Administrateur Serveur Linux
Le métier qui évite que “tout tombe” quand ça doit tourner. Vous apprenez à déployer, sécuriser, automatiser et superviser des serveurs Linux en conditions réelles — avec une logique 100% pratique (et des checklists qui font gagner des heures).
Le métier en bref
L’Administrateur Serveur Linux installe, maintient et fait évoluer l’infrastructure Linux d’une organisation : serveurs web, bases de données, services réseau, droits, sauvegardes, supervision et sécurité. Son objectif est simple : stabilité, performance, sécurité — sans passer ses nuits à “éteindre des incendies”.
Missions clés
- Installer et durcir un serveur (utilisateurs, SSH, firewall, mises à jour).
- Déployer des services (web, DNS, mail, partage, reverse-proxy) et les maintenir.
- Automatiser les tâches récurrentes (scripts, cron, Ansible) pour gagner en fiabilité.
- Mettre en place sauvegardes, PRA/PCA, supervision et alerting.
- Diagnostiquer des incidents (logs, ressources, réseau) et documenter proprement.
Compétences & outils
- OS : Debian/Ubuntu, notions RHEL/Rocky, systemd, packages.
- Réseau : TCP/IP, DNS, HTTP(S), SSH, VLAN, pare-feu.
- Sécurité : durcissement, droits, fail2ban, audits de base.
- Ops : logs, performance, monitoring, sauvegardes.
- Automation : bash, Ansible, bonnes pratiques Git.
Programme de formation — 3 niveaux
Option A : vous choisissez un niveau, et un seul programme s’affiche — lisible, net, sans surcharge. Chaque niveau inclut des exercices guidés et un atelier fil rouge.
Niveau Débutant — Bases solides et serveur prêt à l’emploi
Objectif : comprendre, installer, sécuriser, administrer au quotidien (sans “magie noire”).
Objectifs pédagogiques
- Installer et configurer une distribution serveur.
- Gérer utilisateurs, groupes, permissions, services.
- Mettre en place SSH propre et un firewall cohérent.
- Comprendre la logique des logs et du diagnostic.
Modules
- Architecture Linux, filesystem, droits, sudo.
- Gestion des paquets, services systemd, journald.
- Réseau : IP, routes, DNS, ports, tests utiles.
- Sécurité de base : SSH, firewall, mises à jour.
Atelier fil rouge
Mise en place d’un serveur “propre” : accès SSH sécurisé, comptes, règles firewall, services essentiels, et documentation d’exploitation.
Livrable : checklist d’installation + procédure de maintenance.
Évaluation & validation
- Quiz + cas pratique guidé en fin de session.
- Grille d’observation sur l’atelier fil rouge.
- Attestation de fin de formation.
Traçabilité : émargement, évaluations, bilan (conforme Qualiopi).
Niveau Intermédiaire — Services, fiabilité, supervision
Objectif : déployer des services, automatiser, sauvegarder et superviser.
Objectifs pédagogiques
- Déployer un stack web (reverse-proxy, TLS, services).
- Mettre en place sauvegardes, rotation, tests de restauration.
- Superviser et recevoir des alertes pertinentes.
- Automatiser les opérations récurrentes.
Modules
- DNS, NTP, TLS : bases indispensables et erreurs fréquentes.
- Nginx/Apache, reverse-proxy, certificats, bonnes pratiques.
- Sauvegardes : stratégie, rotation, stockage, restauration.
- Supervision : métriques, logs, alerting, tableaux de bord.
- Automatisation : bash structuré, cron, Ansible (bases).
Atelier fil rouge
Déploiement d’un service “prod-like” : reverse-proxy + TLS + supervision + sauvegarde, avec un scénario d’incident à résoudre (et à documenter).
Livrable : plan de sauvegarde + runbook d’incident.
Évaluation & validation
- Mise en situation : déployer + sécuriser + superviser.
- Critères d’acceptation : disponibilité, cohérence, documentation.
- Attestation + bilan de progression.
Traçabilité : émargement, évaluations, bilan (conforme Qualiopi).
Niveau Avancé — Durcissement, automatisation avancée, incidents
Objectif : faire passer une infra Linux au niveau pro (sécurité, résilience, exploitation).
Objectifs pédagogiques
- Durcir un serveur et réduire la surface d’attaque.
- Industrialiser avec Ansible (rôles, inventaires, variables).
- Mettre en place une gestion d’incident structurée.
- Optimiser perf, logs, alerting (sans faux positifs).
Modules
- Durcissement : SSH, droits, services, journaux, audits de base.
- Sécurité : pare-feu avancé, fail2ban, politique de mises à jour.
- Ansible avancé : rôles, idempotence, patterns propres.
- Incidents : diagnostic, post-mortem, amélioration continue.
- Résilience : haute dispo (principes), PRA/PCA, tests.
Atelier fil rouge
Scénario “incident réel” : indisponibilité + logs à analyser + durcissement à compléter + automatisation de la remédiation — le tout avec livrables d’exploitation.
Livrable : playbook Ansible + dossier d’exploitation (runbook + post-mortem).
Évaluation & validation
- Cas complet : durcir + automatiser + superviser + documenter.
- Grille de validation : sécurité, robustesse, maintenabilité.
- Attestation + recommandations de montée en compétences.
Traçabilité : émargement, évaluations, bilan (conforme Qualiopi).
Modalités & financements
Formation réalisable en présentiel ou distanciel, avec alternance démonstrations courtes, ateliers guidés, exercices et fil rouge. Les supports et livrables sont fournis.
OPCO
Pour salariés et entreprises : montage de dossier, éléments pédagogiques, accompagnement.
- Devis + programme + objectifs + modalités.
- Suivi et justificatifs (émargement, attestation).
CPF
Selon éligibilité et parcours : programme adapté et livrables attendus.
- Objectifs opérationnels et évaluation.
- Traçabilité complète du parcours.
France Travail
Pour les demandeurs d’emploi : dossier simplifié et planning adapté.
- Programme + calendrier + modalités.
- Attestation et bilan de fin de formation.
Entreprise (interne)
Idéal pour une montée en compétences d’équipe, proche de votre contexte.
- Option “atelier sur vos serveurs” (si applicable).
- Runbooks et procédures réutilisables.