ADMINISTRATEUR CYBERSECURITE

TITRE PROFESSIONNEL DE NIVEAU 6 (BAC + 3/4)

RNCP N° 37680

PROGRAMME

Prérequis

    • Pas de pré-requis de diplôme
    • Connaissance systèmes et réseaux : par l’expérience ou diplômé TP TSSR
    • Motivation et projet professionnel
    • Test d’entrée

Objectifs

L’administrateur d’infrastructures sécurisées (AIS) met en œuvre, administre et sécurise les infrastructures informatiques locales et dans le cloud. Il conçoit et met en production des solutions répondant à des besoins d’évolution. Il implémente et optimise les dispositifs de supervision.

 

Date de début de la formation

A définir

Durée et rythme de la formation

Durée :

2 765 heures

Rythme :

1 mois, 2 semaines écoles, 2 semaines entreprise puis 1 semaine école, 3 semaines en entreprise

Modalités et délais d'accès

    • Dossier d’inscription
    • Entretien d’admission

Modalités d'évaluation

  • Présentation d’un projet réalisé en amont de la session : 00 h 40 min
  • Entretien technique : 01 h 00 min
  • Questionnaire professionnel : 00 h 30 min
  • Entretien final : 00 h 20 min

Durée totale de l’épreuve pour le candidat :

02 h 30 min

Compétences visées

Administrer et sécuriser les infrastructures :

  • Appliquer les bonnes pratiques dans l’administration des infrastructures
  • Administrer et sécuriser les infrastructures réseaux
  • Administrer et sécuriser les infrastructures systèmes
  • Administrer et sécuriser les infrastructures virtualisées

Concevoir et mettre en œuvre une solution en réponse à un besoin d’évolution :

  • Concevoir une solution technique répondant à des besoins d’évolution de l’infrastructure
  • Mettre en production des évolutions de l’infrastructure
  • Mettre en œuvre et optimiser la supervision des infrastructures

Participer à la gestion de la cybersécurité :

  • Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure
  • Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
  • Participer à la détection et au traitement des incidents de sécurité

Contenu de la formation

Onboarding :

  • Accueil, team building

Remise à niveau des connaissances de base en Systèmes et Réseau

  • Réseau / Modèle OSI / Architecture
  • Admin sys Linux / Windows
  • Virtualisation et cloud
  • Stratégie de sécurisation de base »

Administrer et sécuriser le réseau d’entreprise

  • Administrer les accès distants sécurisés des utilisateurs nomades (VPN à distance)
  • Administrer et sécuriser les connexions inter sites (VPN site à site)
  • Rédiger et mettre à jour la documentation d’exploitation : plans d’infrastructure physique et logique, procédures d’exploitation et de configuration
  • Collecter et mettre à jour les caractéristiques des éléments du réseau dans l’outil de gestion des configurations
  • Mettre en œuvre le plan d’adressage réseau
  • Appliquer les recommandations de l’ANSSI en matière de sécurité réseau et la politique de la sécurité du système d’information de l’entreprise
  • Assurer la relation avec les fournisseurs
  • Expliquer : les protocoles réseaux ; les principales technologies et normes utilisées dans les réseaux convergents ; les normes et protocoles de sécurité réseau ; les bases de la cryptographie ; les méthodes et protocoles courants de communications sécurisées (chiffrement, contrôle de l’intégrité) ; les risques et menaces sur les accès réseau externes et moyens de protection associés ; les protocoles de redondance (VRRP, HSRP) ; les solutions d’interconnexion proposées par les opérateurs
  • Administrer les accès distants sécurisés des utilisateurs nomades (VPN à distance)
  • Administrer et sécuriser les connexions inter sites (VPN site à site)
  • Rédiger et mettre à jour la documentation d’exploitation : plans d’infrastructure physique et logique, procédures d’exploitation et de configuration
  • Collecter et mettre à jour les caractéristiques des éléments du réseau dans l’outil de gestion des configurations
  • Mettre en œuvre le plan d’adressage réseau
  • Appliquer les recommandations de l’ANSSI en matière de sécurité réseau et la politique de la sécurité du système d’information de l’entreprise
  • Assurer la relation avec les fournisseurs
  • Expliquer : les protocoles réseaux ; les principales technologies et normes utilisées dans les réseaux convergents ; les normes et protocoles de sécurité réseau ; les bases de la cryptographie ; les méthodes et protocoles courants de communications sécurisées (chiffrement, contrôle de l’intégrité) ; les risques et menaces sur les accès réseau externes et moyens de protection associés ; les protocoles de redondance (VRRP, HSRP) ; les solutions d’interconnexion proposées par les opérateurs.

Masterclass :

Connaître et appréhender les règles de sécurité de l’ANSSI

Administrer et sécuriser un environnement système hétérogène

  • Configurer et paramétrer un serveur
  • Installer et configurer les connexions au réseau et les services associés (DNS, DHCP, certificats, services de mises à jour)
  • Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
  • Identifier, analyser et résoudre les incidents systèmes, à partir des messages d’erreurs et des journaux
  • Partager des ressources en environnement hétérogène (CIFS, SMB, NFS, HTTPS…)
  • Mettre en place et configurer un annuaire de réseau en environnement hétérogène (NIS, AD, LDAP…)
  • Mettre en œuvre des échanges sécurisés (SSH, IPsec, TLS…) et administrer une infrastructure à clés publiques
  • Administrer les différents types de serveurs en ligne de commande (Powershell, shell Unix et/ou Linux)
  • Automatiser un traitement simple (scripting)
  • Sauvegarder et restaurer les environnements systèmes
  • Gérer et mettre en œuvre les mises à jour système
  • Collecter et mettre à jour les caractéristiques d’un serveur dans l’outil de gestion des configurations
  • Rédiger ou mettre à jour les documents d’exploitation
  • Appliquer la politique de la sécurité du système d’information de l’entreprise
  • Expliquer : les spécificités de chaque environnement système ; les services réseaux ; les normes et standards des échanges sécurisés (authentification, chiffrement) ; les principes d’une Infrastructure à clés publiques (PKI) ; les règles de gestion relatives aux licences logicielles

Masterclass :

Immersion dans une attaque informatique

Administrer et sécuriser une infrastructure de serveurs virtualisée

  • Collecter et mettre à jour les caractéristiques d’une infrastructure virtualisée dans l’outil de gestion des configurations
  • Appliquer la politique de la sécurité du système d’information de l’entreprise
  • Identifier les principales solutions de gestion d’environnements virtualisés
  • Expliquer : les fonctions avancées de la gestion des environnements virtualisés (clustering, stockage, migration) ; les solutions convergentes et/ou hyper-convergentes ; l’impact de la virtualisation sur la consommation d’énergie et l’optimisation des équipements ; les spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès), les équipements matériels du cluster (serveurs, baies de stockage, switch) ; les règles de gestion relatives aux licences logicielles
  • Collecter et mettre à jour les caractéristiques d’une infrastructure virtualisée dans l’outil de gestion des configurations
  • Appliquer la politique de la sécurité du système d’information de l’entreprise
  • Identifier les principales solutions de gestion d’environnements virtualisés
  • Expliquer : les fonctions avancées de la gestion des environnements virtualisés (clustering, stockage, migration) ; les solutions convergentes et/ou hyper-convergentes ; l’impact de la virtualisation sur la consommation d’énergie et l’optimisation des équipements ; les spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès), les équipements matériels du cluster (serveurs, baies de stockage, switch) ; les règles de gestion relatives aux licences logicielles »

Numérique responsable

  • Se former au numérique responsable avec le MOOC de l’INR

Appliquer les bonnes pratiques et participer à la qualité de service

  • Utiliser un outil de gestion des actifs et des configurations (type GLPI, SCCM, Lansweeper)
  • Exploiter les données d’un outil de gestion des incidents (type GLPI)
  • Mettre en œuvre les outils permettant le test et la mesure des indicateurs de performance (outils de benchmark)
  • Vérifier l’adéquation de la qualité de service mesurée avec les engagements des contrats de service
  • Mettre en œuvre une démarche structurée de diagnostic
  • Etablir une procédure de traitement d’incident et une procédure de mise en production
  • Prendre en compte les référentiels de bonne pratique ou les normes en vigueur dans les propositions d’amélioration
  • Expliquer : les principes généraux d’ITIL ; les processus de gestion des incidents et des problèmes, des changements, des actifs et des configurations, des mises en production et les principes des accords de niveau de service (SLA)

Anglais

  • Acquérir et utiliser le vocabulaire de l’informatique
  • Comprendre et rédiger des documents techniques
  • Gérer les supports techniques anglo-saxons
  • Être à l’aise lors de conférences téléphoniques

Savoir-être entreprise et communication professionnelle en anglais et en français

  • Connaitre les différentes communications verbales, non verbale, paraverbale.
  • Maitriser les différentes techniques de communication
  • Accroitre sa communication dans un échange (client – fournisseur)

Intégrer et gérer les différents environnements de travail des utilisateurs

  • Mettre en œuvre les fonctions de la gestion de la mobilité d’entreprise (MDM, MAM, MCM), un dispositif de gestion et de déploiement de postes de travail physiques et virtuels, différentes méthodes de déploiement d’applications (télédistribution, virtualisation par sessions distantes, packages, conteneurs), un dispositif de gestion et de déploiement d’applications
  • Gérer les mises à jour des systèmes et des applications
  • Mettre en place un environnement de test intégrant les contraintes de la production
  • Qualifier le déploiement des périphériques et des applications
  • Intégrer les différents périphériques dans le système de gestion des configurations
  • Appliquer et faire appliquer les recommandations de sécurité en matière de gestion des périphériques utilisateurs et d’accès aux applications et aux données de l’entreprise
  • Rédiger et mettre à jour la documentation d’exploitation
  • Expliquer les principes de la gestion de la mobilité d’entreprise (EMM) ; les techniques de virtualisation des applications ; les méthodes de déploiement des applications ; les techniques de virtualisation des postes de travail et les règles de gestion des licences »

Administrer les services dans une infrastructure distribuée

  • Intégrer une application hébergée dans le cloud (Saas) dans le système d’information de l’entreprise
  • Intégrer un élément d’infrastructure hébergé dans le cloud (IaaS) dans le système d’information de l’entreprise
  • Intégrer une plateforme hébergée dans le cloud (PaaS) dans le système d’information de l’entreprise
  • Administrer les applications, plateformes et infrastructures hébergées dans le cloud à partir des différentes interfaces graphiques proposées
  • Administrer les applications, plateformes et infrastructures hébergées dans le cloud à partir de la ligne de commande et de scripts
  • Mettre en œuvre et administrer le référencement public de services souscrits (DNS), un système permettant une authentification unique (SSO), une infrastructure de cloud hybride
  • Migrer des services locaux vers le cloud et inversement
  • Mettre en œuvre et superviser la sauvegarde et la restauration des données
  • Appliquer les recommandations de sécurité particulières aux infrastructures hybrides et distribuées
  • Intégrer et référencer les ressources et services dans le système de gestion des actifs et des configurations
  • Appliquer une démarche structurée de diagnostic dans le contexte d’une infrastructure distribuée
  • Identifier les possibilités de réversibilité dans la contractualisation des services externalisés
  • Suivre les consommations à l’usage
  • Appliquer les recommandations de sécurité spécifiques au recours à l’infogérance et aux services externalisés
  • Rédiger et mettre à jour la documentation d’exploitation
  • Gérer la relation avec les fournisseurs
  • Expliquer les principes des architectures applicatives distribuées ; les enjeux et risques du cloud computing ; les risques inhérents à l’infogérance et à l’externalisation des systèmes d’information ; les principes de l’authentification unique (centralisation, fédération, coopération) ; les techniques de virtualisation basées sur les conteneurs

Masterclass :

Cybersécurité et géopolique, quid de la Cyberguerre

Préparation du projet

  • Détermination des groupes et thèmes

TP Stormshield

  • Découvrir l’infrastructure de Stormshield

Prendre en main les TP

  • Réaliser au moins 1 TP

Proposer une solution informatique répondant à des besoins nouveaux

  • Repérer, tester et évaluer préalablement une solution technique, en réalisant une maquette

Etablir un comparatif entre une solution d’achat, une solution de location et une solution externalisée

  • Evaluer l’impact de la solution sur le système d’information
  • Rédiger une proposition de solution argumentée (chiffrage financier compris)
  • Se tenir informé de l’évolution des techniques et des offres des prestataires, fournisseurs et opérateurs
  • Sélectionner des équipements conformes au respect des normes environnementales
  • Définir, évaluer, planifier et ordonnancer les tâches à effectuer pour mener à bien une intégration
  • Repérer les grandes fonctions de l’entreprise et son fonctionnement
  • Reformuler la demande de l’utilisateur pour s’assurer de la bonne compréhension du besoin
  • Argumenter auprès d’un client interne ou externe une proposition de solutions
  • Expliquer les principes de la conception et de la transition des services ; les méthodes de test et de recette, les principes du Proof of Concept (PoC) ; les éléments constitutifs du TCO (Total Cost of Ownership) ; les notions comptables liées aux investissements (amortissement, mise au rebut d’une immobilisation) »

Mesurer et analyser le niveau de sécurité de l’infrastructure

  • Caractériser les types de risques informatiques encourus (intrusion, piratage, malveillance, fraude)
  • Définir une typologie de menaces
  • Analyser un scénario de menace
  • Evaluer un scénario pour une menace
  • Utiliser une méthode d’évaluation de la sécurité d’accès aux ressources
  • Réaliser un audit de configuration et des tests d’intrusion
  • Analyser des évènements de sécurité
  • Réaliser une veille sur les menaces, les failles, vulnérabilités et non conformités à la PSSI
  • Expliquer le processus de gestion de la sécurité et des principes du PDCA (Plan, Do, Check, Act) ainsi que les risques informatiques encourus et leurs causes ;
  • Identifier les organismes et la réglementation relatifs à la protection des données en France et en Europe (CNIL, RGPD)
  • Expliquer une méthode de gestion des risques (EBIOS, MEHARI) ; les principales fonctions d’une supervision de la sécurité ; les principes d’un SOC (Security Operations Center) et du SIEM (Security Information Event Management) ainsi que des fonctions associées SIM, SEM (Security Information Management, Security Event Management)

Masterclass :

Ingénierie sociale de la Cybersécurité

Participer à l’élaboration et à la mise en œuvre de la politique de sécurité

  • Mettre en œuvre une stratégie de sauvegarde, en réaliser les procédures et tester les restaurations
  • Assurer le suivi des mesures de sécurité mises en œuvre (journalisation, alarmes)
  • Participer à la configuration d’un dispositif SIEM (définition d’équipements supervisés, de tableaux de bord, d’alertes)
  • Mettre en œuvre un dispositif de redondance et de répartition de charge
  • S’approprier le vocabulaire, les techniques et méthodes de l’entreprise et son domaine d’intervention
  • Réaliser une veille et analyser les offres des prestataires de services de sécurité managés
  • Définir avec les utilisateurs la politique de sauvegarde
  • Prendre en compte le niveau de connaissance et les besoins des utilisateurs à sensibiliser ou à former
  • Animer une action de sensibilisation ou de formation courte
  • Expliquer les concepts des différents types de plans (Plan de Reprise d’Activité, Plan de Continuité d’Activité, Plan de Continuité Informatique) ; les principes de haute disponibilité et des systèmes redondants, les protocoles de redondance (VRRP, HSRP) »

Projet (1)

  • Réaliser un projet en commun mettant en œuvre les compétences vues dans la formation
  • Le projet peut être basé sur les TP Stormshield, si les apprenants le souhaitent.

Préparation/coaching

  • Préparation au passage du titre professionnel

 

Tarifs et financement

FINANCEMENT DE LA FORMATION PRIS EN CHARGE À 100% PAR L’OPCO DE BRANCHE

Débouchés / Métiers visés

  • Administrateur systèmes et réseaux (et sécurité)
  • Administrateur systèmes (et sécurité)
  • Administrateur réseaux (et sécurité)
  • Administrateur infrastructures
  • Administrateur d’infrastructures et cloud
  • Administrateur cybersécurité
  • Responsable infrastructure systèmes et réseaux

Equivalences / Passerelles et suite de parcours

EQUIVALENCES, PASSERELLES ET SUITE DE PARCOURS POSSIBLES :

  • M1802 – Expertise et support en systèmes d »information
  • M1810 – Production et exploitation de systèmes d »information
  • M1801 – Administration de systèmes d »information

Titre professionnel de niveau 6 (BAC + 3/4)
RNCP n° 37680

Comment financer sa formation Nos choix pédagogiques Contact

ACCESSIBILITÉ

Nos sites sont accessibles aux Personnes en Situation d'Handicap (PSH).

Consulter notre page Prise en compte de l'handicap

Accès à la formation, contactez notre référent handicap : referenthandicap@nuevo.fr