#cybersecurité #systemes #reseaux #informatique

Parcours vers le métier d’Administrateur

Cybersécurité

 

Titre professionnel du Ministère du Travail « Administrateur d’Infrastructures Sécurisées » de niveau 6 ( inscrit au RNCP sous le n° 31113)

 

 

En un coup d'oeil

  • Durée

    26 septembre 2022 au 05 juin 2023.
    1126 heures.

     

  • Profil / niveau d’admission

    Demandeurs d’emploi ayant une formation technique en informatique, au minimum Bac+2 (Niveau 5), avec de bonnes connaissances en gestion des systèmes d’information.

  • Diplôme / niveau de sortie

    Titre professionnel reconnu par l’Etat d’ « Administrateur d’Infrastructures Sécurisées », de niveau 6.

  • Conditions d’admission

    Recrutement en 3 étapes :
    – test d’évaluation des compétences
    – test en anglais
    – entretien de motivation professionnel

  • Coût de la formation

    Formation cofinancée par la Région Grand-Est et par l’Union européenne avec le Fonds Social Européen. Nous vous invitons à vous rapprocher de votre conseiller ( Pôle emploi, Mission locale, Cap Emploi…) pour valider l’éligibilité de votre candidature.

  • Rythme

    531 heures en centre de formation et 595 heures en entreprise.

Présentation

Devenez Administrateur Cybersécurité

Les enjeux de cybersécurité deviennent de plus en plus prioritaires pour les entreprises, sujettes à des campagnes de malwares et de vol de données. La formation « Parcours vers le métier d’Administrateur Cybersécurité » prépare aux métiers dans ce domaine. Elle s’adresse plus particulièrement aux demandeurs d’emploi du domaine informatique recherchant une valorisation de leur pratique en vue de l’accès à l’emploi et également issus d’autres domaines professionnels en phase de reconversion.

 

  • Technicien : support, systèmes et réseaux, informatique, d’exploitation
  • Administrateur : systèmes PME, réseaux PME

 

Prochaine session de formation : 26 septembre 2022

L’ECAM Strasbourg-Europe vous propose un accès au métier « Administrateur Cybersécurité » en deux temps.

 

  • Dans un premier temps, une formation préparatoire vous permet d’obtenir le « TSSR » validée par le titre « TECHNICIEN SUPERIEUR SYSTEMES ET RESEAUX » de niveau 5.
  • Dans un second temps, après validation, la formation vous permet d’intégrer le parcours « Administrateur d’infrastructures sécurisées » de niveau 6.

Programme

Cette formation valide les domaines de compétences nécessaires à l’administration sécurisée d’un système d’information.

 

Elle permet une reconversion vers les métiers de l’administration système dans des environnements fortement exposés aux risques de cybersécurité en s’appropriant les référentiels et leur application aux systèmes et réseaux, données et logiciels.

Programme détaillé

Communication et entreprise : 44 h

Techniques de Recherche d’Emploi (TRE)

Savoir organiser sa recherche d’emploi
Rédiger un CV percutant
Préparer et réussir un entretien d’embauche

Anglais Professionnel

Communiquer en anglais à l’oral et à l’écrit dans des situations professionnelles. Exemples : se présenter professionnellement, accueillir un visiteur, communiquer au téléphone, participer à une réunion, gérer des rendez-vous ou des commandes, lire des documents sur l’activité de l’entreprise, analyser des offres d’emploi, rédiger des e­mails, parler de son travail et de son entreprise.
Développer des compétences de compréhension, d’expression et d’interaction.

Les compétences visées sont celles définies dans la grille du CECRL (Cadre Européen Commun de Référence pour  les Langues).

 

Faire évoluer et optimiser l’infrastructure : 88 h

Introduction à la CyberSécurité

Objectifs de la cybersécurité
Les différentes référentiels (ISO27001,27002, etc…)

Informatique et liberté

Comprendre et expliquer la RPGD
Etre capable de vérifier que le SI implémenté respecte les règles de RGPD

Management de projet

Définition et enjeux pour l’entreprise
Le management des équipes projet
Les outils de pilotage des projets, méthodes Agile
Gestion budgétaire
L’intégration des partenaires dans les projets
Introduction au management multi projets : portefeuille, plateforme, lignées
Préparer et animer une réunion avec des outils collaboratifs
Faire évoluer et sécuriser un SI
Connaitre et comprendre les mécanismes informatiques réseau, système, data et applicatifs
Apprendre les architectures, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI
Etre capable d’analyser les besoins et contraintes de  l’entreprise
Apprendre les différents outils et techniques pour valider l’adéquation et la mise en place des bonnes  pratiques
Intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques
Réaliser des études de solutions pour répondre à une problématique/un besoin qui implémente les bonnes  pratiques
Mettre en œuvre des solutions répondant à un cahier des charges
Mise en place et gestion d’une DMZ, firewall, proxy Implémentation d’un VPN Sécurisation Wifi et Filaire

 

Installer, sécuriser et administrer une infrastructure réseaux : 144 h

Implémenter et Administrer des environnements Windows et Linux 

Rappels des fondamentaux
Administration des services réseaux
Administration d’une infrastructure Windows distribuée multisite
Administration des serveurs Linux Gestion des accès et des identités
Implémentation
Interopérabilité Linux / Windows
Respect des bonnes pratiques
Mettre en oeuvre des services réseaux sécurisés
Révision des fondamentaux des réseaux
Protocoles réseaux / Modèle OSI Protocoles TCPI/IP et adressage IPv4 et IPv6 Routage statique / Routage dynamique Services réseaux : DNS, DHCP en environnement Windows et Linux
Evaluer les principales contraintes réseaux et leur impact sur une application client/serveur
Définir un cahier des charges fonctionnels d’application distribuée
Evaluer fonctionnellement une livraison d’équipements réseaux
Mettre en place une procédure de recette d’équipements réseaux dans un cadre applicatif
Mettre en place et administrer une infrastructure de serveurs virtualisée
Comprendre les fondamentaux et les technologies de containers
Connaitre les différents types d’hyperviseur Connaître les acteurs majeurs
Maitriser Docker (Server et Client)
Configurer et administrer Hyper­V et VMware  vSphere (Hyperviseur Type 1)
Projet « Installer, Sécuriser et administrer une infrastructure réseaux »
Mise en œuvre des compétences acquises afin d’analyser les besoins d’une entreprise (fictive), d’établir l’infrastructure nécessaire  et la mettre en place.

 

Administrer et sécuriser un parc informatique : 123 h

Mise en place du parc informatique Introduction (concepts, outils,…) Introduction au déploiement à l’aide de GPO Déploiement de postes par PXE Déploiement simple d’image WIM

Sécurisation et supervision du parc  informatique

Fondamentaux de la gestion de parc
Implémentation et gestion de parc via GLPI Supervisions par alertes, tableaux de bord et reporting
Détecter et prévenir des intrusions (kali)
Présentation des différents types de détections systèmes
Mise œuvre d’un IDS/IPS
Automatisation des tâches
Comprendre les apports des solutions d’automatisation
Rappel des fondamentaux de programmation Shell Bash
Automatiser l’administration avec PowerShell / Bash
Administration système à l’aide de Python
Automatisation des déploiements avec Ansible/Kubernetes
Projet « Installation et supervision d’un parc informatique »
Mettre en œuvre les connaissances théoriques acquises afin d’installer et superviser de manière autonome un parc informatique

 

Contrôle de la sécurité : Analyse, détection et préventions des risques : 124 h

Administration et sécurisation des bases de données

Introduction aux systèmes d’information et bases de  données
Présentation du processus de développement d’un système d’information(traditionnel et agile)
Conception d’une base de données relationnelle, normalisation.
Gestion des droits d’accès
Sécurisation des données stockées

Analyse et lutte contre les codes malveillants

Comprendre et reconnaitre les différentes typologies des codes et des effets (Virus, worm, botnet, etc)
Comprendre les modes d’action des codes malveillants
Détecter et identifier la menace, ces impacts techniques,économiques et fonctionnels
Réduction des effets négatifs et limitations des impacts
Savoir répondre aux incidents
Etre capable de réaliser des audits

Détecter et prévenir des  intrusions

Approche théorique et concepts
Présentation des différents types de détections systèmes et différentes techniques disponibles (White, Grey and Black box)
Simulation de différents vecteurs d’attaque (Kali Linux) Scan de  vulnérabilité
Savoir répondre aux incidents

Audit de Sécurité du SI

Méthodologie d’audit (ISO27002,PSSIE)
Identification des risques
Analyse de risques (ISO27005, Methodologie EBIOS)
Traitement des risques
Méthodologie de surveillance du SI

 

Mission en entreprise : 595 h

 

 

Outils pédagogiques

  • Alternance de théorie, travaux dirigés : cours en présentiel, cours à distance, travaux pratiques, travaux dirigés, selon une organisation (horaires, lieu de formation, enseignants…) mise en œuvre par l’ECAM Strasbourg-Europe.

 

  • Accompagnement : un module « Techniques de Recherche d’Emploi (TRE) » vous permet de valoriser vos aptitudes et capacités professionnelles et de vous préparer à la recherche d’un emploi. Un accompagnement personnalisé vous est proposé, dont les modalités seront précisées par le formateur lors de la première séance du module.

Profil

Cette formation s’adresse aux demandeurs d’emploi ayant une formation technique en informatique (au minimum Bac+2 – Niveau 5) avec de bonnes connaissances en gestion des systèmes d’information.

 

Prérequis

  • Compétences en informatique, administrateur système ou sécurité informatique
  • Bonne capacité d’abstraction
  • Bonne capacité de logique
  • Connaissance intermédiaire en anglais (niveau A2+ du CECRL)
  • Utilisation avancée du poste de travail

Coût et financement

Admission

Le processus d’admission se déroule en 3 étapes :

  1. Test d’évaluation des compétences
  2. Test en anglais
  3. Entretien de motivation professionnel

 

Financement

La formation est cofinancée par la Région Grand-Est et par l’Union européenne avec le Fonds Social Européen. Nous vous invitons à vous rapprocher de votre conseiller ( Pôle emploi, Mission locale, Cap Emploi…) pour valider l’éligibilité de votre candidature.

Opération financée par la Région Grand-Est

 

Les deux formations du « Parcours vers un métier d’Administrateur Cybersécurité» sont cofinancées par l’Union européenne avec le Fonds Social Européen.

 

Contact

Nous sommes là pour vous guider

Toute notre équipe se tient à votre disposition pour échanger et répondre à vos questions.

ECAM Strasbourg-Europe
Espace Européen de l’Entreprise
2, Rue de Madrid
67300 SCHILTIGHEIM
CS 20013
67012 Strasbourg CEDEX

Standard : 03 90 40 09 63
Relations entreprises : 03 68 71 89 60

Nos autres formations