TP - Administrateur Cybersécurité

en formation continue

Ne gérez plus seulement les réseaux. Protégez-les !

Type de parcours

Formation continue

Durée

À partir de 1080h

Démarrage

À tout moment de l’année

Certification

Niveau 6
( Niveau BAC +3)

Protégez les systèmes, sécurisez les réseaux, déployez des infrastructures fiables : devenez Administrateur Cybersécurité !

Face à la multiplication des menaces numériques, les entreprises recherchent des professionnels capables de concevoir, sécuriser et administrer leurs systèmes d’information. Cette formation vous prépare à devenir un spécialiste de l’infrastructure et de la cybersécurité, capable d’agir sur tous les fronts : réseaux, serveurs, cloud, systèmes virtualisés, et bien plus encore.

Grâce à un parcours progressif, orienté vers la maîtrise technique, la sécurité opérationnelle et la réponse aux incidents, vous apprendrez à déployer des solutions robustes, à automatiser les tâches critiques et à veiller à la conformité des environnements numériques.

Vous serez capable de :

Vous obtiendrez à l'issu de la formation** :

Certification

Obtenez le Titre Professionnel "Administrateur d'infrastructures sécurisées", Titre certifié de niveau 6, code 326, enregistré au RNCP sous le numéro RNCP37680, par décision de France compétences du 13-05-2023 délivré par le Ministère du travail.

**Sous réserve de réussite aux épreuves finales

Besoin d'informations ?

Parlons-en !

Prenez rendez-vous avec un conseiller formation. Choisissez un crénau

Programme

Écosystème et outils de l’administrateur d’infrastructures réseaux

  • Les acteurs de l’administration d’infrastructures sécurisées
  • L’organisation en matière de sécurité
  • Sensibilisation à la cybersécurité
  • La sensibilisation à la RGPD
  • Le cycle d’hygiène informatique
  • Les éléments d’une charte de sécurité informatique
  • La documentation technique
  • La démarche DevOps
  • Gérer la relation avec les fournisseurs
  • Communiquer sur les forums
  • Assurer une veille technologique en informatique
  • Les bonnes pratiques de sécurité
  • Les modes d’élimination des déchets

 

🖥️ Les bases de la programmation (facultatif)

  • Introduction à la programmation
  • Introduction aux variables
  • Les types et portées des variables
  • Les structures de contrôle
  • Les opérateurs et opérateurs logiques
  • Introduction au Shell Bash sur Linux
  • Installer Shell Bash sur Windows
  • Prendre en main Shell Bash
  • Créer son premier script Shell Bash
  • Gérer des fichiers et des répertoires sous Shell Bash
  • Adapter des scripts Shell Bash

 

Réaliser des illustrations, des graphismes et des visuels

  • Découverte des offres Trello
  • Créer un compte Trello
  • Configurer un espace de travail
  • Contenu d’un projet Trello
  • Les niveaux de visibilité d’un tableau
  • Inviter un membre à un tableau
  • Ajouter un membre à une carte
  • Gérer les membres d’un espace de travail
  • Démarrer un tableau
  • Gérer les listes
  • Les actions de la carte
  • Créer une checklist
  • Gérer l’avancement d’une checklist
  • Découvrir les Power-ups
  • Utiliser un Power-up : Google Drive

Réaliser des illustrations avec illustrator

  • Les référentiels de bonnes pratiques
  • Les principes des accords de niveau de service (SLA)
  • La gestion des niveaux de services
  • Adopter une démarche de diagnostic logique et efficace
  • Mettre en œuvre une démarche structurée de diagnostic
  • Les processus de gestion des incidents et des problèmes
  • Les processus de gestion des mises en production
  • Vérifier l’adéquation de la qualité de service
  • Interpréter et exploiter les informations fournies par un système de supervision
  • Planifier les interventions d’administration et de MCO sur les infrastructures
  • Établir une procédure de traitement d’incident
  • Les plans de reprise et de continuité d’activité et informatique
  • Tester les procédures des plans de reprise et de continuité informatique

 

Utiliser un logiciel de gestion centralisé : GLPI

  • Installer GLPI
  • Utiliser GLPI
  • Exploiter les données de GLPI
  • Utiliser GLPI pour l’administration du réseau d’entreprise 

 

Configurer le routage

  • Les équipements d’interconnexion
  • La configuration d’un actif de type routeur et commutateur
  • Le rôle des vlans
  • Le routage inter-vlan
  • La commutation de couche 3
  • La mise en œuvre des vlans
  • Configurer la redondance d’un actif de type commutateur
  • Mettre en œuvre d’un protocole de routage
  • Configurer la redondance d’un actif de type routeur
  • Monitorer des commutateurs et routeurs

Les bases des solutions techniques

  • Les besoins nouveaux dans l’IT
  • Les méthodes de gestion de projet
  • Les méthodes de test et de recette et des principes du RICE (cf. Garage TQC)
  • Les éléments constitutifs du TCO
  • Quelques notions comptables

 

Proposer une solution informatique répondant à des besoins nouveaux

  • Faire une proposition commerciale d’une solution IT
  • Maquetter une solution IT
  • Faire un benchmark des solutions IT
  • Évaluer un impact
  • Prendre en compte les aspects de la sécurité
  • Rédiger et présenter une proposition de solution argumentée
  • S’informer au sujet de l’évolution des techniques
  • Intégrer une solution IT
  • Repérer les grandes fonctions de l’entreprise et de son fonctionnement
  • Reformuler la demande de l’utilisateur
  • Argumenter auprès d’un client

 

Mettre en production des évolutions de l’infrastructure

  • Élaborer les procédures de test et de validation
  • Évaluer et valider la solution proposée
  • Planifier et gérer les tâches de mise en production
  • Créer et mettre à jour les informations et procédures
  • Les processus de gestion des changements
  • Piloter les intervenants internes et externes
  • Assurer le transfert de compétences et accompagner
  • Gérer les incidents et les situations de crise
  • Tester et valider les plans de reprise et de continuité
  • Mettre à jour les plans de PRA et PCI

 

Les bases de la supervision

  • Le protocole SNMP
  • Le standard WBEM et sa déclinaison WMI
  • Le protocole Syslog
  • Les protocoles d’analyse de flux réseaux

Obtenez un diplôme
reconnu par l'Etat

Boostez votre CV avec un diplôme et une première expérience professionnalisante en entreprise

Formation accessible
partout sur l'île

Pas de contrainte de localisation de l’école par rapport à l’entreprise qui vous accueille.

Modalités

Toutes nos modalités sont détaillées dans le programme à télécharger.

Pour entrer en formation préparant au Titre visé, le candidat doit :

  • Etre âgé de 16 ans lors de la signature du contrat
  • Être titulaire d’un Diplôme ou d’un Titre de niveau 5

OU

  • Être titulaire d’un diplôme ou d’un Titre RNCP de niveau 5 (Bac+2) dans le domaine visé par le Titre ou avoir validé 120 crédits ECTS

OU

  • Justifier d’une expérience professionnelle de 2 ans minimum dans le domaine visé par le Titre

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.

Plusieurs solutions de financement de la formation sont possibles en fonction de votre situation et de votre profil, merci de contacter un conseiller afin d’étudier l’option la plus adaptée à vos besoins.

Le stage professionnel est intégré au cursus de formation et fait l’objet d’une convention établie par BEFORMA. Pour toute information relative à sa durée, merci de contacter un conseiller.

Mois d’examen : Juin/Décembre
Lieu : En présentiel

En amont de l’examen :

  • Participer aux évaluations en cours de formation (ECF).
  • Constituer un Dossier Professionnel (DP) et ses annexes.
  • Rédiger et présenter un dossier projet.

Épreuves présentielles :

  • Présentation d’un projet réalisé en amont de la session (20 minutes).
  • Entretien technique avec le jury (40 minutes).
  • Questionnaire professionnel (30 minutes).
  • Certification : “Administrateur cybersécurité”, Titre certifié de niveau 6, code 326, enregistré au RNCP sous le numéro RNCP37680, par décision de France compétences du 13-05-2023, délivré par le Ministère du travail.
  • Certificateur : Ministère du Travail

La certification professionnelle est composée de plusieurs blocs de compétences à acquérir pour l’obtention de la certification professionnelle.

Il est possible de valider un ou plusieurs des blocs de compétences. Chaque bloc peut être acquis individuellement.

La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d’obtention.

Pour toute question concernant les blocs de compétence, contactez votre conseiller en formation.

Un bloc de compétence n’a pas de durée de validité, il est acquis à vie.

  • RNCP37680BC01 – Administrer et sécuriser les infrastructures
  • RNCP37680BC02 – Concevoir et mettre en œuvre une solution en réponse à un besoin d’évolution
  • RNCP37680BC03 – Participer à la gestion de la cybersécurité

Anciennes versions de la certification professionnelle reconnues en correspondance partielle :

Bloc(s) de compétences concernésCode et intitulé de la certification professionnelle reconnue en correspondance partielleBloc(s) de compétences en correspondance partielle
RNCP37680BC01 – Administrer et sécuriser les infrastructuresRNCP31113 – TP – Administrateur d’infrastructures sécuriséesRNCP31113BC01 – Administrer et sécuriser les composants constituant l’infrastructure
ET
RNCP31113BC02 – Intégrer, administrer et sécuriser une infrastructure distribuée
RNCP37680BC02 – Concevoir et mettre en œuvre une solution en réponse à un besoin d’évolutionRNCP31113 – TP – Administrateur d’infrastructures sécuriséesRNCP31113BC03 – Faire évoluer et optimiser l’infrastructure et son niveau de sécurité
RNCP37680BC03 – Participer à la gestion de la cybersécuritéRNCP31113 – TP – Administrateur d’infrastructures sécuriséesRNCP31113BC03 – Faire évoluer et optimiser l’infrastructure et son niveau de sécurité

Après avoir obtenu le Bachelor Administrateur Cybersécurité, il est possible de :

  • Soit intégrer directement le marché du travail
  • Soit poursuivre vers un Mastère CTO & Tech Lead (Titre Expert en transformation digitale et technologique, HETIC), ou un Mastère Cybersécurité (Titre Expert en Cybersécurité, HETIC).

Cette liste n’est pas exhaustive. Il existe d’autres poursuites possibles. 

Nos locaux sont accessibles aux personnes en situation de handicap et/ou à mobilité réduite (accès PMR).

Les modalités d’accès aux personnes en situation de handicap : Nos formations sont accessibles à tous les publics, dans la limite de la réalisation et de la confirmation du parcours de sélection.

Une analyse du besoin de l’apprenant, disposant déjà d’une reconnaissance de la qualité de travailleur handicapé (RQTH) ou non, est effectuée dès la candidature, puis tout au long de son parcours sous forme de suivi individuel. Cet accompagnement est réalisé prioritairement par notre référent Mobilité et Handicap et en lien avec l’équipe pédagogique.

Cela permet la mise en place d’adaptation des modalités proposées aux apprenants (moyens pédagogiques, matériels, techniques ou humains) au cas par cas. Ces aménagements se font en relation avec nos partenaires experts ou acteurs du champ du handicap.

Ces adaptations peuvent être mise en place à tous moment du parcours de sélection et de formation du candidat.

Taux de réussite
Concepteur web 87%
Taux d'insertion professionnelle
Concepteur web 88%
Taux de poursuite d'étude
Concepteur web 50%
Taux satisfaction lié aux cours
Concepteur web 83%

Tous les indicateurs de résultats
sont accessibles sur le site 
INSERJEUNES

BEFORMA PLUS

En complément de votre formation,
des + qui font la différence

Tarifs et solutions de financement

Sur devis

Tarif pour les particuliers

Métiers visés

Administrateur / Administratrice systèmes et réseaux (et sécurité)

Administrateur / Administratrice réseaux (et sécurité)

Responsable infrastructure systèmes et réseaux

Administrateur / Administratrice infrastructures

Administrateur / Administratrice cybersécurité

Administrateur / Administratrice d'infrastructures et cloud