Des questions sur la formation ?

Administrateur d’infrastructures sécurisées

Accédez à un emploi en cybersécurité à l’issue d’une formation de 18 mois financée par Pôle Emploi et l’OPCO

Certification professionnelle RNCP37680

Prochaines sessions

  • Du 16/09/2025 au 16/09/2026 à Clermont-Ferrand (63)

Durée

128 jours
(soit 900 heures)

Public

Bac+2 informatique ou équivalence 3 à 5 ans d'exp

Accessibilité PMR

Formation accessible aux Personnes à Mobilité Réduite
    Pré-requis pour suivre cette formation
  • Aucun pré-requis

A l'issue de la Formation Administrateur d’infrastructures sécurisées ...

    Vous êtes capable de
  • Maîtriser les fondamentaux du développement informatique appliqué au monde industriel
  • Maîtriser les langages informatiques actuellement recherchés par les entreprises
    Vous obtenez
  • un CDI ou un CDD de 6 mois
  • un contrat en alternance

Contenu de la Formation Administrateur d’infrastructures sécurisées

1
  • Définition, présentation générale

  • Agilité / lean / scrum

  • La culture DevOps

  • Cycle de vie du logiciel

  • Réseau

  • Systèmes (Module 5 de DevOps)

  • Modélisation

  • Programmation (Java)

  • Design Patterns

  • Présentation générale des outils de gestion de versions

  • Installation / Paramétrage GIT

  • Gestion des versions dans GIT

  • Étude de Spring

  • Industrialisation du Dev Back (automatisation, gestion de dépendances, tests, …)

  • Wireframe

  • Javascript & Ajax

  • HTML5

  • CSS3

  • TypeScript

  • Angular

  • Industrialisation du Dev Front (automatisation, minification, gestion de dépendances, tests, …)

  • Base de données relationnelles

  • Base de données NoSQL (graphe, documents, …)

  • Industrialisation

  • Les mécanismes du déploiement continu

  • Jenkins

  • Gestion des nœuds, jobs, tests

  • Gestion des déploiements

  • Cloud

  • Docker & Kubernetes

  • Cloud Design Patterns (architecture microservices, 12factors …)

2
  • Introduction à la sécurité informatique

  • Principales attaques sur les applications

  • Veille technologique

  • Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005

  • Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005

  • Conduite d’une analyse de risque avec EBIOS

  • Législation

  • Doctrines & concepts, intelligence économique / politique / juridique / territoriale …

  • Organisation de la sécurité en France

  • Prise d’informations

  • Introduction à la cryptographie

  • Fonctions cryptographiques

  • Exemples historiques de protocoles de cryptographique

  • Protocoles de confidentialité

  • Protocole à clé publique / clé secrète

  • Cryptanalyse

  • A.E.S, RSA …

  • Rappels modèle OSI et TCP/IP

  • Vocabulaire

  • Protocoles ARP, IP, TCP, UDP

  • NAT, Scan de ports

  • Sniffing

  • ARP Cache Poisoning

  • DoS / DDoS

  • HTTP / HTTPS / SSH / FTP & SFTP

  • Linux

  • Overview : pros/cons, features, history

  • SQL: MySQL, PostgreSQL, SQL Server, Oracle

  • User PoV : CRUD + table modelization

  • DBA PoV : Partitions, tablespaces, etc

3
  • Objectifs et types de PenTest

  • Audit

  • Idle Host Scanning

  • Sniffing réseau

  • Spoofing réseau

  • Hijacking

  • Attaque des protocoles sécurisés

  • Zoom sur le cas DNS

  • Dénis du service

  • Scanner de vulnérabilités

  • Exploitation d’un service vulnérable distant

  • Elévation de privilèges

  • Espionnage du système

  • Attaques via un malware

  • Escape shell

  • Problèmes de permissions

  • Buffer overflow sous Linux

  • Mise en place d’une solution de Proxy

  • Cross-Site Scripting (XSS)

  • Cross-Site Request Forgery (CSRF)

  • Injection SQL (SELECT, UPDATE, INSERT, DELETE)

  • Injection de commandes

  • Server Site includes

  • Injection d’objet

  • Gestion des sessions

  • Politique des mots de passe

  • Historique

  • Vecteurs d’injection et de propagation

  • Techniques de persistance

  • Python

  • PHP

4
  • Détection de la présence d’un malware

  • Neutralisation

  • Objectifs d’un SIEM

  • Architecture et fonctionnalités

  • Syslog et centralisation des journaux

  • Synchronisation du temps (NTP)

  • Présentation d’ELK

  • Configuration avancée de Logstash

  • Tp : Configuration d’agents Logstash, écriture de Groks avancés. Environnement hétérogène : Linux, Windows

  • Attaques et protections des équipements de niveau 2

  • Attaque et protection des équipements et protocoles de niveau 3

  • Les outils de protection réseau

  • Tp : Mise en place d’une architecture IDS virtualisée : firewall, cible, attaquant. Création de règles de détection

  • Premières sécurisations

  • Sécurisation du Noyau

  • Gestion des droits et des accès

  • Configurer et sécuriser ses services

  • Protection du système

  • Administration avec PowerShell

  • Protection des utilisateurs

5
  • Techniques de scan

  • Détection du filtrage

  • Plan d’infrastructure

  • Forger les paquets

  • Sniffer les paquets

  • Détournement de communication

  • Attaques sur les VPN

  • Présentation du cadriciel Metasploit

  • Personnalisation

  • Metasploit et Docker

  • Utilisation avancée de Metasploit

  • Setoolkit et Metasploit

  • Techniques d’exploitation

  • Développement de module

  • Bibliothèque Rex

  • Développement de script meterpreter

  • Développement de payloads

  • Prise en main de Kali Linux

  • Capture The Flag en tirant parti de Kali Linux

  • Buffer Overflow sous Linux (IA-32)

  • Buffer Overflow sous Windows

  • Wifi

  • IoT

  • Bluetooth

  • PenTesting d’un système d’information complet

  • Mise en pratique des attaques réseau, applicatives, systèmes, web

  • Production d’un rapport d’audit avec les recommandations des contre-mesures

6
  • Chiffrement du disque

  • Protection de la mémoire

  • Isolation des applications

  • Surveillance de l’activité d’une machine

  • Gestion du réseau

  • Passerelles virtuelles

  • Ségrégation des réseaux

  • VPN

  • Déploiement d’un domaine sécurisé

  • Protection de la mémoire sous Windows

  • Protection des services

  • Introduction à l’analyse inforensique

  • La base de la réponse à une incident

  • Approche de l’analyse inforensique sur les principaux domaines techniques

  • Bluetooth

  • Wifi

  • IoT

  • Un SI presque bien sécurisé, ca ressemble à quoi ?

Prochaines sessions de formations

Une question ? Vous souhaitez un renseignement sur la formation ?

Contactez-nous par téléphone au

04 73 28 11 09

Nous avons besoin de votre consentement

Afin d'analyser le trafic de notre site Web, activer les fonctionnalités liées aux réseaux sociaux, et vous proposer un contenu personnalisé, nous avons besoin que vous acceptiez que les cookies soient placés par votre navigateur. Cela impliquera le traitement de vos informations personnelles, y compris votre adresse IP et votre comportement de navigation. Pour plus d'informations, veuillez consulter notre Politique de cookies

Voulez-vous accepter ces cookies ?