Logo Esic
Formation administrateur d'infrastructures sécurisées

Formation administrateur d'infrastructures sécurisées

  • La formation vous permet de voir toutes les formations du bloc de compétences.
  • L'administrateur d'infrastructures sécurisées administre les infrastructures informatiques dont il assure l'installation, le paramétrage, la sécurisation, le maintien en condition opérationnelle et en condition de sécurité. Il propose et met en œuvre des solutions permettant de faire évoluer les infrastructures et contribue à la gestion des risques et à la politique de sécurité de l'entreprise.
  • Il installe, sécurise et met en exploitation les composants de l'infrastructure (serveurs, réseaux, hyperviseurs). Il en supervise le fonctionnement et en assure le support, dans le respect des bonnes pratiques méthodologiques. Il met en œuvre et administre les moyens techniques permettant aux utilisateurs d'accéder aux données et aux applications pouvant être hébergées sur différentes infrastructures (internes, externalisés, clouds privés ou publics), en assurant la sécurité des accès et la protection des données.
  • Il intègre les besoins liés à la mobilité dans la gestion de l'environnement de travail des utilisateurs. L'administrateur d'infrastructures sécurisées applique la politique de sécurité de l'entreprise et contribue à son renforcement par l'étude et la mise en œuvre de solutions techniques et également par des actions de sensibilisation et de diffusion de bonnes pratiques.
  • Il exerce ses missions dans le respect des méthodes, des normes et standards du marché, des règles de sécurité, et des contrats de service. Ces missions s'exercent avec les contraintes des différents environnements (développement, test, recette, production).
  • Il est l'interlocuteur des clients (internes ou externes), des responsables métier et des décideurs (maîtrise d'ouvrage), ainsi que des partenaires externes, prestataires et fournisseurs. L'utilisation de l'anglais est nécessaire pour comprendre des documentations techniques, utiliser les outils et logiciels ainsi que pour échanger avec des correspondants étrangers. Afin d'être opérationnel dans l'emploi, et par rapport au cadre européen commun de référence pour les langues, le minimum requis est le niveau B1 en compréhension de l'écrit, en compréhension de l'oral, en expression écrite et A2 en expression orale. L'administrateur d'infrastructures sécurisées peut être amené à travailler les jours non ouvrés, avec des possibilités d'astreintes.

Compétences attestées :

  • Administrer et sécuriser les composants constituant l'infrastructure Administrer et sécuriser le réseau d'entreprise. Administrer et sécuriser un environnement système hétérogène. Administrer et sécuriser une infrastructure de serveurs virtualisée. Appliquer les bonnes pratiques et participer à la qualité de service.
  • Intégrer, administrer et sécuriser une infrastructure distribuée Créer des scripts d'automatisation. Intégrer et gérer les différents environnements de travail des utilisateurs. Administrer les services dans une infrastructure distribuée.
  • Faire évoluer et optimiser l'infrastructure et son niveau de sécurité Superviser, mesurer les performances et la disponibilité de l'infrastructure et en présenter les résultats. Proposer une solution informatique répondant à des besoins nouveaux. Mesurer et analyser le niveau de sécurité de l'infrastructure. Participer à l'élaboration et à la mise en œuvre de la politique de sécurité

10 Jours (70 Heures)

DébutantA partir de3 750 €

En ligne ou Dans nos locaux ou Dans vos locaux

Dernière mise à jour: Lundi, 17 Juin 2024

S'inscrire

Objectifs de la formation

  • -Passage de la certification du bloc de compétences.
  • -Créer des scripts d'automatisation.
  • -Intégrer et gérer les différents environnements de travail des utilisateurs.
  • -Administrer les services dans une infrastructure distribuée.

Equipe pédagogique

Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Pré requis pour cette formation

  • La formation « Administrer et sécuriser une infrastructure distribuée » nécessite de pratiquer un environnement Windows, Mac ou Linux. Des solides bases en réseau sont nécessaires pour suivre convenable cette formation.

Programme de la formation

Administrer et sécuriser une infrastructure distribuée

  • Algorithmie et logique du code
  • Batch, Bash, PowerShell
  • Mise en place d’une solution de messagerie sécurisée
  • Déploiement des applications système via le réseau
  • Intégrer une application hébergée sur le Cloud
  • PowerShell, Python
  • Anglais

Stage en entreprise 

La formation peut également se terminer si vous le souhaitez par un stage en entreprise de moins de 2 mois afin de consolider les compétences acquises et de poursuivre l’apprentissage jusqu’au passage de la certification professionnelle. Le stage a pour vocation de booster votre employabilité et votre compétitivité en entreprise.

Microsoft Azure Dev Tools for Teaching (offert)

  • Téléchargement de logiciels dédiés aux développeurs, devOps et administrateurs systèmes et réseaux (Windows Server, Windows Client, Visual studio, Azure DevOps Server, etc.)
  • Accès à 20 modules de formations Cloud Azure (développement de blockchain, applications JavaScript avec Node.js etc.)
  • Accès à plus de 2000 parcours d’apprentissage : .NET, Dynamics, GitHub, SQL Server, etc.
 

Kivuto OnTheHub Web Store (offert)

 
Plateforme d’entrainement VMWare (virtualisation et Cloud Computing)
 
Babbel :
Progresser gratuitement en anglais avec 8500h de contenus pédagogiques professionnels et généraux. Si vous le souhaitez, vous pouvez passer la certification TOEIC permettant de mesurer et valider votre niveau de maitrise de l’anglais.
 

Mais aussi :
  • Apprentissage par projet : toute la formation s’organise autour de projets informatiques et réseaux pour lesquels vous appliquez progressivement les connaissances acquises tout au long de la formation
  • Des formateurs professionnels experts dans la sécurité et la gestion des SI
  • L’acquisition des compétences professionnelles citées au Référentiel emploi activités compétences délivré par le Ministère du Travail

Votre profil pour cette formation

  • Administrateurs système et réseau, consultants en sécurité informatique.

Modalités et délais d'accès

  • Le délai d'accès moyent pour cette formation est de 45 Heures
  • Merci d’utiliser le formulaire de contact ou nous joindre par téléphone ou mail pour l’organisation de votre formation.

Ressources pédagogiques

  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Moyens d'évaluation

  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Pour les personnes à mobilité reduite

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Prérequis techniques

Pour suivre cette formation à distance vous aurez besoin

  • D'un Mac ou d'un PC
  • Une Connexion internet stable
  • Un Navigateur Web récent
  • De Teams ou de Zoom
  • Du logiciel enseigné ou à utiliser installé

Dans nos locaux nous mettrons à votre disposition tout le nécessaire.

Dans vos locaux nous conviendrons du nécessaire à mettre en place pour le bon déroulé de cette formation.

Méthodes et moyens pédagogiques

Pour le suivi de l'exécution et d'évaluation vous serez accompagnés par notre équipe pédagogique et technique sous la supervision de Madame Michèle ELBAZ.

 

En amont de la formation, notre conseiller formation réalise avec vous un entretien permettant de déterminer vos attentes concernant la formation.

 

Les horaires et le rythme sont à votre convenance ou à convenir avec notre équipe pédagogique.

 

Si nécessaire, pendant la formation vous aurez des exercices pratiques et/ou mises en situation.

 

A la fin de la formation nous vous mettons à disposition en ligne des documents et supports. Vous aurez un certificat de réalisation de la formation.

 

Nous vous transmettrons un questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois. 
Nous vous transmettrons un  questionnaire d’auto-évaluation en fin de formation) et/ou passage de la certification (en conditions d’examens ou en télésurveillance après la formation)

 

Pour toute formation certifiante, vous aurez à la plateforme de certification. 

Formation apache - administrer un serveur web

Formation apache - administrer un serveur web
DébutantA partir de1 400 €

Formation apache - administrer un serveur web

Formation Hacking et sécurité: Niveau 2
IntermediaireA partir de1 875 €

Formation hacking et sécurité: niveau 2

Formation administrateur d'infrastructures sécurisées
DébutantA partir de3 750 €

Formation administrateur d'infrastructures sécurisées

Formation hacking et sécurité, niveau 1
DébutantA partir de3 166.67 €

Formation hacking et sécurité, niveau 1

Formation docker

Formation docker
DébutantA partir de2 400 €

Formation docker

Formation blockchain fondamentaux (bitcoin)
DébutantA partir de1 166.67 €

Formation blockchain fondamentaux (bitcoin)

Formation forensic et analyse des systèmes informatiques
DébutantA partir de1 416.67 €

Formation forensic et analyse des systèmes informatiques

Formation expert en systèmes d'informations et sécurité

Formation expert en systèmes d'informations et sécurité
DébutantA partir de7 500 €

Formation expert en systèmes d'informations et sécurité

Formation ibm infosphere datastage
DébutantA partir de750 €

Formation ibm infosphere datastage

Voir toutes nos formations

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité