![]() |
DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS. |
Titre professionnel administrateur d'infrastructures sécuriséesDate de mise à jour : 11/05/2026
| Identifiant OffreInfo : 03_261344307F |
Via Compétences (Carif-Oref Auvergne-Rhône-Alpes) |
Il participe à la gestion de la cybersécurité en analysant les menaces et en mettant en place des mesures de sécurité et de réaction en cas d'incident. L'administrateur d'infrastructures sécurisées met en œuvre, administre et sécurise les éléments actifs des réseaux, les serveurs, les services d'infrastructure et les plateformes de virtualisation situées dans les locaux de son entreprise ou dans des datacenters ainsi que les ressources et services de cloud public. Il effectue le suivi des tâches de maintenance et fournit un support de niveau 2 et 3 pour résoudre les incidents et les problèmes.
Il conçoit des solutions techniques pour répondre aux besoins d'évolution des infrastructures. Il définit les critères d'évaluation et met en place un environnement de test pour valider une solution, puis présente le dispositif choisi aux décideurs. Il planifie et implémente l'intégration de la solution dans l'environnement de production, en vérifiant que les plans de reprise et de continuité informatique (PRI, PCI) associés sont testés et validés. Il met en œuvre les outils de supervision, choisit les indicateurs et évènements associés et définit les tableaux de suivi des niveaux de performance et de disponibilité des infrastructures.
L'administrateur d'infrastructures sécurisées protège les infrastructures de l'entreprise contre les menaces informatiques. Il analyse les risques, identifie les vulnérabilités et effectue des audits de sécurité en interne. Il participe au choix et à la mise en place de solutions de sécurisation. Il sensibilise les utilisateurs et contribue à la formation des équipes d'exploitation en matière de cybersécurité. Il met en place et utilise des dispositifs de détection d'événements de sécurité et applique les mesures de réaction appropriées en cas d'incident. Il reste vigilant sur les nouvelles menaces et vulnérabilités et adapte les règles de détection et de gestion des incidents en conséquence.
1 - Sécurité opérationnelle & MCO
Maintien en Conditions de Sécurité (MCS)
Structuration MCO & exploitation
2 – Gestion des identités & environnements hybrides
IAM, MFA et PKI
Microsoft 365 & Hybridation
3 – Virtualisation, PRA & Résilience
Virtualisation d'infrastructure
PRA & continuité d'activité
4 – Cloud, conteneurisation & conception d'infrastructure
Fondamentaux Cloud
Conteneurisation
Chapitre 3 – Conception d'architecture
5 – Supervision technique & pilotage
Centralisation & analyse des logs
Supervision orientée service
6 – Vulnérabilités & analyse de risques
Gestion des vulnérabilités
Analyse de risques (EBIOS RM – version simplifiée)
7 – Audit & tests d'intrusion
Méthodologie d'audit
Tests d'intrusion
Rapport d'audit
8 – Gouvernance, conformité & posture sécurité
PSSI & gouvernance
Cadres réglementaires
Durcissement & outils SOC
9 – SOC : Détection & réponse à incident
Détection & qualification
Réponse à incident
RETEX & maturité
10 – IA appliquée aux infrastructures & à la cybersécurité
Fondamentaux IA
Inférence & automatisation
IA & cybersécurité
11. Projet fil rouge
Certifiante
Bac + 3 et 4
Conventionnement : Non
OPCO
Niveau d'entrée : Bac + 2
Certification de niveau BAC +2 en informatique Ou expérience professionnelle dans le domaine
Accessible en contrat d'apprentissage