Shopping cart
Your cart empty!
Maîtrisez l'administration et la sécurisation des infrastructures informatiques. Développez des compétences clés en cyberdéfense, gestion des risques et protection des données. Apprenez à déployer des architectures robustes et sécurisées face aux menaces actuelles. Formation essentielle pour experts IT et administrateurs réseau.
Réponse sous 24h ouvré
Configurer et maintenir des systèmes d'exploitation, réseaux et bases de données en appliquant les meilleures pratiques de sécurité pour réduire les surfaces d'attaque et garantir la résilience.
Mettre en œuvre et administrer des firewalls, VPN, et systèmes de détection/prévention d'intrusions pour filtrer le trafic, sécuriser les communications et protéger contre les menaces externes.
Identifier et évaluer les vulnérabilités, planifier le patch management, et appliquer les exigences réglementaires et normatives pour assurer une architecture informatique résiliente et conforme.
Mettre en place des procédures de sauvegarde, de reprise d'activité et de continuité. Participer à la surveillance et à l'analyse des événements de sécurité pour répondre efficacement aux incidents.
Ingénieurs, architectes et consultants en systèmes d'information cherchant à approfondir leurs compétences en administration et cybersécurité des infrastructures pour développer des architectures robustes et sécurisées.
Professionnels chargés de la gestion et de la maintenance des réseaux informatiques souhaitant renforcer leurs connaissances en sécurisation, gestion des risques et protection des données face aux menaces actuelles.
Techniciens désirant évoluer vers des postes d'administrateur sécurisé, acquérir des compétences clés en cyberdéfense et maîtriser les concepts avancés de protection des infrastructures informatiques.
Développeurs impliqués dans l'exploitation ou l'intégration de leurs applications avec des infrastructures IT et désireux de comprendre et appliquer les principes de sécurité pour des déploiements fiables et protégés.
- Rappels sur les modèles OSI/TCP-IP et protocoles fondamentaux
- Concepts de base de la sécurité réseau (confidentialité, intégrité, disponibilité)
- Identification des principales menaces et vulnérabilités réseau
- Sécurisation des OS Windows Server (GPO, pare-feu Windows)
- Sécurisation des OS Linux (SSH, gestion droits, sudo)
- Durcissement des configurations système (patch management, services inutiles)
- Cryptographie symétrique et asymétrique (RSA, AES)
- Fonctions de hachage et signatures numériques
- Applications de la cryptographie (TLS/SSL, VPN IKEv2)
- Principes de fonctionnement des firewalls (filtrage par paquets, état)
- Configuration de règles de filtrage (ACL, NAT/PAT)
- Introduction aux firewalls Next-Generation (NGFW)
- Types de VPN (IPsec, SSL/TLS VPN)
- Configurations VPN site-à-site et accès distant
- Mises en œuvre et sécurisation des tunnels VPN
- Comprendre les IDS/IPS (signature, anomalie, comportement)
- Déploiement et configuration des IDS/IPS
- Analyse des alertes et gestion des faux positifs
- Concepts d'authentification, autorisation et traçabilité
- Services d'annuaire (Active Directory, LDAP)
- Mise en œuvre de l'authentification forte (MFA)
- Menaces spécifiques aux environnements virtuels (VMware, Hyper-V)
- Principes de sécurité Cloud (IaaS, PaaS, SaaS)
- Bonnes pratiques de sécurisation des architectures Cloud
- Menaces et vulnérabilités des bases de données (SQL Injection)
- Sécurisation des bases de données (accès, chiffrement)
- Audit et journalisation des activités de base de données
- Processus de gestion des vulnérabilités (identification, évaluation)
- Outils de scan de vulnérabilités (Nessus, OpenVAS)
- Stratégies de patch management et de mise à jour sécurisée
- Principes de sauvegarde et de restauration sécurisées
- Plan de Reprise d'Activité (PRA) et Plan de Continuité (PCA)
- Test et validation des procédures de sauvegarde/restauration
- Méthodologies d'audit de sécurité des infrastructures
- Contexte réglementaire (RGPD, NIS 2) et bonnes pratiques
- Outils de monitoring et SIEM pour la surveillance continue
Vous ne trouvez pas la réponse concernant la formation Sécurisation des infrastructures informatiques et administration des systèmes ?
Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Apprenez au côté de professionnels en activité
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Accompagnement personnalisé avec un mentor pour répondre à vos questions
Accès illimité pendant 1 an à tous les contenus (supports, cours, vidéos, exercices, templates)
Mettez vos connaissances en application avec des cas pratiques.
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Notre organisme de formation est certifié Qualiopi
En présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.
Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Sécurisation des infrastructures informatiques et administration des systèmes délivrée par i.m.i. executive solutions.
Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48hJoin 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!