Positionnement - Bilan, diagnostic et définition du parcours individualisé de formation - 4
hOutils numériques pour formation à distance - Mise en place de l'environnement de formation à distance, formation sur les outils numériques utilisés à distance (installation de logiciels, vérification de connexion internet, tests techniques) - 3
hRemise à niveau : Introduction aux infrastructures informatiques et à la cybersécurité - Comprendre les bases des réseaux (TCP/IP, routage, DNS). Introduction aux systèmes d'exploitation (Windows, Linux). Principes fondamentaux de la cybersécurité et des bonnes pratiques. - 32
hSystème d'information et architecture SI - Comprendre la structuration d'un SI, ses composants (réseaux, serveurs, postes, services), les typologies d'architectures (client-serveur, cloud, hybride) et leurs enjeux en termes de disponibilité, sécurité et évolutivité. - 35
hAdministration et sécurisation des réseaux - Configuration et sécurisation des équipements réseaux (switches, routeurs, pare-feu). Mise en place de VPN et gestion des VLANs. Surveillance et analyse du trafic réseau (outils comme Wireshark). - 105
hAdministration des systèmes d'exploitation et des environnements virtualisés - Administration des systèmes Windows Server et Linux. Gestion des droits et permissions utilisateurs. Déploiement et sécurisation des environnements virtualisés (VMware, Hyper-V). Automatisation des tâches avec des scripts (Bash, PowerShell). - 140
hIntégration et gestion d'une infrastructure distribuée - Intégration des services distribués (messagerie, partage de fichiers, impression). Administration des environnements cloud (Azure, AWS). Gestion des environnements de travail des utilisateurs (outils collaboratifs, bureaux virtuels). - 140
hSécurisation avancée des infrastructures - Analyse des vulnérabilités et application des correctifs. Mise en oeuvre des politiques de sécurité (GPO, normes ISO 27001). Gestion des incidents de sécurité et réponse aux cyberattaques. - 70
hSécurité des données - Mettre en oeuvre les principes de confidentialité, intégrité et disponibilité. Sécuriser le stockage, les échanges et les sauvegardes. Maîtriser le chiffrement, la traçabilité, la gestion des droits et la prévention des fuites de données. - 35