Formation pour devenir expert en cybersécurité

La formation "Administrateur Infrastructures Sécurisées" d'ESIC forme des professionnels capables de gérer et sécuriser les réseaux informatiques d'entreprises. Ce programme combine théorie et pratique pour offrir une expertise en administration réseau, cybersécurité, et gestion des systèmes d'information. Les étudiants acquièrent des compétences clés pour répondre aux défis technologiques actuels.

Vos atouts en fin de formation :

  • Expertise technique : Développez des compétences avancées en administration et sécurisation des réseaux, essentielles pour les professionnels souhaitant exceller dans le secteur des technologies de l'information.

  • Reconnaissance professionnelle : Obtenez une certification RNCP de niveau 6, reconnue et valorisée dans l'industrie IT, affirmant votre expertise en matière de cybersécurité et de gestion de réseau.

  • Carrière sécurisée : Assurez votre avenir professionnel avec un accès privilégié à des rôles clés en cybersécurité, garantissant une position de choix dans un secteur en constante évolution.

  • Évolution professionnelle : Saisissez les opportunités de progression vers des postes de haute responsabilité, préparant à des fonctions de direction technique dans diverses organisations.

  • Adaptabilité : Formez-vous pour exceller dans une multitude d'environnements et industries, renforçant votre polyvalence et votre capacité à répondre à des défis technologiques variés.




  • Bloc 1 :Administrer et sécuriser les composants constituant l’infrastructure ​​

  • Bloc 2: Intégrer, administrer et sécuriser une infrastructure distribuée

  • Bloc 3:Faire évoluer et optimiser l’infrastructure et son niveau de sécurité​


Modalités d’acquisition de la certification par capitalisation des blocs de compétences

La certification est constituée de 3 blocs de compétences. Chaque bloc est certifié, et donne lieu à une évaluation et à une validation. Un certificat des compétences attestées, selon les modalités d’évaluation décrites, sera délivré à chaque candidat(e) à l’issue de la validation de chaque bloc de compétences. La certification de chaque bloc est acquise définitivement.

La validation de la certification peut se faire :
par parcours direct :
validation de la certification (donc des 3 blocs de compétences) lors d’un passage unique devant le jury par parcours progressif :
validation progressive de chaque bloc de compétences lors de différents passages devant le jury, jusqu’à la validation des 7 blocs menant à la validation de la certification.

VAE cette certification est accessible par la VAE La certification est constituée de 3 blocs de compétences.
Chaque bloc est certifié, et donne lieu à une évaluation et à une validation. La validation des 3 blocs de compétences est nécessaire pour valider la certification.En cas de validation des 3 blocs de compétences, la certification est validée dans sa totalité.
En cas de validation partielle de la certification, le candidat valide 1 à 3 blocs de compétences. Un certificat des compétences attestées , selon les modalités d’évaluation décrites, sera délivré à chaque candidat/e à l’issue de la validation de chaque bloc de compétences.
La certification de chaque bloc est acquise définitivement.
Le/la candidat(e) a ensuite, s’il/si elle le souhaite, la possibilité de se présenter à nouveau devant le jury de certification afin de valider le(s) bloc(s) de compétences restant(s) et obtenir sa certification. Il/elle dispose d’un temps illimité pour cela (dans la limite des dates d’enregistrement de la certification au RNCP).





  • Examen d’un réseau et protocoles Réseaux
  • Implémentation d’IPv6

  • Installations & maintenance
  • Implémentation d'un système
  • Sécurité et Protection,,Window 10 Pro
  • Bureau à distance
  • Gestion de pare-feu Windows 10 professionnelle
  • La sauvegarde & solution
  • Atelier Pratique (connexion à distance depuis internet)

  • Analyse des incidents
  • Méthodologie d’observation
  • Typologie des incidents
  • Résultat des analyses
  • Identifier les besoin matériel et logiciels de l’entreprise
  • Collecter les informations
  • Traitements des information & création de cahier de charge
  • Décider et agir après diffusion de l’information.

  • Définition, Type d’attaques
  • Étapes générales d’intrusion
  • Reconnaissance et collecte d’informations
  • Logiciels dangereux, techniques d’attaques, menaces physiques
  • Vol de session et homme au milieu (MITM)
  • Attaques de déni de service après l’attaque
  • Les Virus (Cheval de Troie (trojan), Vers (Worm), Logiciel espion (spyware)

  • Architecture de base
  • Filtrage des paquets et des segments
  • Politiques de sécurité par défaut
  • Filtre de paquets et de segments
  • Architecture de pare-feu
  • Routeur filtrant (‘screening router’)
  • Filtre applicatif (‘proxy’)
  • Outils de pares-feux
  • Zone démilitarisée Zone DMZ
  • Affiner les règles de filtrage
  • Utilisation des indicateurs : ACK

  • Solution anti -malware à jour & outils de remédiation
  • Technologies anti-ransomware
  • Techniques de filtrage avancées
  • Solutions d’authentification multi-facteurs
  • Mise en place des solutions et politiques de sauvegardes

  • Qu'est-ce que le stockage DAS ?
  • Qu'est-ce que le stockage NAS ?
  • Qu'est-ce qu'un réseau SAN ?
  • Qu'est-ce que RAID ? RAID 0 - RAID 1, RAID 5, RAID 6, RAID 10 ....
  • Fonctionnement du load balancing (répartition de charge)
  • Procédés de répartition de charge
  • Clustering avec basculement
  • Autres solutions de stockage
  • Travaux Pratiques

  • CCNA 1 : Initiation aux réseaux.
  • CCNA 2 : Notions de base sur le routage et la commutation
  • CCNA 3 : Évolutivité des réseaux
  • CCNA 4 : Connecter les réseaux
  • Travaux Pratiques, CCNA

  • Installation en mode expert d'un serveur
  • Installations particulières d'un serveur
  • Droits des utilisateurs
  • Sources de paquets logiciels
  • Administration des ressources 1/2
  • Administration des ressources 2/2
  • Maintenance avancée du système
  • Sécurisation du système
  • Politique d'authentification
  • Projet Fin de Cursus

  • Configuration de son environnement bash
  • Utilisation courante du Shell
  • Les scripts Shell
  • Les variables
  • Les instructions de contrôle
  • Les alias et les fonctions
  • Les expressions régulières
  • Les chaînes de caractères
  • La gestion de fichiers
  • Gestion de processus
  • Le processeur de texte AWK
  • Atelier : Exercices Correction

  • Découvrir le langage
  • Maîtriser la syntaxe de base
  • Atelier : Multiples algorithmes pour maîtriser la syntaxe de base
  • Structurer le code avec des fonctions
  • Atelier : Construction d'une bibliothèque de fonctions

  • Installation de Windows Server 2016 – 2019
  • Création et gestion de comptes d’utilisateur
  • Gestion de l’accès aux ressources à l’aide de groupes
  • Configuration et gestion du stockage
  • Accès réseau aux ressources disque
  • Configuration de l’impression
  • Le service DHCP
  • Le service DNS
  • Utilisation de l’IPAM
  • Protection du réseau : NPS
  • Accès distant : VPN
  • Cluster de répartition de charge
  • Présentation des GPO
  • Fonctionnement des stratégies de groupes
  • Gérer les GPO avec GPMC
  • Configurer les préférences des stratégies de groupe
  • ADM, ADMX, ADML et filtre WMI
  • GPO générales
  • GPO avancées et sécurité
  • Dépanner des stratégies de groupes
  • Surveillance de server 2016-2019
  • Programmation PowerShell

  • Introduction à Nagios
  • Interface Web de Nagios
  • Plugins de Nagios et NRPE

  • Introduire les composants VMware vSphere
  • Architecture vCenter Server
  • Configuration et gestion des réseaux virtuels
  • Configuration et gestion de stockage virtuel
  • Gestion des machines virtuelles
  • Gestion et suivi des ressources
  • Atelier : Mise en place et tests de vMotion et Storage vMotion

  • Savoir se vendre en entretien d’embauche avec un CV attractif
  • Savoir tenir une conversation en anglais
  • Savoir rédiger un texte en anglais
  • Résoudre les problèmes des pannes informatique précis avec des clients en ligne, et maîtriser le vocabulaire


Intéressé ? veuillez compléter et soumettre votre dossier de candidature.


  • Administrer des réseaux : Acquérir des compétences avancées en administration de réseaux informatiques.

  • Sécuriser les infrastructures : Apprendre à sécuriser les systèmes et réseaux contre les cybermenaces.

  • Gérer les systèmes d'information : Développer des compétences en gestion efficace des systèmes d'information.

  • Résoudre les problèmes techniques : Diagnostiquer et résoudre les problèmes de réseau et de sécurité.

  • Évoluer dans le domaine IT : Se préparer à s'adapter aux évolutions technologiques constantes.



Poursuite d'études et débouchés

Poursuite d’études

TP Expert en Systèmes d’information

Équivalences et passerelles

Nous contacter pour étudier les éventuelles passerelles possibles (en fonction du parcours et du site de formation)

Emplois accessibles

Les différents secteurs d’activité concernés sont principalement : Entreprise de services du numérique (ESN), DSI / PME/PMI / Collectivités territoriales ou service public.

Postes : Administrateur systèmes et réseaux (et sécurité). Administrateur systèmes (et sécurité). Administrateur réseaux (et sécurité). Administrateur d’infrastructures. Superviseur infrastructure et réseaux. Responsable infrastructure systèmes et réseaux.

Que fait le/la titulaire de cette formation après la formation ?

L’administrateur d’infrastructures sécurisées administre les infrastructures informatiques dont il assure l’installation, le paramétrage, la sécurisation, le maintien en condition opérationnelle et en condition de sécurité. Il propose et met en œuvre des solutions permettant de faire évoluer les infrastructures et contribue à la gestion des risques et à la politique de sécurité de l’entreprise



Accompagnement personnalisé pour trouver un employeur

Tous nos stagiaires bénéficient de notre large réseau d’entreprises partenaires, et de notre accompagnement dans la recherche du poste le mieux adapté aux compétences que vous devrez acquérir pour votre futur carrière.



Dernière mise à jour: 11/03/2024