6 (Licence, BUT...) Alternance

ADMINISTRATEUR SYSTEMES, RESEAUX ET CYBERSECURITE (OPENCLASSROOMS)

OPENCLASSROOMS

PARIS, Paris, Île-de-France

Santé En apprentissage Apprentissage

À propos de cette formation

La formation d'Administrateur Systèmes, Réseaux et Cybersécurité proposée par OpenClassrooms à Paris te prépare à un métier d'avenir dans le secteur des technologies de l'information. En suivant ce parcours, tu apprendras à concevoir, déployer et sécuriser des infrastructures informatiques adaptées aux besoins des entreprises.

Concrètement, tu seras formé à des compétences essentielles telles que la mise en place de systèmes de veille technologique, l'analyse des besoins informatiques, ainsi que la gestion des accès et des sauvegardes. Tu acquerras également des savoir-faire en matière de cybersécurité, en apprenant à identifier et à atténuer les menaces potentielles qui pèsent sur les systèmes d'information.

Cette formation s'adresse à tous ceux qui souhaitent se lancer dans une carrière technique passionnante, que tu sois lycéen ou étudiant en reconversion. Si tu es curieux, rigoureux et que tu aimes résoudre des problèmes complexes, cette formation est faite pour toi.

Conseils de candidature

La formation est ouverte à tous, mais elle peut être sélective en fonction des places disponibles. Pour maximiser tes chances d'admission, il est conseillé de préparer un dossier solide qui met en avant tes compétences techniques, tes projets réalisés et ta motivation pour les métiers de l'informatique.

Pense à te familiariser avec des outils de développement et des langages de programmation comme Python ou Bash, car ils peuvent être un atout lors de ta candidature. N'hésite pas à suivre des cours en ligne pour te perfectionner et montrer ton engagement dans le domaine.

Débouchés et insertion

Les débouchés après cette formation sont nombreux et variés. En tant qu'administrateur systèmes et réseaux, tu pourras travailler dans tous les secteurs d'activité, que ce soit dans des entreprises privées, des administrations publiques ou des startups. Les métiers qui te seront accessibles incluent les postes d’administrateur systèmes, d’ingénieur réseau, ou encore de consultant en cybersécurité.

Le marché de l'emploi est très dynamique, avec une forte demande pour les professionnels qualifiés dans le domaine de la cybersécurité. En moyenne, un administrateur systèmes et réseaux peut espérer un salaire d'environ 35 000 à 45 000 euros brut par an en début de carrière, selon la taille de l'entreprise et la région.

Spécialités et parcours

M1801

Compétences visées

Activités visées

Veille informationnelle (principalement réglementaire technologique et sécurité) Collecte et analyse des besoin Recherche d’une solution technique Conseil auprès des décideurs Établissement / formalisation du plan projet Conception des infrastructures systèmes / réseaux Mise en place des infrastructures systèmes / réseaux Gestion des accès aux ressources Gestion des actifs informatiques et configuration, des mises à jour et des sauvegardes Supervision du bon fonctionnement des infrastructures informatique Surveillance du degré de sécurité des infrastructures informatiques

Compétences attestées

Définir et mettre en place un système de veille automatisée ou non afin de repérer les évolutions en lien avec son activité (Information Technology / technologies de l'information) Analyser les informations collectées afin d’identifier les opportunités (ex : nouvelles technologies, nouveaux services cloud) et les éventuelles menaces (ex : cybermenaces, mise en conformité nécessaire) Le cas échéant, les partager avec ses pairs (communauté / réseau) ou bien des collaborateurs au sein d’une organisation Analyser, le cas échéant préciser / affiner, et formaliser les besoins informatiques, afin d'identifier les objectifs (résultats attendus) et les éventuelles contraintes techniques, matérielles, budgétaires et réglementaires Identifier une solution en termes d’infrastructure informatique, adaptée et conforme aux besoins / contraintes, à l’aide d’une recherche ponctuelle ciblée ou bien à partir de la veille, et la représenter visuellement, à l’aide d’un outil de modélisation adapté, afin d’en illustrer son implémentation, ses actions et ses éventuels impacts / risques Estimer les coûts associés (humains et matériels) à la solution technique afin de déterminer le budget nécessaire à sa mise en production et à son exploitation Présenter la solution technique, expliquer / argumenter ses choix techniques / financiers auprès des décideurs dans un objectif de validation Organiser (définir / planifier / attribuer) les tâches nécessaires à la conception et à la mise en production de la solution dans le système d’information en cohérence avec les contraintes de l’organisation (notamment un minimum d'impact sur la continuité du service) Définir / structurer / modéliser l'architecture technique de l'infrastructure cible, à l’aide d’un logiciel adapté, selon l’agencement des briques fonctionnelles (utilisateurs / données / traitements souhaités) et les critères fournis (performance, sécurité, évolutivité, etc), afin de définir l’organisation et les caractéristiques des équipements / composants et leurs interactions Identifier les configurations à appliquer sur les équipements / composants de l'infrastructure cible, à partir des ressources adaptées (ex : documentation fournisseur) et selon le modèle d’architecture défini afin d’en disposer selon l’usage voulu Créer un prototype ou bien une version pilote (une maquette test) de l'infrastructure système / réseau, à l’aide d’un outil de simulation adapté, afin de visualiser et de tester les équipements / composants, leurs interactions et les fonctionnalités associées Valider ou non la mise en production selon les résultats Identifier les règles de durcissement (suppression des services inutiles, forcer la robustesse des mots de passe, etc), à partir des guides externes (ANSSI, fournisseurs, etc), les adapter si besoin aux contraintes de l’organisation afin de sécuriser les infrastructures Installer et effectuer les réglages (configurations / sécurisation) sur les équipements / composants réseaux / systèmes, quel que soit le type d’infrastructure et le mode de déploiement, dans le respect des règles de l’art et selon les caractéristiques techniques et fonctionnelles définies Élaborer et mettre en œuvre une procédure de test afin de valider la conformité et la fonctionnalité de l’infrastructure déployée Rédiger l'ensemble des procédures nécessaires à la mise en production / au déploiement de la solution Former les utilisateurs ou bien communiquer les bonnes pratiques liées à l’utilisation d’un nouveau service afin d’accompagner le changement Organiser / mettre à jour un annuaire des rôles / des autorisations associées à l’aide d’un outil adapté selon les droits définis, dans le respect de la politique de sécurité de l’organisation et de la réglementation en vigueur (sur les données) afin de centraliser la gestion des identités / accès Concevoir, mettre en place et planifier des solutions d’automatisation (ex : scripts, applications) sur des tâches préalablement identifiées à l’aide d’outils adaptés afin de lancer et d’exécuter de manière automatisée les opérations Mettre en place un système d’authentification au SI et à ses services afin de permettre un accès sécurisé, conforme et différencié au système d’information (et à ses services) Mettre en place (installer / configurer / tester / sécuriser) un outil de gestion des actifs et des configurations automatisé, partagé selon les droits définis et accessible, afin de mettre à jour [bénéficier en temps réel des informations sur] les composants du système d’information, préalablement inventoriés, et leurs relations Définir (choix des méthodes, outils, techniques), installer, configurer et tester une stratégie opérationnelle de sauvegarde en cohérence avec les données (nature / type / criticité) et les contraintes de l’organisation afin d'enregistrer / de dupliquer / de répliquer et d’archiver les données dans un ou plusieurs lieux de stockage selon les critères définis au sein du plan de sauvegarde (classification des données, fréquence souhaitée, etc) Automatiser les tâches (les opérations) de sauvegarde à l’aide des outils (de planification / d’exécution) et des langages de programmation adaptés (ex : PowerShell, Python, Bash) Sécuriser, à l’aide des configurations adaptées au plan de sauvegarde et préconisées (ANSSI, fournisseurs, etc), les sauvegardes lors des enregistrements / duplications / réplications / archivage, afin de réduire les risques d’altération ou de disparition des données Documenter le système de sauvegarde et établir / formaliser une procédure de restauration des données afin de fournir la démarche à appliquer en cas d’incident Prioriser et affecter les tickets selon le type / le niveau de support, à l’aide d’un outil de gestion (ex : outil de ticketing / d’assistance) adapté, afin d’organiser les interventions Effectuer des interventions de support niveaux 2 et/ou 3 afin de rétablir le service fourni au niveau attendu Les enregistrer (demande, réponse apportée, le cas échéant, documentation fournie) afin d’assurer la traçabilité et de clôturer les tickets Intégrer un outil de supervision, le paramétrer selon le niveau de service attendu (observation des indicateurs de performance / sécurité / disponibilité et seuils) et le tester afin de monitorer les infrastructures informatiques (enregistrer l’activité) et d’émettre une alerte en cas de dysfonctionnements (franchissement du seuil d'alerte) Établir une procédure afin de présenter le système de supervision auprès de l’équipe en charge de la maintenance du système d’information et les actions à entreprendre en cas de dysfonctionnement / d’alerte (points de contrôles, indicateurs, actions à entreprendre en cas de dysfonctionnement) Exploiter les remontées (logs / journaux) des activités enregistrées via l’outil de supervision afin d’analyser la performance et la disponibilité des infrastructures informatiques selon les différentes utilisations (spécifiques ou non) au regard des indicateurs définis (ex : taux de disponibilité, charges de calcul, temps de réponse, etc) Structurer et outiller les différentes étapes d’une intervention portant sur l’évaluation de la sécurité informatique (collecte d’informations, inventaire des actifs, recherche de vulnérabilité, exploitation, élévation des privilèges, propagation, nettoyage) en cohérence avec un périmètre cible Mettre en œuvre une évaluation de la sécurité informatique sur un périmètre cible, selon la méthodologie préalablement définie et à l’aide des outils adaptés (outils d’énumération / scanner, test d’intrusion, etc) afin d’identifier et de caractériser les vulnérabilités et les failles de sécurité selon leur niveau de criticité Documenter les vulnérabilités et les failles de sécurité afin de les partager au commanditaire (client interne / externe) Le cas échéant, rédiger des supports à destination d’un public plus élargi (non technique) afin de rendre accessibles les conclusions de l’évaluation Proposer des mesures ou bien des règles, en cohérence avec les vulnérabilités / failles observées, afin de renforcer la sécurité du SI (mieux protéger / mieux surveiller) Les traduire au sein d’un plan d'action

Métiers et débouchés

Secteurs d'activité

Tous secteurs d’activité.

Certification

Code RNCP : RNCP40356

Les informations affichées proviennent des données publiques de Apprentissage. Pour des informations complètes et à jour, consultez directement les plateformes officielles.