formation designer web

formation administrateur reseau

formation infographiste multimedia

formation concepteur developpeur informatique

formation monteur graphiste vidéo

formation technicien superieur support informatique

formation webmaster

Tous nos diplômes

formation gestionnaire de paie

Formation comptable gestionnaire

formation assistante direction bilingue

01 44 53 36 30

Generic selectors
Mot(s) exact(s) uniquement
Chercher dans le titre
Chercher dans le contenu
Chercher dans les actus
Chercher dans les pages
Filtrer par Catégories
3D
Administrateur réseau
afterwork
alternance
Assistante ressources humaines
bureautique
cdd
CEP
Certifications
CIF
Clôture inscription
cnfptlv
Compte personnel formation
Concepteur Développeur Informatique
contrat professionnalisation
CPF
CQP
CSP Contrat Sécurisation Professionnelle
Culture
cyber sécurité
designer web
développeur full stack
DIF
Digital
Ecole
Emploi
Etudiants
Expert digital data
Formateur
Formation commerciale
Formation gestion d'entreprise
Formation Professionnelle Continue
Fpspp
Galerie
Grande école numérique
graphisme
Infographie multimédia web
Infographiste
Intermittents du spectacle
Lille Formation
Lyon
M2i
Management
Métier de la vidéo
Métiers de l'entreprise
métiers de l'informatique
Métiers du web
monteur graphiste vidéo
Numérique
Opérateur prise de vues vidéo
PAO - Web
Parcours CPF
Pause café
Période professionnalisation
Pole emploi
programmation intégration codage de pages web
Reconversion
Réforme
réforme formation
Réseaux sociaux
Scoop.it
Sécurité
Son
Technicien Supérieur Réseau Informatique & Télécom
Tutoriel
Vidéo
Viscom Paris
voeux
webmaster

Formation Administrateur Systèmes et Réseaux

Formation Administrateur Systèmes et Réseaux

Titre professionnel du ministère de l’emploi Administrateur Infrastructures Sécuritées

Code CPF : Nous consulter

L’administrateur d’Infrastructures Sécurisées c’est l’administrateur réseau plus plus. Il met tout en œuvre pour faire cohabiter tout type de réseau et surtout il garantit la sécurité d’accès et les communications. Il gère les serveurs, protège les données de l’entreprise et surveille le trafic des routeurs, vlan, contrôle les adresses IP et les services de commutation. Il fait communiquer tous les réseaux entre-eux.

Formation Administrateur d’Infrastructures Sécurisées, administrateur réseau, technicien réseau,

La formation d’administrateur d’infrastructures sécurisées débouche sur un titre professionnel de niveau 2 du ministère de l’emploi

Nos formations sont qualifiées  Fongecif,  CPF de transition et nous sommes agréés  CSP.

Métiers proches concernés par la formation Administrateur Infrastructures Sécurisées

Administrateur réseaux, architecte réseau, ingénieur sécurité réseaux

Les formations M2i : du Bac au Master2

Formation Administrateur d'Infrastructures Sécurisées

 

Formations modulaire de 1000h, entrées possibles tous les 3 mois.

 

Fiche pratique concernant l’Administrateur Infrastructures Sécurisées

OBJETSCONTENU
Durée1000h.
Durée en centre700h
TarifSelon statut (Salarié, demandeur d’emploi, financement perso etc..)
LieuParis, Lille, Lyon
Niveau2
DiplômeBac+3/4
Code CPF13196
Pré-requisAvoir une expérience de Technicien Supérieur Système et réseaux
Public concernéToute personne en reconversion (CIF, CSP, CPF, CPF de transition, Période pro...)
Objectifs pédagogiquesMettre en oeuvre ,les systèmes et gérer des réseaux informatiques et télécom. Sécuriser et administrer ces réseaux, maintenir la continuité de service
Les + M2i FormationLa formation prend en compte les technologie de lutte contre la cybercriminalité et la gestion des data-center. M2I Formation étant centre de certification, il est possible de passer les certifications constructeurs comme Cisco par exemple !
Modalités d'évaluationContrôle continu, Examen d’état en fin de parcours, 2 examens blancs
Stage pratique350h.

Planning des formations l’Administrateur Infrastructures Sécurisées

Entrées cours théoriquessorties cours théoriqueFin période pratique
du 20/08/2018au 07/02/2019Le 21/05/2018
du 12/11/2018au 25/04/2019Le 20/08/2018
du 11/02/2019


au 29/07/2019Le 24/10/2019
du 23/04/2019au 27/09/2019Le 12/12/2019
du 15/07/2019au 10/12/2019Le 05/03/2020
du 30/09/2019au 02/03/2020Le 14/05/2020

Le métier : Administrateur Infrastructures Sécurisées

L’administrateur d’infrastructures sécurisées administre les infrastructures informatiques dont il assure l’installation, le paramétrage, la sécurisation, le maintien en condition opérationnelle et en condition de sécurité.

Il propose et met en œuvre des solutions permettant de faire évoluer les infrastructures et contribue à la gestion des risques et à la politique de sécurité de l’entreprise.

Il installe, sécurise et met en exploitation les composants de l’infrastructure (serveurs, réseaux, hyperviseurs).

Il en supervise le fonctionnement et en assure le support, dans le respect des bonnes pratiques méthodologiques.

Il met en œuvre et administre les moyens techniques permettant aux utilisateurs d’accéder aux données et aux applications pouvant être hébergées sur différentes infrastructures (internes, externalisés, clouds privés ou publics), en assurant la sécurité des accès et la protection des données.

Il intègre les besoins liés à la mobilité dans la gestion de l’environnement de travail des utilisateurs.

L’administrateur d’infrastructures sécurisées applique la politique de sécurité de l’entreprise et contribue à son renforcement par l’étude et la mise en œuvre de solutions techniques et également par des actions de sensibilisation et de diffusion de bonnes pratiques.

Administrateur infrastructures sécurisées

Compétences à acquérir  :

Environnement Windows et Linux ; Windows server ; Virtualisation (VMware, etc.) ; VOip ; Mobilité réseaux ; Cisco, Pentesting (sécurité); Inforensic (sécurité), etc….

Compétences et modules Administrateur Infrastructures Sécurisées

Déploiement et gestion de Windows Server 2
Gestion des services de domaines Active Directory
Automatisation de l’administration des services Active Directory
Mise en oeuvre des fichiers et des services d’impression
Sécuriser des serveurs Windows à l’aide des objets de stratégies de groupe
Déploiement et maintenance des images serveur
Configuration et dépannage du DNS
Maintenance des services de domaines Active Directory
Gestion des bureaux des utilisateurs avec les stratégies de groupe
Mise en place de l'accès à distance
Mise en œuvre de la gestion des mises à jour
Assurer la surveillance de Windows Server 2
Mise en œuvre du contrôle d’accès dynamique (Dynamic Access Control)
Mise en œuvre des déploiements distribués d’AD DS (Active Directory Domain Services)
Mise en oeuvre d’AD RMS (Active Directory Rights Management Services)
Mise en œuvre et administration d’Active Directory Federation Services
Mise en œuvre de l’équilibrage de charge réseau (Network Load Balancing)
Mise en œuvre du failover cluster avec Hyper-V
Mise en œuvre de la continuité de service et de la récupération après incident
Préparation à la Certification MCSA Windows Server 2
Administration de serveurs Linux
Architecture système
Installation de Linux et gestion de paquetages
Commandes GNU et Unix
Disques, système de fichiers Linux, arborescence de fichiers standard
Shells, scripts et gestion de données
Interface utilisateur et environnement graphique
Tâches d’administration
Services système essentiels
Sécurité
Virtualisation : les solutions Hyper-V 2
Hyper-V 2
Installation et configuration de Hyper-V
Création et administration des fichiers VHD et VHDX
Création et configuration d’un switch virtuel
Gestion de la disponibilité d’une machine virtuelle
Administration des machines virtuelles
Présentation de System Center 2
Planification et déploiement de SCVMM 2
Gestion de la configuration logique réseau
VMware :
Présentation de VMware : ESXi5.5, VSphere5.5 et des composants associés
Présentation des cursus de certification VMware
Installation d'ESXi - 12 étudiants, 6 Pods (serveurs)
Installation du VSphere Client sur les postes de travail
Introduction du vSphere Client
Gestion de l'ESXi
Création de machines virtuelles
Interconnexion des dispositifs réseaux Cisco - Partie 1 (ICND1)
Mise en place d’un réseau commuté
Création d’un plan d’adressage IP
La sécurité
Mise en place d’un réseau routé
Les réseaux Wi-Fi
Les réseaux WAN
Module 5 - Interconnexion des dispositifs réseaux Cisco - Partie 2 (ICND2)
Configurer les VLANs
Mettre en place un plan d’adressage IP complexe
Configurer et dépanner les opérations basiques de routage
Mise en place du NAT
Mettre en place un lien WAN
Gouvernance de sécurité de l’information et gestion des risques
Gestion de la sécurité / DICP
Modèle de sécurité organisationnel / PDCA / politique de sécurité et procédures
Gestion des risques informationnels EBIOS, MEHARI
Analyse des risques, ISO 27X
Classification des informations
Implémentation de la politique de sécurité sur Active Directory
Présentation du rôle Active Directory :
Présentation
Les dépendances
Architecture :
Domaines et forêts
Relations d’approbations entre forêts
Structure d’OU et GPO
Elévation de niveau de sécurité des contrôleurs de domaine :
Le réseau (filtrage, VLAN dédié, ...)
Sécuriser le système
Sécuriser le système, correctifs de sécurité
Audit et Surveillance
Les principaux indicateurs
La stratégie
Les évènements à surveiller
Cryptographie
Types d’Algorithmes Cryptographiques
Différents Types des Systèmes Symétriques et Asymétrique
PKI, Gestion des Clés
Cryptage des Liens et Cryptage de Bout-en-Bout
Les Standards d’Emails
Sécurité Internet
Cryptanalyse et attaques
Introduction et Objectifs de la continuité des activités
Les assurances cybernétiques/ Les Backups Exigences de la Planification
Le processus (PRA/PCA)
Supervision
Définition
Les besoins des entreprises
Superviser les services réseaux avec Nagios
UTM (Unified threat management)
Le marché de l’UTM
Fonctions minimales
Fonctionnalités à rechercher dans une UTM
Certifications et normes
Exemples de déploiement
Avantages et inconvénients
Administration de Microsoft Exchange 2
Déploiement de Microsoft Exchange Server 2
Pré requis et options de déploiement pour Exchange Server 2
Déployer Microsoft Exchange Server 2
Administration de Base
Vue d'ensemble d’Exchange Administration Center (EAC)
Configurer les serveurs de boîtes aux lettres
Créer et utiliser un certificat signé
Gestion de Microsoft Exchange Server 2
Vue d'ensemble d'Exchange Management Shell
Utiliser Exchange Management Shell pour la gestion des destinataires et des B.A.L
Gérer les services Exchange Server 2
Gérer Exchange Server 2
Configurer Serveur CAS et paramétrer l’accès client
Installer et utiliser le client Outlook
Configurer Outlook sur le web : OWA et Webmail
Activesync et messagerie mobile sur Exchange
Utiliser Outlook Anywhere
Utiliser les clients IMAP et POP
Gérer le serveur de Boîtes aux lettres
Vue d'ensemble des destinataires Exchange 2
Configurer les listes et les stratégies d'adresses
Gérer les Boîtes aux lettres et les Base de données
Gérer un déploiement Microsoft Exchange Online
Déploiement d’un serveur ADFS 3.
Vue d'ensemble d'Exchange Online et d'Office 365
Implémenter une migration vers Exchange Online
Réaliser un déploiement Hybrid - Utilisation de Dirsync et AzureAD
Migration vers Microsoft Exchange Server 2
Vue d’ensemble des nouveautés d’Exchange Server 2
Mise en œuvre d’une migration du serveur
Assurer la connectivité pour les clients pendant la migration
Architecture et Exploitation des Bases de Données relationnelles (SQL)
Architecture des bases de données – bases de données pour les TPE
Fondamentaux de sécurité et de sécurisation des bases de données – bases de données
d'entreprise
Installation et exploitation de Postgres sous Linux (Ubuntu)
Installation et exploitation de SQL Server sous Windows
Haute Disponibilité et Disaster Recovery – Procédures de montées de version
Optimisation des bases de données – les bases de données de demain
Management de projets (Méthode Agile)
Introduction - Vue d’ensemble
Planification
Contrôle des coûts
Ressources du projet
Réalisation/Exécution
Client
Exemple de projet - Vidéo
Étude de cas : migration hard/soft d’un parc informatique (exercice)
Les bonnes pratiques informatiques : référentiel ITIL V3
La gestion des services en tant que pratique
Le cycle de vie des services
Concepts génériques et définitions
Les fonctions
Le modèle de qualification
Le rôle de l’administrateur dans l’organisation
Entreprise : Concept et Notion
Vision & Stratégie du métier
Modélisation de la Stratégie
Processus Métier
Rôle & Différents postes
Bonnes pratiques : appliquer les règles
Participation à l’amélioration des processus
Préparer l’avenir : Réflexion & Élaboration d’un projet professionnel (exercice)
Techniques de recherche de stage et d’emploi
Techniques d’entretien
Expression écrite, lettre de motivation
Travail sur l'image de soi et du groupe, relation Client / Technicien
Etudes de situations, simulations de cas en entreprise (entretien d’embauche) vidéo
Rédiger un rapport d’activité
Techniques de recherche d'emploi - le CV, sites Internet, presse et publipostage
Présentation téléphonique
La responsabilité sociale et environnementale : les principes du développement durable
Notion, Enjeux & Objectifs
Trois piliers : écologie, social, économie
Modèles & différentes approches
Modes de gouvernance
Éducation au développement durable
Outils et Mesure du développement durable
Différents domaines d’application
Réflexion & Contributions Individuelles (exercice)
Ateliers pédagogiques individualises et examens
Ateliers individualisés de préparation au passage des certifications éditeurs
Examens de validation des compétences professionnelles
Soutenance de rapport de stage ou du projet devant le jury
Stage en entreprise (21
Un rapport de stage est à produire pour la soutenance orale

 

Enregistrer

Enregistrer

M2i Centre de certifications

Agrément préfecture M2i Formation Diplômante
Fonds social Européen
O=Prometric
FFP

Copyright © 2017 – Mentions légalesPlan du siteDesign & Expertise WordPress par MD Webdesigner