Des questions sur la formation ?
Administrateur d’infrastructures sécurisées
Accédez à un emploi en cybersécurité à l’issue d’une formation de 18 mois financée par Pôle Emploi et l’OPCO
Certification professionnelle RNCP37680
Prochaines sessions
- Du 16/09/2025 au 16/09/2026 à Clermont-Ferrand (63)
Durée
Public
Accessibilité PMR
- Pré-requis pour suivre cette formation
- Aucun pré-requis
A l'issue de la Formation Administrateur d’infrastructures sécurisées ...
- Vous êtes capable de
- Maîtriser les fondamentaux du développement informatique appliqué au monde industriel
- Maîtriser les langages informatiques actuellement recherchés par les entreprises
- Vous obtenez
- un CDI ou un CDD de 6 mois
- un contrat en alternance
Contenu de la Formation Administrateur d’infrastructures sécurisées
Définition, présentation générale
Agilité / lean / scrum
La culture DevOps
Cycle de vie du logiciel
Réseau
Systèmes (Module 5 de DevOps)
Modélisation
Programmation (Java)
Design Patterns
Présentation générale des outils de gestion de versions
Installation / Paramétrage GIT
Gestion des versions dans GIT
Étude de Spring
Industrialisation du Dev Back (automatisation, gestion de dépendances, tests, …)
Wireframe
Javascript & Ajax
HTML5
CSS3
TypeScript
Angular
Industrialisation du Dev Front (automatisation, minification, gestion de dépendances, tests, …)
Base de données relationnelles
Base de données NoSQL (graphe, documents, …)
Industrialisation
Les mécanismes du déploiement continu
Jenkins
Gestion des nœuds, jobs, tests
Gestion des déploiements
Cloud
Docker & Kubernetes
Cloud Design Patterns (architecture microservices, 12factors …)
Introduction à la sécurité informatique
Principales attaques sur les applications
Veille technologique
Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005
Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005
Conduite d’une analyse de risque avec EBIOS
Législation
Doctrines & concepts, intelligence économique / politique / juridique / territoriale …
Organisation de la sécurité en France
Prise d’informations
Introduction à la cryptographie
Fonctions cryptographiques
Exemples historiques de protocoles de cryptographique
Protocoles de confidentialité
Protocole à clé publique / clé secrète
Cryptanalyse
A.E.S, RSA …
Rappels modèle OSI et TCP/IP
Vocabulaire
Protocoles ARP, IP, TCP, UDP
NAT, Scan de ports
Sniffing
ARP Cache Poisoning
DoS / DDoS
HTTP / HTTPS / SSH / FTP & SFTP
Linux
Overview : pros/cons, features, history
SQL: MySQL, PostgreSQL, SQL Server, Oracle
User PoV : CRUD + table modelization
DBA PoV : Partitions, tablespaces, etc
Objectifs et types de PenTest
Audit
Idle Host Scanning
Sniffing réseau
Spoofing réseau
Hijacking
Attaque des protocoles sécurisés
Zoom sur le cas DNS
Dénis du service
Scanner de vulnérabilités
Exploitation d’un service vulnérable distant
Elévation de privilèges
Espionnage du système
Attaques via un malware
Escape shell
Problèmes de permissions
Buffer overflow sous Linux
Mise en place d’une solution de Proxy
Cross-Site Scripting (XSS)
Cross-Site Request Forgery (CSRF)
Injection SQL (SELECT, UPDATE, INSERT, DELETE)
Injection de commandes
Server Site includes
Injection d’objet
Gestion des sessions
Politique des mots de passe
Historique
Vecteurs d’injection et de propagation
Techniques de persistance
Python
PHP
Détection de la présence d’un malware
Neutralisation
Objectifs d’un SIEM
Architecture et fonctionnalités
Syslog et centralisation des journaux
Synchronisation du temps (NTP)
Présentation d’ELK
Configuration avancée de Logstash
Tp : Configuration d’agents Logstash, écriture de Groks avancés. Environnement hétérogène : Linux, Windows
Attaques et protections des équipements de niveau 2
Attaque et protection des équipements et protocoles de niveau 3
Les outils de protection réseau
Tp : Mise en place d’une architecture IDS virtualisée : firewall, cible, attaquant. Création de règles de détection
Premières sécurisations
Sécurisation du Noyau
Gestion des droits et des accès
Configurer et sécuriser ses services
Protection du système
Administration avec PowerShell
Protection des utilisateurs
Techniques de scan
Détection du filtrage
Plan d’infrastructure
Forger les paquets
Sniffer les paquets
Détournement de communication
Attaques sur les VPN
Présentation du cadriciel Metasploit
Personnalisation
Metasploit et Docker
Utilisation avancée de Metasploit
Setoolkit et Metasploit
Techniques d’exploitation
Développement de module
Bibliothèque Rex
Développement de script meterpreter
Développement de payloads
Prise en main de Kali Linux
Capture The Flag en tirant parti de Kali Linux
Buffer Overflow sous Linux (IA-32)
Buffer Overflow sous Windows
Wifi
IoT
Bluetooth
PenTesting d’un système d’information complet
Mise en pratique des attaques réseau, applicatives, systèmes, web
Production d’un rapport d’audit avec les recommandations des contre-mesures
Chiffrement du disque
Protection de la mémoire
Isolation des applications
Surveillance de l’activité d’une machine
Gestion du réseau
Passerelles virtuelles
Ségrégation des réseaux
VPN
Déploiement d’un domaine sécurisé
Protection de la mémoire sous Windows
Protection des services
Introduction à l’analyse inforensique
La base de la réponse à une incident
Approche de l’analyse inforensique sur les principaux domaines techniques
Bluetooth
Wifi
IoT
Un SI presque bien sécurisé, ca ressemble à quoi ?
Prochaines sessions de formations
Une question ? Vous souhaitez un renseignement sur la formation ?
Contactez-nous par téléphone au
04 73 28 11 09