Bachelor Administrateur, d'Infrasctructures sécurisées

Devenez Administrateur d'Infrastructures Sécurisées, une formation 100% en ligne et en alternance, qui vous transforme en expert cybersécurité prisé par les entreprises.

Profitez de la flexibilité qu'offre la formation avec un calendrier sur mesure adaptés à vos besoins et celle de votre entreprise.
Développez vos compétences en administration et sécurité des réseaux pour devenir référent en sécurité informatique !
‍Nous vous offrons un accès à une pédagogie en ligne agile et innovante, conçue pour s'adapter à votre rythme et vos besoins.

Plongez dans un environnement d'apprentissage complet avec des ressources variées et des outils interactifs pour développer vos compétences en sécurité de manière efficace et flexible.

Ce programme vous offre une maîtrise complète des infrastructures sécurisées, cruciales pour administrer et protéger les réseaux modernes.

Vous explorerez les principes fondamentaux et les techniques avancées à travers des projets pratiques reflétant les défis réels.
Rejoignez-nous pour une expérience d'apprentissage flexible et engageante, qui vous préparera à exceller en tant qu'administrateur recherché par les entreprises.


Fondamentaux de l’informatique
→ Administration des infrastructures réseaux
→ Sécurité
→ RGPD
→ Charte de sécurité informatique
→ Documentation technique
→ DevOps
→ Veille technologique
→ Programmation
→ Variables
→ Structures de contrôle
→ Shell / Bash

Administration et sécurisation des infrastructures

→ Bonnes pratiques
→ SLA (Accords de niveau de service)
→ Gestion des incidents
→ GLPI (Gestion centralisée)
→ Configuration du routage
→ Routeurs
→ Commutateurs
→ VLANs
→ Sécurisation du réseau
→ Pare-feu
→ IDS/IPS
→ VPN
→ Automatisation
→ Scripts Windows & Unix / Linux
→ Administration des systèmes
→ Active Directory
→ Haute disponibilité
→ Virtualisation
→ Data Centers
→ Sauvegarde
→ Conteneurs
→ Docker

Conception et mise en oeuvre de solutions
→ Méthodes de gestion de projet
→ Proof of Concept (PoC)
→ TCO
→ Proposition IT
→ Mise en production
→ Tests et validation
→ Gestion des changements
→ Supervision
→ SNMP
→ Syslog
→ Centreon

Cybersécurité
→ Acteurs et risques
→ Réglementation
→ Outils de mesure
→ SOC (Centre opérationnel de sécurité)
→ Audits de sécurité
→ Tests d'intrusion
→ Politique de sécurité
→ Stratégie de sauvegarde
→ Incidents de sécurité
→ ANSSI/NIS

Conditions d'admission

Pour entrer en formation préparant au Titre visé, le candidat doit :
➔ Être âgé(e) de 16 ans révolus à la date d’entrée en formation.

ET

Avoir validé un diplôme ou un Titre certifié de niveau 5 (Bac+2).

OU

Avoir validé un diplôme ou un Titre certifié de niveau 4 (Bac) ou de niveau 3 et justifier d’une expérience professionnelle de 2 ans minimum dans le domaine visé par le Titre.

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.

Examen

Mois d'examen : Janvier / Février / Mars / Avril / Juin /Juillet / Septembre / Octobre / Novembre / Décembre

Lieu : En présentiel (Paris, Montpellier, Bordeaux ou Lyon au choix).

Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :
Les évaluations passées en cours de formations.
Un dossier professionnel.
Un dossier de Projet.
Une présentation d'un projet réalisé en amont de la session (40 min).
Un entretien technique (45 min).
Un questionnaire professionnel (30 min).
Un entretien final (20 min).

Equivalences et passerelles

Le certificateur n’a identifié aucune équivalence.

Poursuite d'études

Après avoir obtenu le Titre, vous avez plusieurs options :

Intégrer directement le marché du travail.
Poursuivre vers un Mastère Cybersécurité avec  LiveCampus, ce qui vous permettra d'obtenir un titre de niveau 7, équivalent à un Bac +5.

Certification

Titre Professionnel “Administrateur d'Infrastructures Sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 24/06/2023.
Certificateur : Ministère du Travail.

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences.

Validation par bloc de compétences

La certification professionnelle est composée de plusieurs blocs de compétences à acquérir pour l'obtention de la certification professionnelle. Il est possible de valider un ou plusieurs des blocs de compétences.

Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.

Pour toute question concernant les blocs de compétences, contactez votre conseiller en formation.
Un bloc de compétences n'a pas de durée de validité, il est acquis à vie.

Indicateurs de performance

Taux de satisfaction lié aux cours : 78%
Taux de satisfaction générale : 73%

De la recherche à la signature du contrat, LiveCampus sera à vos côtés !

En intégrant notre formation, vous obtenez de l’expérience en entreprise et développez votre employabilité. De plus, l’apprentissage offre l’avantage de la rémunération, vous permettant de gagner un salaire tout en consolidant vos connaissances et en développant vos compétences opérationnelles. En parallèle, vous gagnez en autonomie et prenez progressivement des responsabilités.

01

Candidatez

Remplissez le formulaire de candidature avec les éléments demandés.

02

Passez le test d'admission

Évaluez vos compétences avec des tests, suivis d'un entretien en ligne pour discuter de vos objectifs et motivations.

03

L'entretien

Si votre profil est validé, nous vous accompagnons de la recherche d'entreprise à la signature du contrat d'apprentissage.

04

Signez votre contrat

L'aventure de l'alternance commence ! Nous vous accompagnons dans vos démarches administratives et le suivi de votre parcours.

Administrateur / Administratrice cybersécurité

Assurez la sécurité des systèmes d'information en protégeant les données contre les menaces et en garantissant la conformité des politiques de sécurité. Soyez le gardien de la cybersécurité !

Administrateur / Administratrice d’infrastructure

Gérez et maintenez l'ensemble des infrastructures IT pour garantir leur performance et leur disponibilité. Ce rôle clé contribue à la bonne marche des opérations de l'entreprise.

Responsable infrastructure systèmes et réseaux

Supervisez l'architecture des systèmes et des réseaux pour optimiser la connectivité et la sécurité. Votre expertise est essentielle pour le bon fonctionnement des opérations.

Administrateur / Administratrice systèmes

Assurez la gestion et la maintenance des systèmes informatiques, en veillant à leur performance et à leur mise à jour régulière. Un rôle fondamental pour la continuité des services.

Administrateur / Administratrice réseaux et sécurité

Protégez et gérez les réseaux informatiques, en mettant en place des mesures de sécurité efficaces. Votre travail garantit la sécurité des communications et des données au sein de l'organisation.

Administrateur / Administratrice systèmes et réseaux

Combinez la gestion des systèmes et des réseaux pour assurer une infrastructure informatique fluide et sécurisée. Ce poste est crucial pour la performance globale de l'entreprise.

Titre RNCP de Niveau 6 d'Administrateur d’infrastructures sécurisées**

Niveau Bac +3/4

La formation LiveCampus vous permet d’obtenir** un Titre professionnel enregistré au RNCP, le Répertoire National des Certifications Professionnelles.

Reconnu par l’Etat mais aussi par les entreprises, ce titre offre la garantie de compétences acquises et adaptées au marché de l’emploi.Voir le titre sur francecompetences.fr

** Validation du Titre Professionnel TP  Administrateur d’infrastructures sécurisées –  NSF 326n – niveau 6 , enregistré au RNCP par arrêté du 26/04/2023 et publié au JO du 13/05/2023.
Des évaluations ont lieu tout au long du parcours de formation sous la forme de contrôle continu (évaluations, oraux, devoirs, projets…).

Les épreuves de certification ont lieu à la fin du parcours, conformément au référentiel d’activité, de compétences et d’évaluation :

- Les évaluations passées en cours de formations
- Un dossier professionnel
- Un dossier de Projet
- Une présentation d'un projet réalisé en amont de la session (40 min)
- Un entretien technique (45 min)
- Un questionnaire professionnel (30 min)
- Un entretien final (20 min)

Bachelor Administrateur d'Infrastructures Sécurisées

Devenez Administrateur d'Infrastructures Sécurisées, une formation 100% en ligne et en alternance, qui vous transforme en expert cybersécurité prisé par les entreprises.

Profitez de la flexibilité qu'offre la formation avec un calendrier sur mesure adaptés à vos besoins et celle de votre entreprise.
Header image
Upload UI elementUpload UI elementUpload UI elementUpload UI element
Développez vos compétences en administration et sécurité des réseaux pour devenir référent en sécurité informatique !

Nous vous offrons un accès à une pédagogie en ligne agile et innovante, conçue pour s'adapter à votre rythme et vos besoins. Plongez dans un environnement d'apprentissage complet avec des ressources variées et des outils interactifs pour développer vos compétences en sécurité de manière efficace et flexible.
Le programme
Ce programme vous offre une maîtrise complète des infrastructures sécurisées, cruciales pour administrer et protéger les réseaux modernes.

Vous explorerez les principes fondamentaux et les techniques avancées à travers des projets pratiques reflétant les défis réels.

Rejoignez-nous pour une expérience d'apprentissage flexible et engageante, qui vous préparera à exceller en tant qu'administrateur recherché par les entreprises.
Les fondamentaux de l’informatique
Écosystème et outils de l'administrateur d'infrastructures réseaux

➔ Les acteurs de l'administration d'infrastructures sécurisées
➔ L'organisation en matière de sécurité
➔ Sensibilisation à la cybersécurité
➔ La sensibilisation à la RGPD
➔ Le guide d'hygiène informatique
➔ Les éléments d'une charte de sécurité informatique
➔ La documentation technique
➔ La démarche DevOps
➔ Gérer la relation avec les fournisseurs
➔ Communiquer sur les forums
➔ Assurer une veille technologique en informatique
➔ Les bonnes pratiques de sécurité
➔ Les modes d'élimination des déchets

Les bases de la programmation (facultatif)

➔ Introduction à la programmation
➔ Introduction aux variables
➔ Les types et portées des variables
➔ Les structures de contrôle
➔ Les opérateurs et opérateurs logiques
➔ Introduction au Shell / Bash sur Linux
➔ Installer Shell /  Bash sur Windows
➔ Prendre en main Shell / Bash
➔ Créer son premier script Shell / Bash
➔ Gérer des fichiers et des répertoires sous Shell / Bash
➔ Adapter des scripts Shell / Bash

Utiliser un logiciel de gestion de projets : Trello (facultatif)

➔ Découverte des offres Trello
➔ Créer un compte Trello
➔ Configurer un espace de travail
➔ Contenu d'un projet Trello
➔ Les niveaux de visibilité d'un tableau
➔ Inviter un membre à un tableau
➔ Ajouter un membre à une carte
➔ Gérer les membres d'un espace de travail
➔ Paramétrer un tableau
➔ Gérer les listes
➔ Les actions de la carte
➔ Créer une checklist
➔ Suivre l'avancement d'une checklist
➔ Découvrir les Power-ups
➔ Utiliser un Power-up : Google Drive
Administrer et sécuriser les infrastructures
Les bonnes pratiques dans l’administration des infrastructures

➔ Les référentiels de bonnes pratiques
➔ Les principes des accords de niveau de service (SLA)
➔ La gestion des niveaux de services
➔ Adopter une démarche de diagnostic logique et efficace
➔ Mettre en œuvre une démarche structurée de diagnostic
➔ Les processus de gestion des incidents et des problèmes
➔ Les processus de gestion des mises en production
➔ Vérifier l'adéquation de la qualité de service
➔ Interpréter et exploiter les informations fournies par un système de supervision
➔ Planifier les interventions d'administration et de MCO sur les infrastructures
➔ Établir une procédure de traitement d'incident
➔ Les plans de reprise et de continuité d’activité et informatique
➔ Tester les procédures des plans de reprise et de continuité informatique

Utiliser un logiciel de gestion centralisé : GLPI
➔ Installer GLPI
➔ Utiliser GLPI
➔ Exploiter les données de GLPI
➔ Utiliser GLPI pour l'administration du réseau d'entreprise

Configurer le routage
➔ Les équipements d’interconnexion
➔ La configuration d'un actif de type routeur et commutateur
➔ Le rôle des VLANs
➔ Le routage inter-VLAN
➔ La commutation de couche 3
➔ La mise en œuvre des VLANs
➔ Configurer la redondance d'un actif de type commutateur
➔ Mettre en œuvre un protocole de routage
➔ Configurer la redondance d'un actif de type routeur
➔ Monitorer des commutateurs et routeurs

Administrer et sécuriser le réseau
➔ Administrer des réseaux sans fil
➔ Administrer des pare-feu
➔ Administrer des proxies
➔ Administrer des bastions
➔ Administrer un système de détection d'intrusion (IDS)
➔ Administrer un système de prévention d'intrusion (IPS)
➔ Administrer des accès distants sécurisés (VPN)
➔ Administrer des connexions inter-sites
➔ Les solutions d'interconnexion proposées par les opérateurs
➔ Administrer des périphériques BYOD
➔ Mettre en œuvre la qualité de service au niveau des flux réseau (QoS)
➔ Analyser et résoudre les dysfonctionnements réseau
➔ Rédiger et mettre à jour la documentation d'exploitation
➔ La collecte et la mise à jour dans l'outil de gestion des configurations

Automatiser les tâches d'administration
➔ Les langages de script en environnement Windows et Unix/Linux
➔ Bien créer son script sous Linux
➔ Identifier les tâches qui peuvent être automatisées
➔ Automatiser un traitement simple
➔ Rechercher des scripts d'automatisation
➔ Les mesures de sécurité associées aux scripts
➔ Utiliser des requêtes de définition et de manipulation de données

Administrer et sécuriser les systèmes
➔ Les spécificités de chaque environnement système
➔ Les règles de gestion relatives aux licences logicielles
➔ Configurer et paramétrer un serveur Linux
➔ Configurer et paramétrer un serveur Windows
➔ Les services réseaux
➔ Mettre en place un annuaire de réseau Active Directory
➔ Mettre en place un annuaire de réseau LDAP
➔ Mettre en place un annuaire de réseau sur le cloud avec Azure AD
➔ Gérer un annuaire de réseau sur le cloud avec Azure AD
➔ Installer des connexions au réseau
➔ Les principes de haute disponibilité et des systèmes redondants
➔ Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
➔ Administrer et sécuriser une solution SaaS
➔ Administrer différents types de serveurs en ligne de commande
➔ Administrer et sécuriser une solution de gestion des mises à jour systèmes
➔ Lire des messages d'erreurs et des journaux sous Linux
➔ Lire des messages d'erreurs et des journaux sous Windows
➔ Évaluer les performances des systèmes

Les bases des serveurs virtualisés
➔ Les principales solutions de gestion d'environnements virtualisés
➔ Les fonctions avancées de la gestion des environnements virtualisés
➔ Les solutions convergentes et/ou hyper-convergentes
➔ L'impact de la virtualisation
➔ Les Data Centers
➔ Les équipements matériels du cluster
➔ Les règles de gestion relatives aux licences logicielles en virtualisation
➔ Introduction à Azure
➔ Introduction à Amazon Web Service (AWS)

Administrer et sécuriser une infrastructure de serveurs virtualisée
➔ Administrer une infrastructure de serveurs virtualisée
➔ Administrer la haute disponibilité et la répartition de charge
➔ Migrer des composants de virtualisation
➔ Administrer l'environnement de virtualisation
➔ Administrer des composants de virtualisation à l'aide d'une solution de gestion centralisée
➔ Mettre en œuvre des techniques d'automatisation de déploiement de machines virtuelles
➔ Mettre en œuvre des techniques d'automatisation de déploiement d'infrastructures
➔ Gérer la mise à jour des composants de virtualisation
➔ Administrer des machines virtuelles et gérer les privilèges
➔ Superviser la sauvegarde et la restauration de l'environnement virtualisé
➔ Dépanner un dysfonctionnement en environnement de virtualisation
➔ Mettre à jour les caractéristiques d'une infrastructure virtualisée
➔ Sauvegarder et restaurer des environnements cloud et locaux
➔ L'offre de service d'un fournisseur de services Cloud
➔ Administrer et sécuriser des ressources dans un cloud public
➔ Migrer des services entre le cloud et l'environnement local
➔ La conception des services
➔ La transition des services

Gérer des containers
➔ Les techniques de virtualisation basées sur les conteneurs
➔ L'orchestration des conteneurs
➔ L'outil Docker : principes, objectifs et solutions
➔ Le Dockerfile et ses instructions
➔ Docker Compose : Introduction
➔ Docker Compose : Étude de cas
➔ Automatiser la création des conteneurs avec un outil de type Docker
➔ Utiliser des conteneurs pour gérer les mises à jour applicatives
Concevoir et mettre en oeuvre une solution en réponse à un besoin d'évolution
Les bases des solutions techniques

➔ Les besoins nouveaux dans l'IT
➔ Les méthodes de gestion de projet
➔ Les méthodes de test et de recette et des principes du Proof of Concept (PoC)
➔ Les éléments constitutifs du TCO
➔ Quelques notions comptables

Proposer une solution informatique répondant à des besoins nouveaux

➔ Faire une proposition commerciale d'une solution IT
➔ Maquetter une solution IT
➔ Faire un benchmark des solutions IT
➔ Évaluer un impact
➔ Prendre en compte les aspects de la sécurité
➔ Rédiger et présenter une proposition de solution argumentée
➔ S'informer au sujet de l'évolution des techniques
➔ Intégrer une solution IT
➔ Repérer les grandes fonctions de l'entreprise et de son fonctionnement
➔ Reformuler la demande de l’utilisateur
➔ Argumenter auprès d'un client

Mettre en production des évolutions de l’infrastructure

➔ Élaborer les procédures de test et de validation
➔ Évaluer et valider la solution proposée
➔ Planifier et gérer les tâches de mise en production
➔ Créer et mettre à jour les informations et procédures
➔ Les processus de gestion des changements
➔ Piloter les intervenants internes et externes
➔ Assurer le transfert de compétences et accompagner
➔ Gérer les incidents et les situations de crise
➔ Tester et valider les plans de reprise et de continuité
➔ Mettre à jour les plans de PRA et PCI

Les bases de la supervision

➔ Le protocole SNMP
➔ Le standard WBEM et sa déclinaison WMI
➔ Le protocole Syslog
➔ Les protocoles d’analyse de flux réseaux

Superviser la disponibilité de l’infrastructure et en présenter les résultats

➔ Superviser la disponibilité de l'infrastructure
➔ Superviser la disponibilité de l'infrastructure : Centreon
➔ Définir des seuils d’alerte
➔ Suivre les indicateurs de performance et de disponibilité
➔ Exploiter une solution de supervision
➔ Centraliser les journaux d’événements
➔ Analyser les journaux d’événements

Mesurer les performances et la disponibilité de l’infrastructure

➔ Sécuriser les données de supervision et de journalisation
➔ Mettre en œuvre une action corrective à partir d'éléments issus de la supervision
➔ Élaborer des tableaux de bord de suivi de production informatique
➔ Rédiger et mettre à jour de la documentation software
➔ Présenter les résultats de la production informatique
Participer à la gestion de la cybersécurité
Les bases de la cybersécurité

➔ Les acteurs de la cybersécurité
➔ Les risques liés à la sécurité
➔ La réglementation concernant les accès au réseau Internet
➔ Pourquoi faire évoluer une infrastructure réseau ?
➔ Les risques et menaces en réseau
➔ Les types de risques informatiques encourus
➔ Les typologies de menaces
➔ Les outils de mesures et d'analyse dédiés à la sécurité
➔ Les méthodes de gestion des risques
➔ Les principales fonctions d'une supervision de la sécurité
➔ Les principes d'un SOC
➔ Le suivi des évolutions en matière de cybersécurité

Participer à la mesure et à l’analyse du niveau de sécurité de l’infrastructure

➔ Analyser un scénario de menaces
➔ Évaluer un scénario pour une menace
➔ Évaluer la sécurité d'accès aux ressources
➔ Réaliser un audit de configuration
➔ Réaliser un audit interne
➔ Réaliser des tests d’intrusion
➔ Analyser des événements de sécurité
➔ Le processus de gestion de la sécurité
➔ Utiliser des scripts pour évaluer le niveau de sécurité
➔ Utiliser des outils de détection de vulnérabilités
➔ Utiliser les CVE et CWE dans l'analyse de sécurité

Participer à l’élaboration et à la mise en oeuvre de la politique de sécurité

➔ Mettre en place une politique de sécurité du SI
➔ Appliquer la politique de sécurité du système d’information de l'entreprise
➔ Composer un plan de sécurité
➔ Adapter les solutions de sécurité aux environnements et aux conditions de travail des utilisateurs
➔ Mettre en place des méthodes et outils de sécurisation des accès
➔ Sécuriser les échanges
➔ Développer et gérer une stratégie de sauvegarde
➔ Exploiter un système de détection
➔ Sécurisation des systèmes d'exploitation Microsoft
➔ Sécurisation des systèmes d'exploitation Linux
➔ Sécurisation des systèmes d'exploitation Android

Participer à la détection et au traitement des incidents de sécurité

➔ Appliquer les recommandations de l'ANSSI et de la NIS pour la détection des incidents de sécurité
➔ Détecter un incident de sécurité
➔ Qualifier un incident de sécurité
➔ Appliquer les mesures de réaction
➔ Collecter les preuves
➔ Documenter les événements liés aux incidents
➔ Organiser un RETEX
Conditions d'admission

Pour entrer en formation préparant au Titre visé, le candidat doit :
➔ Être âgé(e) de 16 ans révolus à la date d’entrée en formation.

ET

Avoir validé un diplôme ou un Titre certifié de niveau 5 (Bac+2).

OU

Avoir validé un diplôme ou un Titre certifié de niveau 4 (Bac) ou de niveau 3 et justifier d’une expérience professionnelle de 2 ans minimum dans le domaine visé par le Titre.

Pour toute autre situation, contactez un conseiller en formation qui étudiera votre admissibilité.

Examen

Mois d'examen : Janvier / Février / Mars / Avril / Juin /Juillet / Septembre / Octobre / Novembre / Décembre

Lieu : En présentiel (Paris, Montpellier, Bordeaux ou Lyon au choix).

Pour obtenir le Titre, le candidat sera évalué selon les modalités suivantes :
Les évaluations passées en cours de formations.
Un dossier professionnel.
Un dossier de Projet.
Une présentation d'un projet réalisé en amont de la session (40 min).
Un entretien technique (45 min).
Un questionnaire professionnel (30 min).
Un entretien final (20 min).

Equivalences et passerelles

Le certificateur n’a identifié aucune équivalence.

Poursuite d'études

Après avoir obtenu le Titre, vous avez plusieurs options :

Intégrer directement le marché du travail.
Poursuivre vers un Mastère Cybersécurité avec  LiveCampus, ce qui vous permettra d'obtenir un titre de niveau 7, équivalent à un Bac +5.

Certification

Titre Professionnel “Administrateur d'Infrastructures Sécurisées” niveau 6, enregistré au RNCP sous le numéro 37680 par décision de France Compétences du 24/06/2023.
Certificateur : Ministère du Travail.

Pour obtenir le taux d’insertion dans les fonctions visées, consulter la fiche RNCP sur le site de France compétences.

Validation par bloc de compétences

La certification professionnelle est composée de plusieurs blocs de compétences à acquérir pour l'obtention de la certification professionnelle. Il est possible de valider un ou plusieurs des blocs de compétences.

Chaque bloc peut être acquis individuellement.
La fiche RNCP accessible depuis chaque fiche formation en précise les modalités d'obtention.

Pour toute question concernant les blocs de compétences, contactez votre conseiller en formation.
Un bloc de compétences n'a pas de durée de validité, il est acquis à vie.

Indicateurs de performance

Taux de satisfaction lié aux cours : 78%
Taux de satisfaction générale : 73%

De la recherche à la signature du contrat, LiveCampus sera à vos côtés !

En intégrant notre formation, vous obtenez de l’expérience en entreprise et développez votre employabilité.
De plus, l’apprentissage offre l’avantage de la rémunération, vous permettant de gagner un salaire tout en consolidant vos connaissances et en développant vos compétences opérationnelles. En parallèle, vous gagnez en autonomie et prenez progressivement des responsabilités.

01

Candidatez

Remplissez le formulaire de candidature avec les éléments demandés.

02

Passez le test d'admission

Évaluez vos compétences avec des tests, suivis d'un entretien en ligne pour discuter de vos objectifs et motivations.

03

L'entretien

Si votre profil est validé, nous vous accompagnons de la recherche d'entreprise à la signature du contrat d'apprentissage.

04

Signez votre contrat

L'aventure de l'alternance commence ! Nous vous accompagnons dans vos démarches administratives et le suivi de votre parcours.

+ de 1000 entreprises nous font confiance

Administrateur / Administratrice cybersécurité

Assurez la sécurité des systèmes d'information en protégeant les données contre les menaces et en garantissant la conformité des politiques de sécurité. Soyez le gardien de la cybersécurité !

Administrateur / Administratrice d’infrastructure

Gérez et maintenez l'ensemble des infrastructures IT pour garantir leur performance et leur disponibilité. Ce rôle clé contribue à la bonne marche des opérations de l'entreprise.

Responsable infrastructure systèmes et réseaux

Supervisez l'architecture des systèmes et des réseaux pour optimiser la connectivité et la sécurité. Votre expertise est essentielle pour le bon fonctionnement des opérations.

Administrateur / Administratrice systèmes

Assurez la gestion et la maintenance des systèmes informatiques, en veillant à leur performance et à leur mise à jour régulière. Un rôle fondamental pour la continuité des services.

Administrateur / Administratrice réseaux et sécurité

Protégez et gérez les réseaux informatiques, en mettant en place des mesures de sécurité efficaces. Votre travail garantit la sécurité des communications et des données au sein de l'organisation.

Administrateur / Administratrice systèmes et réseaux

Combinez la gestion des systèmes et des réseaux pour assurer une infrastructure informatique fluide et sécurisée. Ce poste est crucial pour la performance globale de l'entreprise.

Titre RNCP de Niveau 6 d'Administrateur d’infrastructures sécurisées**

Niveau Bac +3/4

La formation LiveCampus vous permet d’obtenir** un Titre professionnel enregistré au RNCP, le Répertoire National des Certifications Professionnelles.

Reconnu par l’Etat mais aussi par les entreprises, ce titre offre la garantie de compétences acquises et adaptées au marché de l’emploi.Voir le titre sur francecompetences.fr

** Validation du Titre Professionnel TP  Administrateur d’infrastructures sécurisées –  NSF 326n – niveau 6 , enregistré au RNCP par arrêté du 26/04/2023 et publié au JO du 13/05/2023.
Des évaluations ont lieu tout au long du parcours de formation sous la forme de contrôle continu (évaluations, oraux, devoirs, projets…).

Les épreuves de certification ont lieu à la fin du parcours, conformément au référentiel d’activité, de compétences et d’évaluation :

- Les évaluations passées en cours de formations
- Un dossier professionnel
- Un dossier de Projet
- Une présentation d'un projet réalisé en amont de la session (40 min)
- Un entretien technique (45 min)
- Un questionnaire professionnel (30 min)
- Un entretien final (20 min)

Une plateforme innovante

Chez LiveCampus, l'enseignement de qualité est essentiel. Nous offrons des contenus créés par des experts reconnus pour leur excellence pédagogique, afin de soutenir efficacement les apprenants dans leur parcours professionnel.

Un accompagnement intensif et personnalisé

Nous vous assistons à chaque étape, de la candidature à la signature du contrat, en vous dirigeant vers les offres de nos entreprises partenaires après validation de votre CV.

Des entreprises partenaires

Grâce à cette collaboration étroite, nous offrons des opportunités d'alternance uniques, vous permettant de plonger dans le monde professionnel tout en poursuivant votre formation.
Credit card mockups