TP AIS – Titre Professionnel de Niveau 6 (BAC+3)
Administrateur d’infrastructures sécurisées
Montreuil (93)
Argenteuil (95)

Devenez Administrateur systèmes en 1 an
Le TP Administrateur d’Infrastructures Sécurisées forme des experts en gestion, sécurisation et optimisation des systèmes informatiques d’une entreprise.
Vous apprendrez à administrer des réseaux, déployer des serveurs, gérer la cybersécurité et assurer la continuité des services IT. Cette formation vous prépare à des métiers clés comme administrateur systèmes et réseaux, ingénieur cybersécurité ou responsable infrastructure, avec des perspectives d’évolution vers l’architecture IT et la gestion de la sécurité informatique.
Informations principales
Coût
100% financée : aucun frais pour l'apprenant
Rémunération
Jusqu'à 955€ / mois dès le début de tes études
Durée
18 mois en alternance
Rythme
1 semaine en formation / 3 semaines en entreprise
TP AIS de Niveau 6 (BAC+3) RNCP37680
Contrat
Contrat d'apprentissage
Rentrée
Juin etOctobre 2025
Lieux de formation
Campus de Montreuil ou d'Argenteuil
Comment s'inscrire ?
1
Remplissez une demande d’informations via formulaire
2
Nos conseillers d’admission vous rappellent dans les 48h
3
Test d’admission et entretien individuel
Aimanto17/03/2025Trustindex vérifie que la source originale de l'avis est Google. Très bonne expérience lors de l'atelier "Négocier son salaire", animé par Cyril HERVÉ. Des explications claires et des démonstrations simples afin de faire découvrir au mieux un aspect qui m'était encore inconnu. L M15/03/2025Trustindex vérifie que la source originale de l'avis est Google. J’ai suivi l’Atelier Démarcher les entreprises de façon spontanée à Nuevo Conseil de Pantin, animé par SAANDI. Saandi a été très pédagogue, il nous a expliqué en détail comment démarcher les entreprises de façon spontanée, comment se démarquer lors d’envoi de candidature spontanée. Saandi nous a également refait un point sur le CV et la lettre de motivation et a répondu à toutes nos questions. Excellent Atelier, un grand merci à Saandi. Halim BOULOUIZ13/03/2025Trustindex vérifie que la source originale de l'avis est Google. Jai pû assister à l'élaboration de mon CV avec Saandi et cela s'est agréablement bien passé. Très à l'écoute. Abd Che13/03/2025Trustindex vérifie que la source originale de l'avis est Google. Très bonne expérience avec Saandi, très professionnel compétant et très patient. Rien à redire. Big Man12/03/2025Trustindex vérifie que la source originale de l'avis est Google. J'ai eu la chance de participer à un atelier animé par madame Aurélie. et c'est mon premier expérience ça super bien passé. En fait, madame Aurélie est super intelligente, Professionnelles,à l'écoute et gentille,Je suis ressortie avec un CV supérieur et professionnel . Merci pour tous madame ce que vous avez fait, vous êtes la merveilleuse. Sana Belarbi12/03/2025Trustindex vérifie que la source originale de l'avis est Google. J’ai eu l’opportunité de participé à un atelier avec Alexandra, il m’a était très bénéfique. Il était bien structuré, elle était douce et agréable. Je re pars avec le sourire ça change ! A mtth1011/03/2025Trustindex vérifie que la source originale de l'avis est Google. très bonne formation Solange Lukau05/03/2025Trustindex vérifie que la source originale de l'avis est Google. J’assiste à un.atelier CV qui m'a été conseillé par ma conseillère France travail je suis très contente de faire la connaissance de Marianne, elle explique bien l’importance d’un.cv pour une.formation ou un recrutement et au final je fais un tres bon cv Rinasoa Seheno05/03/2025Trustindex vérifie que la source originale de l'avis est Google. J’ai eu l’opportunité de participer à un atelier animé par Cyril Hervé. L’approche était dynamique, interactive et axée sur l’essentiel et la pratique, ce qui a rendu la journée très enrichissante. Le contenu était clair, pertinent et directement applicable, avec des conseils concrets pour mieux se préparer aux entretiens. De plus, les ressources partagées sont précieuses pour poursuivre le travail en autonomie. Je recommande vivement cet atelier à toute personne souhaitant optimiser sa recherche d’emploi.
Tout savoir sur la formation TP AIS
La formation TP – Administrateur d’infrastructures sécurisées (AIS) en Alternance vous intéresse ? Découvrez tout ce qu’il faut savoir sur cette formation : prérequis, objectifs, débouchés, etc.
Objectifs
L’administrateur d’infrastructures sécurisées (AIS) met en œuvre, administre et sécurise les infrastructures informatiques locales et dans le cloud.
Il conçoit et met en production des solutions répondant à des besoins d’évolution.
Il implémente et optimise les dispositifs de supervision.
Prérequis
- Pas de prérequis de diplôme
- Connaissance systèmes et réseaux : par l’expérience ou diplômé TP TSSR
- Motivation et projet professionnel
- Test d’entrée
Méthodes pédagogiques
Formation en Entreprise :
Au sein des structures employeurs, offrant ainsi une combinaison d’apprentissage théorique et pratique.
Formation en Centre de Formation :
La formation se déroule en face à face pédagogique avec des mises en situation en ateliers professionnels pour une approche pratique et interactive.
Travaux pratiques et mises en situation :
Les apprenants seront souvent amenés à réaliser des travaux pratiques et à se mettre en situation pour acquérir des compétences concrètes liées à la fonction de Technicien d’Assistance et de Sécurité Informatique.
Formation individualisée :
Nous proposons une approche individualisée pour répondre aux besoins spécifiques de chaque apprenant, favorisant ainsi un apprentissage personnalisé.
Contenu de la formation
Onboarding :
- Accueil, team building
Remise à niveau des connaissances de base en Systèmes et Réseau
- Réseau / Modèle OSI / Architecture
- Admin sys Linux / Windows
- Virtualisation et cloud
- Stratégie de sécurisation de base »
Administrer et sécuriser le réseau d’entreprise
- Administrer les accès distants sécurisés des utilisateurs nomades (VPN à distance)
- Administrer et sécuriser les connexions inter sites (VPN site à site)
- Rédiger et mettre à jour la documentation d’exploitation : plans d’infrastructure physique et logique, procédures d’exploitation et de configuration
- Collecter et mettre à jour les caractéristiques des éléments du réseau dans l’outil de gestion des configurations
- Mettre en œuvre le plan d’adressage réseau
- Appliquer les recommandations de l’ANSSI en matière de sécurité réseau et la politique de la sécurité du système d’information de l’entreprise
- Assurer la relation avec les fournisseurs
- Expliquer : les protocoles réseaux ; les principales technologies et normes utilisées dans les réseaux convergents ; les normes et protocoles de sécurité réseau ; les bases de la cryptographie ; les méthodes et protocoles courants de communications sécurisées (chiffrement, contrôle de l’intégrité) ; les risques et menaces sur les accès réseau externes et moyens de protection associés ; les protocoles de redondance (VRRP, HSRP) ; les solutions d’interconnexion proposées par les opérateurs
- Administrer les accès distants sécurisés des utilisateurs nomades (VPN à distance)
- Administrer et sécuriser les connexions inter sites (VPN site à site)
- Rédiger et mettre à jour la documentation d’exploitation : plans d’infrastructure physique et logique, procédures d’exploitation et de configuration
- Collecter et mettre à jour les caractéristiques des éléments du réseau dans l’outil de gestion des configurations
- Mettre en œuvre le plan d’adressage réseau
- Appliquer les recommandations de l’ANSSI en matière de sécurité réseau et la politique de la sécurité du système d’information de l’entreprise
- Assurer la relation avec les fournisseurs
- Expliquer : les protocoles réseaux ; les principales technologies et normes utilisées dans les réseaux convergents ; les normes et protocoles de sécurité réseau ; les bases de la cryptographie ; les méthodes et protocoles courants de communications sécurisées (chiffrement, contrôle de l’intégrité) ; les risques et menaces sur les accès réseau externes et moyens de protection associés ; les protocoles de redondance (VRRP, HSRP) ; les solutions d’interconnexion proposées par les opérateurs.
Masterclass :
Connaître et appréhender les règles de sécurité de l’ANSSI
Administrer et sécuriser un environnement système hétérogène
- Configurer et paramétrer un serveur
- Installer et configurer les connexions au réseau et les services associés (DNS, DHCP, certificats, services de mises à jour)
- Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
- Identifier, analyser et résoudre les incidents systèmes, à partir des messages d’erreurs et des journaux
- Partager des ressources en environnement hétérogène (CIFS, SMB, NFS, HTTPS…)
- Mettre en place et configurer un annuaire de réseau en environnement hétérogène (NIS, AD, LDAP…)
- Mettre en œuvre des échanges sécurisés (SSH, IPsec, TLS…) et administrer une infrastructure à clés publiques
- Administrer les différents types de serveurs en ligne de commande (Powershell, shell Unix et/ou Linux)
- Automatiser un traitement simple (scripting)
- Sauvegarder et restaurer les environnements systèmes
- Gérer et mettre en œuvre les mises à jour système
- Collecter et mettre à jour les caractéristiques d’un serveur dans l’outil de gestion des configurations
- Rédiger ou mettre à jour les documents d’exploitation
- Appliquer la politique de la sécurité du système d’information de l’entreprise
- Expliquer : les spécificités de chaque environnement système ; les services réseaux ; les normes et standards des échanges sécurisés (authentification, chiffrement) ; les principes d’une Infrastructure à clés publiques (PKI) ; les règles de gestion relatives aux licences logicielles
Masterclass :
Immersion dans une attaque informatique
Administrer et sécuriser une infrastructure de serveurs virtualisée
- Collecter et mettre à jour les caractéristiques d’une infrastructure virtualisée dans l’outil de gestion des configurations
- Appliquer la politique de la sécurité du système d’information de l’entreprise
- Identifier les principales solutions de gestion d’environnements virtualisés
- Expliquer : les fonctions avancées de la gestion des environnements virtualisés (clustering, stockage, migration) ; les solutions convergentes et/ou hyper-convergentes ; l’impact de la virtualisation sur la consommation d’énergie et l’optimisation des équipements ; les spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès), les équipements matériels du cluster (serveurs, baies de stockage, switch) ; les règles de gestion relatives aux licences logicielles
- Collecter et mettre à jour les caractéristiques d’une infrastructure virtualisée dans l’outil de gestion des configurations
- Appliquer la politique de la sécurité du système d’information de l’entreprise
- Identifier les principales solutions de gestion d’environnements virtualisés
- Expliquer : les fonctions avancées de la gestion des environnements virtualisés (clustering, stockage, migration) ; les solutions convergentes et/ou hyper-convergentes ; l’impact de la virtualisation sur la consommation d’énergie et l’optimisation des équipements ; les spécificités d’un data center (énergie, refroidissement, réseau, sécurité d’accès), les équipements matériels du cluster (serveurs, baies de stockage, switch) ; les règles de gestion relatives aux licences logicielles »
Numérique responsable
- Se former au numérique responsable avec le MOOC de l’INR
Appliquer les bonnes pratiques et participer à la qualité de service
- Utiliser un outil de gestion des actifs et des configurations (type GLPI, SCCM, Lansweeper)
- Exploiter les données d’un outil de gestion des incidents (type GLPI)
- Mettre en œuvre les outils permettant le test et la mesure des indicateurs de performance (outils de benchmark)
- Vérifier l’adéquation de la qualité de service mesurée avec les engagements des contrats de service
- Mettre en œuvre une démarche structurée de diagnostic
- Etablir une procédure de traitement d’incident et une procédure de mise en production
- Prendre en compte les référentiels de bonne pratique ou les normes en vigueur dans les propositions d’amélioration
- Expliquer : les principes généraux d’ITIL ; les processus de gestion des incidents et des problèmes, des changements, des actifs et des configurations, des mises en production et les principes des accords de niveau de service (SLA)
Anglais
- Acquérir et utiliser le vocabulaire de l’informatique
- Comprendre et rédiger des documents techniques
- Gérer les supports techniques anglo-saxons
- Être à l’aise lors de conférences téléphoniques
Savoir-être entreprise et communication professionnelle en anglais et en français
- Connaitre les différentes communications verbales, non verbale, paraverbale.
- Maitriser les différentes techniques de communication
- Accroitre sa communication dans un échange (client – fournisseur)
Intégrer et gérer les différents environnements de travail des utilisateurs
- Mettre en œuvre les fonctions de la gestion de la mobilité d’entreprise (MDM, MAM, MCM), un dispositif de gestion et de déploiement de postes de travail physiques et virtuels, différentes méthodes de déploiement d’applications (télédistribution, virtualisation par sessions distantes, packages, conteneurs), un dispositif de gestion et de déploiement d’applications
- Gérer les mises à jour des systèmes et des applications
- Mettre en place un environnement de test intégrant les contraintes de la production
- Qualifier le déploiement des périphériques et des applications
- Intégrer les différents périphériques dans le système de gestion des configurations
- Appliquer et faire appliquer les recommandations de sécurité en matière de gestion des périphériques utilisateurs et d’accès aux applications et aux données de l’entreprise
- Rédiger et mettre à jour la documentation d’exploitation
- Expliquer les principes de la gestion de la mobilité d’entreprise (EMM) ; les techniques de virtualisation des applications ; les méthodes de déploiement des applications ; les techniques de virtualisation des postes de travail et les règles de gestion des licences »
Administrer les services dans une infrastructure distribuée
- Intégrer une application hébergée dans le cloud (Saas) dans le système d’information de l’entreprise
- Intégrer un élément d’infrastructure hébergé dans le cloud (IaaS) dans le système d’information de l’entreprise
- Intégrer une plateforme hébergée dans le cloud (PaaS) dans le système d’information de l’entreprise
- Administrer les applications, plateformes et infrastructures hébergées dans le cloud à partir des différentes interfaces graphiques proposées
- Administrer les applications, plateformes et infrastructures hébergées dans le cloud à partir de la ligne de commande et de scripts
- Mettre en œuvre et administrer le référencement public de services souscrits (DNS), un système permettant une authentification unique (SSO), une infrastructure de cloud hybride
- Migrer des services locaux vers le cloud et inversement
- Mettre en œuvre et superviser la sauvegarde et la restauration des données
- Appliquer les recommandations de sécurité particulières aux infrastructures hybrides et distribuées
- Intégrer et référencer les ressources et services dans le système de gestion des actifs et des configurations
- Appliquer une démarche structurée de diagnostic dans le contexte d’une infrastructure distribuée
- Identifier les possibilités de réversibilité dans la contractualisation des services externalisés
- Suivre les consommations à l’usage
- Appliquer les recommandations de sécurité spécifiques au recours à l’infogérance et aux services externalisés
- Rédiger et mettre à jour la documentation d’exploitation
- Gérer la relation avec les fournisseurs
- Expliquer les principes des architectures applicatives distribuées ; les enjeux et risques du cloud computing ; les risques inhérents à l’infogérance et à l’externalisation des systèmes d’information ; les principes de l’authentification unique (centralisation, fédération, coopération) ; les techniques de virtualisation basées sur les conteneurs
Masterclass :
Cybersécurité et géopolique, quid de la Cyberguerre
Préparation du projet
- Détermination des groupes et thèmes
TP Stormshield
- Découvrir l’infrastructure de Stormshield
Prendre en main les TP
- Réaliser au moins 1 TP
Proposer une solution informatique répondant à des besoins nouveaux
- Repérer, tester et évaluer préalablement une solution technique, en réalisant une maquette
Etablir un comparatif entre une solution d’achat, une solution de location et une solution externalisée
- Evaluer l’impact de la solution sur le système d’information
- Rédiger une proposition de solution argumentée (chiffrage financier compris)
- Se tenir informé de l’évolution des techniques et des offres des prestataires, fournisseurs et opérateurs
- Sélectionner des équipements conformes au respect des normes environnementales
- Définir, évaluer, planifier et ordonnancer les tâches à effectuer pour mener à bien une intégration
- Repérer les grandes fonctions de l’entreprise et son fonctionnement
- Reformuler la demande de l’utilisateur pour s’assurer de la bonne compréhension du besoin
- Argumenter auprès d’un client interne ou externe une proposition de solutions
- Expliquer les principes de la conception et de la transition des services ; les méthodes de test et de recette, les principes du Proof of Concept (PoC) ; les éléments constitutifs du TCO (Total Cost of Ownership) ; les notions comptables liées aux investissements (amortissement, mise au rebut d’une immobilisation) »
Mesurer et analyser le niveau de sécurité de l’infrastructure
- Caractériser les types de risques informatiques encourus (intrusion, piratage, malveillance, fraude)
- Définir une typologie de menaces
- Analyser un scénario de menace
- Evaluer un scénario pour une menace
- Utiliser une méthode d’évaluation de la sécurité d’accès aux ressources
- Réaliser un audit de configuration et des tests d’intrusion
- Analyser des évènements de sécurité
- Réaliser une veille sur les menaces, les failles, vulnérabilités et non conformités à la PSSI
- Expliquer le processus de gestion de la sécurité et des principes du PDCA (Plan, Do, Check, Act) ainsi que les risques informatiques encourus et leurs causes ;
- Identifier les organismes et la réglementation relatifs à la protection des données en France et en Europe (CNIL, RGPD)
- Expliquer une méthode de gestion des risques (EBIOS, MEHARI) ; les principales fonctions d’une supervision de la sécurité ; les principes d’un SOC (Security Operations Center) et du SIEM (Security Information Event Management) ainsi que des fonctions associées SIM, SEM (Security Information Management, Security Event Management)
Masterclass :
Ingénierie sociale de la Cybersécurité
Participer à l’élaboration et à la mise en œuvre de la politique de sécurité
- Mettre en œuvre une stratégie de sauvegarde, en réaliser les procédures et tester les restaurations
- Assurer le suivi des mesures de sécurité mises en œuvre (journalisation, alarmes)
- Participer à la configuration d’un dispositif SIEM (définition d’équipements supervisés, de tableaux de bord, d’alertes)
- Mettre en œuvre un dispositif de redondance et de répartition de charge
- S’approprier le vocabulaire, les techniques et méthodes de l’entreprise et son domaine d’intervention
- Réaliser une veille et analyser les offres des prestataires de services de sécurité managés
- Définir avec les utilisateurs la politique de sauvegarde
- Prendre en compte le niveau de connaissance et les besoins des utilisateurs à sensibiliser ou à former
- Animer une action de sensibilisation ou de formation courte
- Expliquer les concepts des différents types de plans (Plan de Reprise d’Activité, Plan de Continuité d’Activité, Plan de Continuité Informatique) ; les principes de haute disponibilité et des systèmes redondants, les protocoles de redondance (VRRP, HSRP) »
Projet (1)
- Réaliser un projet en commun mettant en œuvre les compétences vues dans la formation
- Le projet peut être basé sur les TP Stormshield, si les apprenants le souhaitent.
Préparation/coaching
- Préparation au passage du titre professionnel
Salaire en alternance
Salaire au 1ᵉʳ novembre 2024 pour un contrat d’apprentissage (sur une base 35h/semaine) :
Âge | 1ʳᵉ année | 2ᵉ année | 3ᵉ année |
---|---|---|---|
– de 18 ans | 27% du SMIC (486,49€) | 39% du SMIC (702,70€) | 55% du SMIC (990,99€) |
18 à 20 ans | 43% du SMIC (774,77€) | 51% du SMIC (918,92€) | 67% du SMIC (1207,21€) |
21 à 25 ans | 53% du SMIC (954,95€) | 61% du SMIC (1099,10€) | 78% du SMIC (1405,40€) |
26 ans et + | 100% du SMIC (1801,80€) |
Débouchés métiers
- Administrateur systèmes et réseaux (et sécurité)
- Administrateur systèmes (et sécurité)
- Administrateur réseaux (et sécurité)
- Administrateur infrastructures
- Administrateur d’infrastructures et cloud
- Administrateur cybersécurité
- Responsable infrastructure systèmes et réseaux
Poursuites d'étude
Après un TP Administrateur d’Infrastructures Sécurisées, plusieurs poursuites d’études sont possibles. Vous pouvez intégrer une licence professionnelle en administration des systèmes et réseaux, cybersécurité ou cloud computing pour approfondir vos compétences en un an. Un bachelor en informatique, cybersécurité ou réseaux est également une option pour renforcer votre expertise et élargir vos perspectives professionnelles.
Pour viser un niveau Bac+5, vous pouvez rejoindre une école d’ingénieurs en informatique ou en cybersécurité via les admissions parallèles, ou poursuivre avec un master en cybersécurité, administration des systèmes, cloud computing ou gestion des infrastructures IT. Ces formations permettent d’accéder à des postes d’architecte IT, d’ingénieur en cybersécurité ou de responsable des systèmes d’information.
Financement pris en charge par l’OPCO
Selon le Niveau de Prise en Charge (NPEC) pour les contrats d’apprentissage.
5 000 euros : c’est le montant de l’aide qui sera versée aux entreprises qui concluent un contrat avec un apprenti, quel que soit son âge, pour la première année d’exécution de celui-ci.
Accessibilité de la formation
Nos sites sont accessibles aux Personnes en Situation d’Handicap (PSH). Contactez notre référent handicap : referenthandicap@nuevo.fr
Nuevo CFA : nos points forts
Soyez au cœur de l’innovation avec NUEVO Tech !
Notre offre de formation en apprentissage aux métiers du numérique vous propulse dans les univers des systèmes d’information, cybersécurité et réseaux, du développement et programmation et de l’animation. Que vous aspiriez à devenir un professionnel du gaming ou un expert en sécurité des systèmes d’information, NUEVO Tech est votre passerelle vers une carrière dynamique et en constante évolution.
Rejoignez-nous pour maîtriser les technologies de demain et transformer votre passion en des compétences d’avenir. Avec NUEVO Tech, prenez une longueur d’avance dans un monde numérique en perpétuelle transformation.
19 951 apprenants
dans toute la France
Groupe Nuevo
fondé en 2012
93% de certification
sur l'ensemble de nos actions