Titre professionnel administrateur d'infrastructures sécurisées par CPPU
Lieu(x)
En centre (31)
Durée
Total : 3300 heures
En centre : 900 heures
En entreprise : 2400 heures
Financement
100 % demandeur d’emploi
Demandeur d’emploi
Éligible CPF
Diplômes délivrés
BAC+3/4
Types
Professionnalisation
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Revisiter la fonction d'administration
Les outils de l'efficacité, les principes d'une bonneorganisation, le traitement et la diffusion de l'information, méthodologie deconduite d'activités professionnelles, relation clients interne et externes,expérience client, anglais technique
Administrer et sécuriser les composants constituant l'infrastructure
Administrer et sécuriser : leréseau d'entreprise, un environnement système hétérogène, une infrastructure deserveurs virtualisée.Appliquer les bonnes pratiques et participer à la qualité de service.
Intégrer, administrer et sécuriser une infrastructure distribuée
Créer des scripts d'automatisationIntégrer et gérer les différents environnements de travail des utilisateurs.Administrer les services dans une infrastructure distribuée.
Faire évoluer et optimiser l'infrastructure et son niveau de sécurité
Superviser, mesurer les performances et la disponibilité del'infrastructure et en présenter les résultats.Proposer une solution informatique répondant à des besoins nouveaux.Mesurer et analyser le niveau de sécurité de l'infrastructure.Participer à l'élaboration et à la mise en oeuvre de la politique de sécurité.
Mises en pratique sur des équipements éditeurs
Bases réseaux
- Les réseaux locaux et Ethernet
- Pontage et commutation Ethernet
- TCP/IP
- La couche TransportLes fondamentaux de la sécurité n 1
- Introduction à la sécurité des systèmes d'information
- Certification CISSP(Certified Information Systems Security Professional)
- Enjeux de sécurité
- Sécurité informatique
- Sécurité des réseaux
- Hacking Ethique
- Cryptographie et chiffrementL
SIEM et Log management
- Introduction à l'interface d'un SIEM
- Recherche de base
- Utilisation de champs dans les recherches
- Principes de recherche
- Transformer des commandes
- Création de rapports et de tableaux de bord
- Jeux de données
- Le modèle d'information co
Les outils de l'efficacité, les principes d'une bonneorganisation, le traitement et la diffusion de l'information, méthodologie deconduite d'activités professionnelles, relation clients interne et externes,expérience client, anglais technique
Administrer et sécuriser les composants constituant l'infrastructure
Administrer et sécuriser : leréseau d'entreprise, un environnement système hétérogène, une infrastructure deserveurs virtualisée.Appliquer les bonnes pratiques et participer à la qualité de service.
Intégrer, administrer et sécuriser une infrastructure distribuée
Créer des scripts d'automatisationIntégrer et gérer les différents environnements de travail des utilisateurs.Administrer les services dans une infrastructure distribuée.
Faire évoluer et optimiser l'infrastructure et son niveau de sécurité
Superviser, mesurer les performances et la disponibilité del'infrastructure et en présenter les résultats.Proposer une solution informatique répondant à des besoins nouveaux.Mesurer et analyser le niveau de sécurité de l'infrastructure.Participer à l'élaboration et à la mise en oeuvre de la politique de sécurité.
Mises en pratique sur des équipements éditeurs
Bases réseaux
- Les réseaux locaux et Ethernet
- Pontage et commutation Ethernet
- TCP/IP
- La couche TransportLes fondamentaux de la sécurité n 1
- Introduction à la sécurité des systèmes d'information
- Certification CISSP(Certified Information Systems Security Professional)
- Enjeux de sécurité
- Sécurité informatique
- Sécurité des réseaux
- Hacking Ethique
- Cryptographie et chiffrementL
SIEM et Log management
- Introduction à l'interface d'un SIEM
- Recherche de base
- Utilisation de champs dans les recherches
- Principes de recherche
- Transformer des commandes
- Création de rapports et de tableaux de bord
- Jeux de données
- Le modèle d'information co
Objectifs
L'administrateur d'infrastructures sécurisées administreles infrastructures informatiques dont il (elle) assure l'installation, leparamétrage, la sécurisation, le maintien en condition opérationnelle et encondition de sécurité.
L'administrateurd'infrastructures sécurisées applique la politique de sécurité de l'entrepriseet contribue à son renforcement par l'étude et la mise en oeuvre de solutionstechniques et également par des actions de sensibilisation et de diffusion debonnes pratiques.
L'administrateurd'infrastructures sécurisées peut être amené à travailler les jours non ouvrés,avec des possibilités d'astreintes.
L'administrateurd'infrastructures sécurisées applique la politique de sécurité de l'entrepriseet contribue à son renforcement par l'étude et la mise en oeuvre de solutionstechniques et également par des actions de sensibilisation et de diffusion debonnes pratiques.
L'administrateurd'infrastructures sécurisées peut être amené à travailler les jours non ouvrés,avec des possibilités d'astreintes.
Centre(s)
- L'Union (31)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation informatique
- Agent / Agente de planning informatique
- Analyste d'exploitation
- Architecte fonctionnel / fonctionnelle de système d'information
- Assistant / Assistante d'exploitation informatique
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Chargé / Chargée de mise en exploitation informatique
- Chef d'exploitation informatique
- Chef d'équipe de production informatique
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Contrôleur / Contrôleuse de réseau informatique
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Expert / Experte métier système d'information
- Exploitant / Exploitante informatique
- Gestionnaire d'applications système d'information
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Intégrateur / Intégratrice d'exploitation informatique
- Maître / Maîtresse d'ouvrage système d'information
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Product Owner
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Responsable de projets « métiers » système d'information
- Responsable utilisateurs des systèmes d'information
- Spécialiste en gestion de crise cyber
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne système informatique
- Urbaniste des systèmes d'information
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit interne
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Comptabilité générale
- Connectique
- Droit commercial
- Droit de la propriété intellectuelle
- Externalisation des systèmes d'information
- Finance
- Gestion commerciale, relation clients
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion financière
- Infogérance / télémaintenance
- Ingénierie d'exploitation
- Marketing / Mercatique
- Modélisation informatique
- Modélisation spatiale
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Outils de planification des ressources humaines
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Procédures de maintenance
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Protection des données numériques
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Techniques commerciales
- Techniques d'animation d'équipe
- Technologie de l'internet
- Technologies de l'accessibilité numérique
Formation proposée par : CPPU
À découvrir