315315819_studi

Bachelor Administrateur d'infrastructures sécurisées

logo Digital Campus
Eligible CPF
Alternance
Bac+3
100% en ligne

Développez vos compétences en administration et sécurisation des réseaux et devenez référent en politique de sécurité informatique !

Devenez le superviseur de l'infrastructure informatique et participez ainsi aux prises de décisions qui orientent l’entreprise vers le futur !

Installation, paramétrage, sécurisation, maintien en condition opérationnelle et en condition de sécurité...Le Bachelor Administrateur d’Infrastructures Sécurisées vous permet d’acquérir les compétences pour administrer et assurer le fonctionnement et l’exploitation des moyens informatiques, matériels et logiciels d’une entreprise ou d’une organisation.

Vous serez capable de :
  • Administrer et sécuriser les composants constituant l’infrastructure
  • Installer et mettre en exploitation les composants
  • Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
Vous obtiendrez à l'issue de votre formation :
  • Diplôme &

    Obtenez le diplôme “Administrateur d'infrastructures sécurisées” délivré par Studi en partenariat avec Digital Campus

  • Titre RNCP

    "Administrateur d'infrastructures sécurisées” - Niveau 6 (Bac+3) - Reconnu par l’Etat

Durée estimée :
550h
9 à 18 mois
Lieu :
100% en ligne
Démarrage :

A tout moment de l'année

Certification :
Titre RNCP
Niveau 6 (Bac+3)

J'organise ma formation en ligne

  • Je démarre à tout moment de l'année
  • 100% en ligne : j'apprends où et quand je veux
  • Garantie réussite : accès illimité durant 5 ans* à votre formation et frais d’examen offerts**

*ou 1 an pour les certificats professionnels (voir les CGV Studi)
**pour les Diplômes STUDI et les titres RNCP (hors Diplômes d'Etat)

Je simule la durée de ma formation

9

heures hebdomadaires
Total : 550h

J'aurai fini la formation en

pour l'examen de

La date de votre examen doit être postérieure à la date de fin de votre formation : prévoir 1 à 2 mois minimum en moyenne entre ces deux dates, permettant la réalisation des travaux d'évaluation finale et des révisions. Elle sera étudiée lors de votre entretien avec votre conseiller en formation.

Tarifs et solutions de financement

3 790 €

Tarif pour les particuliers.

Financement CPF
Jusquà 100%
Alternance
Prise en charge 100%

Formation réalisable en apprentissage ou contrat de professionnalisation


Pôle emploi
A partir de 0 €

Formation éligible à des aides de Pôle emploi


Bourse d'études
Jusqu'à -30%

Bénéficiez d'une bourse d'études Studi en fonction de votre profil


Financement personnel
A partir de 59 €/mois

Maîtrisez le coût de votre formation en la finançant sur 12, 24 ou 36 mois.


4 fois sans frais
4x 948 €

Profitez d'un règlement en 4 mensualités sans aucun frais et sans condition.


Inclus
  • Cours écrits et vidéos à la demande 
  • Accès illimité aux 4 000 cours du soir* en direct et replay
  • Accompagnement pédagogique personnalisé
  • Projets professionnels
  • Coaching carrière
  • Accès illimité à Studi + pendant 5 ans
  • Frais de dossier et d'inscription**
  • Double Garantie "Réussite" & "Diplômé ou remboursé"***

*Nombre moyen de cours du soir en direct observés sur les 12 derniers mois (organisés majoritairement à partir de 18h)
**Hors Diplômes d’État
***Voir les CGV Studi

Votre réussite mérite notre soutien

Bénéficiez d'une bourse d'études Studi, 
en fonction de votre profil

Bourse moins 30%

Programme Bachelor Administrateur d'infrastructures sécurisées

  • Administrer et sécuriser les composants constituant l’infrastructure
    Administrer le réseau d’entreprise
    • La mise à niveaux : Les fondamentaux du câblage réseaux
    • La mise à niveaux : Les bases des systèmes d'adressage IP
    • La mise en œuvre de la qualité de service au niveau des flux réseau (QoS)
    • L'utilisation d'un outil de gestion centralisé
    • L'administration des accès distants sécurisés 
    • L'administration et la mise en sécurité des connexions inter sites
    • La rédaction et la mise à jour de la documentation d'exploitation 
    • La collecte et la mise à jour dans l'outil de gestion des configurations
    Sécuriser le réseau d’entreprise
    • La mise en œuvre du plan d'adressage réseau
    • L'application des recommandations de l’ANSSI en matière de sécurité réseau
    • L'application de la politique de sécurité du système d’information de l'entreprise
    • La gestion de la relation avec les fournisseurs
    • La connaissance des protocoles réseaux
    • La connaissance des principales technologies 
    • La connaissance des normes et des protocoles de sécurité réseau
    • La connaissance des bases de la cryptographie
    • La connaissance des méthodes et des protocoles les plus courants
    • La connaissance des risques et menaces 
    • La connaissance des protocoles de redondance (VRRP, HSRP)
    • La connaissance des solutions d'interconnexion proposées par les opérateurs
    Administrer un environnement système hétérogène
    • La mise à niveau
    • La mise à niveau
    • La configuration et le paramétrage d'un serveur
    • L'installation  des connexions au réseau 
    • La prise du contrôle à distance des différents types de serveurs en mode sécurisé
    • La lecture des messages d'erreurs et des journaux
    • Le partage des ressources en environnement hétérogène
    • La mise en place d'un annuaire de réseau 
    • La mise en oeuvre des échanges sécurisés 
    Sécuriser un environnement système hétérogène
    • La mise en oeuvre et l'administration d'une infrastructure à clés publiques
    • L'administration des différents types de serveurs en ligne de commande
    • L'automatisation d'un traitement simple (scripting)
    • La sauvegarde et la restauration des environnements systèmes
    • La gestion et la mise en oeuvre des mises à jour système
    • La collecte et la mise à jour des caractéristiques d’un serveur dans l'outil de gestion des configurations
    • La rédaction ou la mise à jour des documents d'exploitation
    • L'application de la politique de la sécurité du système d’information de l'entreprise
    • La connaissance des spécificités de chaque environnement système
    • La connaissance des services réseaux
    • La connaissance des normes et des standards relatifs aux échanges sécurisés
    • La connaissance des principes d’une Infrastructure à clés publiques (PKI)
    • La connaissance des règles de gestion relatives aux licences logicielles
    Administrer une infrastructure de serveurs virtualisée
    • La mise à niveau
    • La mise à niveau
    • La mise en oeuvre la haute disponibilité et de la répartition de charge
    • La migration des composants de virtualisation 
    • L'administration de l’environnement de virtualisation 
    • L'administration des composants de virtualisation à l'aide d'une solution de gestion centralisée
    • La mise en oeuvre des techniques d’automatisation de déploiement de machines virtuelles
    • La gestion et la mise en oeuvre de la mise à jour des composants de virtualisation
    • L'administration des machines virtuelles et la gestion des privilèges
    • La mise en oeuvre et la supervision de la sauvegarde et la restauration de l’environnement virtualisé
    • Le diagnostic et le dépannage d'un dysfonctionnement en environnement de virtualisation
    Sécuriser une infrastructure de serveurs virtualisée
    • Le maintien et mise en oeuvre de l'évolution de la documentation technique
    • La collecte et la mise à jour des caractéristiques d’une infrastructure virtualisée 
    • L'application de la politique de la sécurité du système d’information de l'entreprise
    • La connaissance des principales solutions de gestion d’environnements virtualisés
    • La connaissance des fonctions avancées de la gestion des environnements virtualisés 
    • La connaissance des solutions convergentes et/ou hyper-convergentes
    • La connaissance de l'impact de la virtualisation 
    • La connaissance des spécificités d’un data center
    • La connaissance des équipements matériels du cluster 
    • La connaissance des règles de gestion relatives aux licences logicielles
    Appliquer les bonnes pratiques
    • La mise à niveau
    • La mise à niveau
    • L'utilisation d'un outil de gestion des actifs et des configurations 
    • L'exploitation des données d’un outil de gestion des incidents 
    • La mise en oeuvre des outils permettant le test et la mesure des indicateurs de performance 
    • La vérification de l’adéquation de la qualité de service 
    • La mise en oeuvre d'une démarche structurée de diagnostic
    • L'établissement d'une procédure de traitement d'incident
    • L'établissement d'une procédure de mise en production
    Participer à la qualité de service
    • La prise en compte des référentiels de bonnes pratiques 
    • La connaissance des principes généraux d'ITIL
    • La connaissance des processus de gestion des incidents et des problèmes
    • La connaissance du processus de gestion des changements
    • La connaissance du processus de gestion des actifs et des configurations
    • La connaissance du processus de gestion des mises en production
    • La connaissance des principes des accords de niveau de service (SLA)
  • Intégrer, administrer et sécuriser une infrastructure distribuée
    Créer des scripts d'automatisation
    • La mise à niveau
    • La mise à niveau
    • L'identification de ce qui peut être automatisé
    • La recherche d'un script d'automatisation de tâche
    • La création et la documentation de scripts d'automatisation de tâche 
    • L'application des bonnes pratiques de sécurité associées au langage utilisé
    • L'utilisation de requêtes de définition et de manipulation de données 
    • L'intégration de la gestion des erreurs dans un script d’automatisation de tâche
    • La mise en place d'un environnement de test 
    • La qualification d'un script d’automatisation de tâches
    • La gestion d'une bibliothèque de scripts
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La connaissance des langages de script en environnement Windows et Unix/Linux
    • La connaissance des bases de programmation 
    • La connaissance des structures de données 
    • La connaissance de la méthodologie de qualification d’un script
    • La connaissance des risques
    Intégrer les différents environnements de travail des utilisateurs
    • La mise à niveau
    • La mise à niveau
    • La mise en oeuvre des fonctions de gestion 
    • La mise en oeuvre d'un dispositif de gestion et de déploiement 
    • La mise en oeuvre de différentes méthodes de déploiement 
    • La mise en oeuvre d'un dispositif de gestion et de déploiement d'applications
    Gérer les différents environnements de travail des utilisateurs
    • La gestion des mises à jour des systèmes et des applications
    • La mise en place d'un environnement de test intégrant les contraintes de la production
    • La qualification du déploiement des périphériques et des applications
    • L'intégration des différents périphériques dans le système de gestion des configurations
    • L'application des recommandations de sécurité 
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La connaissance des principes de la gestion de la mobilité d’entreprise (EMM)
    • La connaissance des techniques de virtualisation des applications
    • La connaissance des méthodes de déploiement des applications
    • La connaissance des techniques de virtualisation des postes de travail
    • La connaissance des règles de gestion des licences
    Administrer les services dans une infrastructure distribuée
    • La mise à niveau
    • L'intégration d'une application hébergée dans le cloud 
    • L'intégration d'un élément d’infrastructure hébergé dans le cloud 
    • L'intégration d'une plateforme hébergée dans le cloud 
    • L'administration des applications, plateformes et infrastructures partie 1
    • L'administration des applications, plateformes et infrastructures partie 2
    • La mise en oeuvre et l'administration du référencement public de services souscrits (DNS)
    • La mise en oeuvre d'un système permettant une authentification unique (SSO)
    • La mise en oeuvre et l'administration d'une infrastructure de cloud hybride
    • La migration de services locaux vers le cloud et inversement
    • La mise en oeuvre et la supervision de la sauvegarde et la restauration des données
    • L'application des recommandations de sécurité 
    • L'intégration et le référencement des ressources et des services
    • L'application d'une démarche structurée de diagnostic 
    • L'identification des possibilités de réversibilité 
    • Le suivi des « consommations à l'usage »
    • L'application des recommandations de sécurité 
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La gestion de la relation avec les fournisseurs
    • La connaissance des architectures applicatives distribuées
    • La connaissance des principes, des enjeux et des risques du cloud computing
    • La connaissance des risques inhérents à l’infogérance 
    • La connaissance des principes de l’authentification unique 
    • La connaissance des techniques de virtualisation basées sur les conteneurs
  • Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
    Superviser la disponibilité de l’infrastructure et en présenter les résultats
    • La mise à niveau
    • La mise à niveau
    • La définition des éléments de l’infrastructure 
    • La définition des seuils d’alerte 
    • Le suivie des indicateurs de performance et de disponibilité
    • La mise en oeuvre et l'exploitation d'une solution de supervision
    • La mise en oeuvre d'une solution de centralisation des journaux d’événements
    • La mise en oeuvre des outils permettant d’analyser les journaux d’événements
    Mesurer les performances et la disponibilité de l’infrastructure et en présenter les résultats
    • La définition et la mise en oeuvre d'une action corrective à partir d'éléments issus de la supervision
    • L'élaboration des tableaux de bord de suivi de production informatique
    • L'application des recommandations 
    • La rédaction et la mise à jour de la documentation d'exploitation
    • La présentation par écrit ou lors d’un exposé des résultats de la production informatique
    • La connaissance de la gestion des niveaux de services
    • La connaissance du protocole SNMP
    • La connaissance du standard WBEM et sa déclinaison WMI
    • La connaissance du protocole Syslog
    • La connaissance des protocoles d’analyse de flux réseaux (type Netflow)
    Proposer une solution informatique répondant à des besoins nouveaux
    • La mise à niveau
    • La mise à niveau
    • Le maquettage
    • L'établissement d'un comparatif 
    • L'évaluation d'un impact 
    • La rédaction d'une proposition de solution argumentée
    • L'information au sujet de l'évolution des techniques 
    • La sélection d'équipements 
    • L'intégration
    • Le repérage des grandes fonctions de l'entreprise et de son fonctionnement
    • La reformulation de la demande de l’utilisateur 
    • L'argumentation auprès d'un client 
    • La connaissance générale de la conception des services
    • La connaissance générale de la transition des services
    • La connaissance des méthodes de test et de recette et des principes du Proof of Concept (PoC)
    • La connaissance d’une méthode de gestion de projet
    • La connaissance des éléments constitutifs du TCO 
    • La connaissance des notions comptables 
    Mesurer le niveau de sécurité de l’infrastructure
    • La mise à niveau
    • La mise à niveau
    • La caractérisation des types de risques informatiques encourus
    • La définition d'une typologie de menaces
    • L'analyse d'un scénario de menaces
    • L'évaluation d'un scénario pour une menace
    • L'utilisation d'une méthode d'évaluation de la sécurité d'accès aux ressources
    • La réalisation d'un audit de configuration
    Analyser le niveau de sécurité de l’infrastructure
    • La réalisation de tests d’intrusion
    • L'analyse d'évènements de sécurité
    • La réalisation d'une veille 
    • Connaissance du processus de gestion de la sécurité 
    • La connaissance des risques informatiques encourus et leurs causes
    • La connaissance de base sur les organismes et la réglementation
    • La connaissance générale d’une méthode de gestion des risques 
    • La connaissance des principales fonctions d’une supervision de la sécurité
    • La connaissance des principes d’un SOC 
    • La connaissance des principes du SIEM
    Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
    • La mise à niveau
    • La mise à niveau
    • La mise en oeuvre d'une stratégie de sauvegarde
    • Le suivi des mesures de sécurité mises en œuvre 
    • La participation à la configuration d’un dispositif SIEM 
    • La mise en oeuvre d'un dispositif de redondance et de répartition de charge
    • La maîtrise du vocabulaire, des techniques et des méthodes
    • La réalisation d'une veille 
    • La définition avec les utilisateurs de la politique de sauvegarde
    • La prise en compte du niveau de connaissance et des besoins des utilisateurs à sensibiliser ou à former
    • L'animation d'une action de sensibilisation ou de formation courte
    • La connaissance des concepts 
    • La connaissance des principes de haute disponibilité et des systèmes redondants
    • La connaissance des protocoles de redondance

La méthode Studi : votre chemin vers le succès

Layer 1
Accompagnement jusqu’à la réussite

Support pédagogique à chaque étape de votre parcours de formation, et assistance de vos formateurs experts sous 24h ouvrées maximum

Picto escalier
Coaching carrière

Programme de coaching exclusif orienté emploi et carrière pour booster votre employabilité et votre succès en poste 

Picto règle crayon
Apprendre en faisant

Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !

Picto valise
Se préparer pour le monde réel

Apprentissage directement applicable basé sur des exemples réels, projets, cas pratiques et contenus immersifs

Picto blason
Réseau d'experts de premier plan

Plus de 300 formateurs experts pour transmettre les meilleures pratiques dans chaque domaine

Picto devices
Excellence académique & digitale

Cours écrits et vidéos, à la demande et en direct Plateforme de formation accessible 24h/24 et 7j/7 en ligne et sur app iOS/Android

Modalités de la formation à distance

  • Conditions d'admission

    Pour entrer en formation préparant au Titre visé, le candidat doit :

    • Avoir validé un diplôme ou un Titre certifié de niveau 5 (Bac+2)

    OU

    • Via un dossier VAPP retraçant l'expérience professionnelle (validation des acquis professionnels et personnels, sur étude par la direction pédagogique) : avoir validé un diplôme ou un Titre de niveau inférieur au niveau 5 (Bac+2) et justifier d’une expérience professionnelle de 2 ans minimum dans le domaine visé par le Titre

    Pour toute autre situation, contactez un conseiller en formation qui étudiera votre profil pour étudier votre admissibilité.

  • Expérience professionnelle et stage

    La période d’immersion professionnelle est obligatoire et doit être justifiée par :

    • 52 jours de stage en entreprise (245)

    OU

    • Une expérience professionnelle, en cours ou passée, dans le domaine visé par le Titre 
  • Examen
    Mois d'examen : JuinDécembre
    Lieu : "En présentiel via Studi (Paris, Montpellier, Bordeaux, Lyon)"

    Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :

    - Des évaluations passées en cours de formation 

    - Un dossier professionnel 

    - Une présentation d'un projet réalisé en amont de la session : le dossier est remis à STUDI en amont de la session d'examen. Résumé à faire en anglais suivi d'une présentation du projet en français à l'aide d'un support de présentation réalisé en amont de la session

    - Un questionnaire professionnel

    - Un entretien technique 

    - Un entretien final de qui s'appuie sur le dossier professionnel 

  • Certification
    Certification : TP - Administrateur d'infrastructures sécurisées
    Certificateur : Ministère du Travail
    Enregistré au RNCP par décision de France Compétences le : 17/04/2018
  • Chez Studi, les + qui font la différence sont inclus en illimité dans votre formation

    • Options métier

      Je complète mon diplôme avec la spécialisation de mon choix

      Tag A choisir

    • Campus

      Je suis mes ateliers en présentiel sur l'un des 10 campus Studi

    • Langues

      Je suis des cours de langues et je prépare mes tests reconnus par l'État et les entreprises

    • Logiciels

      J'accède à plus de 50 000 formations vidéo sur les logiciels de référence

    • Soft skills

      Je développe les compétences transversales utiles à ma réussite : créativité, intelligence relationnelle, prise de parole en public avec le Cours Florent...

    • Business

      Je me forme à la création d'entreprise

    • Bibliothèque 

      J'accède en ligne à plus de 29 000 ouvrages de référence dans leur domaine

    • Licence Office 365

      Offerte pendant 5 ans

    Contactez-nous

    Bachelor Administrateur d'infrastructures sécurisées

    Studi traite les données recueillies afin de gérer vos demandes d’information et vous accompagner dans votre orientation. Nous vous informons que Studi utilise vos données à des fins marketing pour personnaliser et adapter ses offres de services à vos besoins et établir des statistiques et des modèles de profils marketings. Vos données seront conservées pour une durée de 3 ans ; pour en savoir plus sur la gestion de vos données personnelles et pour exercer vos droits, veuillez consulter la politique de protection des données.