu’à la réussite

Support pédagogique à chaque étape de votre parcours de formation, et assistance de vos formateurs experts sous 24h ouvrées maximum

Picto escalier
Coaching carrière

Programme de coaching exclusif orienté emploi et carrière pour booster votre employabilité et votre succès en poste 

Picto règle crayon
Apprendre en faisant

Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !

Picto valise
Se préparer pour le monde réel

Apprentissage directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs

Picto blason
Réseau d'experts de premier plan

Plus de 300 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine

Picto devices
Excellence académique & digitale

Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android

Modalités

  • Conditions d'admission

    Pour entrer en formation préparant au Titre visé, le candidat doit :  

    • Être âgé de 16 ans révolus à la date d’entrée en formation
    • Être âgé de 18 ans ou plus au 31 décembre de l’année de l’examen

    ET

    • Être titulaire d’un diplôme ou d’un Titre  RNCP de niveau 5 (Bac+2) en : systèmes, réseaux, télécommunication, informatique, génie logiciel, SI (systèmes d’information), électronique si option réseau, digital/numérique.

    OU

    • Justifier d’une expérience professionnelle de 2 ans minimum en tant que Technicien Systèmes et Réseaux
  • Expérience professionnelle et stage

    Dans le cadre de votre formation, le stage n'est pas obligatoire. 

    Toutefois, toute expérience professionnelle, passée ou en cours, ou réalisation de stage, vous permet de développer vos compétences et de vous immerger dans le milieu que vous rejoindrez prochainement.

    Cela reste un atout pour l'obtention de votre Titre/Diplôme.

    Studi vous fournira une convention de stage sur demande.

  • Examen
    Mois d'examen : JuinDécembre
    Lieu : "En présentiel (Paris, Montpellier, Bordeaux ou Lyon au choix)"

    Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :

    • Evaluations passées en cours de formation 
    • Un dossier professionnel 
    • Une présentation d'un projet (40 min) : résumé à faire en anglais suivi d'une présentation du projet en français à l'aide d'un support de présentation réalisé en amont de la session
    • Un questionnaire professionnel (3h)
    • Un entretien technique (1h)
    • Un entretien final avec le jury (20 min)
  • Certification
    Certification : Titre Professionnel “Administrateur d'infrastructures sécurisées” niveau 6, enregistré au RNCP par arrêté du 06/04/2018 publié au Journal Officiel du 17/04/2018
    Certificateur : Ministère du Travail
  • Validation par bloc de compétence

    La certification professionnelle est composée de plusieurs blocs de compétences à acquérir pour l'obtention de la certification professionnelle. 

    Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.

    La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.

    Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.

    Un bloc de compétence n'a pas de durée de validité, il est acquis à vie. 

  • Equivalences et passerelles

    Des équivalences sont possibles avec :
    - la Licence professionnelle Métiers de l'informatique : administration et sécurité des systèmes et des réseaux
    - le Titre Administrateur des systèmes d'information (Association Sup de Vinci)
    - le Titre Administrateur système, réseau et sécurité (AFTI).

    Pour connaître les conditions requises dans le cadre d'une passerelle, il vous faut vous rapprocher des établissements dispensant le diplôme visé.

    Cette liste n’est pas exhaustive. Il existe d’autres équivalences.

  • Poursuite d'études

    Après avoir obtenu le TP - Administrateur d'infrastructures sécurisées, il est possible de :
    - Soit intégrer directement le marché du travail
    - Soit poursuivre vers un Mastère CTO & Tech Lead (Titre Expert en transformation digitale et technologique, HETIC), ou un Mastère Cybersécurité (Titre Expert en Cybersécurité, HETIC).

    Cette liste n’est pas exhaustive. Il existe d’autres poursuites possibles.

Chez Studi, les + qui font la différence sont inclus en illimité dans votre formation

  • Options métier

    Je complète mon diplôme avec la spécialisation de mon choix

    Tag A choisir

  • Campus

    Je suis mes ateliers en présentiel sur l'un des 10 campus Studi

  • Langues

    Je suis des cours de langues et je prépare mes tests reconnus par l'État et les entreprises

  • Logiciels

    J'accède à plus de 50 000 formations vidéo sur les logiciels de référence

  • Soft skills

    Je développe les compétences transversales utiles à ma réussite : créativité, intelligence relationnelle, prise de parole en public avec le Cours Florent...

  • Business

    Je me forme à la création d'entreprise

  • Bibliothèque 

    J'accède en ligne à plus de 29 000 ouvrages de référence dans leur domaine

  • Licence Office 365

    Offerte pendant 5 ans

Voir plus