Technicien systèmes réseaux et sécurité
Certification RNCP36462
Formacodes 31034 | Administration système
Nomenclature Europe Niveau 5
Formacodes 31034 | Administration système
Nomenclature Europe Niveau 5
Les métiers associés à la certification RNCP36462 : Administration de systèmes d'information Assistance et support technique client Production et exploitation de systèmes d'information
Codes NSF 326r | Assistance informatique, maintenance de logiciels et réseaux 326 | Informatique, traitement de l'information, réseaux de transmission
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Formation initiale: le candidat doit avoir au moins un diplôme de niveau 4 sur le métier lié à la technique de base informatique (composants micro-ordinateur, installation de logiciels bureautique, navigateurs, anti-virus personnel, paramétrage de box int
Certificateurs :
Voies d'accès : Formation initiale Contrat d'apprentissage Formation continue Contrat de professionnalisation VAE
Prérequis : Formation initiale: le candidat doit avoir au moins un diplôme de niveau 4 sur le métier lié à la technique de base informatique (composants micro-ordinateur, installation de logiciels bureautique, navigateurs, anti-virus personnel, paramétrage de box int
Certificateurs :
| Certificateur | SIRET |
|---|---|
| INSTITUT DE GESTION SOCIALE (IGS) | 31249509600157 |
Activités visées :
Déploiement des matériels, les systèmes et le réseau Administration des serveurs hétérogènes et un réseau multi-sites Sécurisation de l’environnement numérique d'exploitation Entretien d’un parc informatique Gestion du support technique auprès des utilisateurs
Déploiement des matériels, les systèmes et le réseau Administration des serveurs hétérogènes et un réseau multi-sites Sécurisation de l’environnement numérique d'exploitation Entretien d’un parc informatique Gestion du support technique auprès des utilisateurs
Capacités attestées :
Vérifier le bon fonctionnement des matériels en effectuant des tests de pré-déploiement pour éviter les retours et dysfonctionnements. Connaître l’architecture matérielle d’un poste de travail pour un déploiement adéquat aux besoins des services. Déployer des serveurs physiques et virtuels pour centraliser les comptes des utilisateurs. Intégrer les imprimantes dans le serveur d’impression afin de mutualiser leurs gestions. Centraliser les connexions des téléphones IP et caméra des salles de réunions afin de faciliter leur gestion. Intégrer la flotte des équipements mobiles en les interconnectant dans le réseau de l'entreprise en tenant compte des collaborateurs en situation de handicap. Installer les systèmes d'exploitation hétérogènes grâce à un large spectre de savoir-faire associés en se référant rigoureusement aux notices techniques. Se conformer strictement à des processus logiques et méthodologiques d'installation afin d'homogénéiser les processus de déploiement. Automatiser la configuration des systèmes d'exploitation à l'aide de scripts afin de réduire les coûts et les délais de déploiement. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux afin d'identifier les différents équipements nécessaires à l’interconnexion des réseaux d’entreprise. Brasser les liens réseaux pour assurer une connectivité de l'ensemble des équipements en respectant les plans et schémas réseaux. Configurer le routage des différents réseaux pour assurer une communication optimale entre les différents sites de l'entreprise. Appliquer le processus de déploiement des logiciels conformément à la gestion des licences et des autorisations de l’entreprise selon la demande du service tout en tenant compte des collaborateurs en situation de handicap. Configurer des logiciels de prise en main à distance sur les postes clients afin d'assurer un support sur les postes nomades. Automatiser l'installation des logiciels en fonction des besoins de l'utilisateur. Configurer les plateformes collaboratives afin d'assurer la productivité de l'entreprise liée au travail hybride. Utiliser les différents systèmes d’exploitation en tenant compte de leur interopérabilité. Identifier les normes et protocoles réseaux nécessaire à l'installation et le paramétrage des serveurs physiques ou virtuels. Utiliser les outils d’administration afin de centraliser la gestion des comptes utilisateurs et des droits d'accès aux applications métiers. Optimiser les tâches récurrente d'administration des serveurs en produisant des scripts systèmes réutilisable. Établir des règles d'administration afin de veiller au bon fonctionnement de la remontée des logs et des alertes. Configurer les outils de sauvegardes et de restauration conformément au plan de reprise d'activité. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux. Se conformer strictement à des processus logiques et méthodologiques en respectant les procédures établies. Réaliser des maquettes réseaux pour simuler l'intégration de nouveaux équipements réseaux et réduire les erreurs potentielles de configurations. Installer les solutions de sauvegarde grâce à un large spectre de savoir-faire technique associés aux politiques de sauvegarde. Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données. Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique. Appliquer les directives du plan de reprise et de continuité d’activité en respectant son périmètre et les consignes. Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités. Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique. Vérifier que les terminaux gérés exécutent la version à jour des logiciels de sécurité en respectant les procédures d’entretien préventif. Identifier les plateformes de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration. Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus. Chiffrer les équipements nomades (smartphone, tablettes, PC...) pour éviter l'exploitation frauduleuse des données de l'entreprise. Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité. Limiter l'accès aux réseaux sans-fils public afin d'éviter les intrusions malveillantes. Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise afin de respecter la politique de sécurité de l'entreprise. Tester l’opérationnalité des éléments constitutifs de sécurisation d’un parc informatique en respectant les processus méthodologiques préconisés. Appliquer les processus de réception pour éviter les erreurs de livraisons. Renseigner les documents de suivi afin de mettre à jour l'inventaire du parc informatique. Mettre à jour des matériels, des systèmes d’exploitation et les logiciels clients pour garantir le fonctionnement optimal des équipements informatiques. Renouveler le matériel informatique de l’utilisateur afin d'augmenter la durabilité des équipements du parc informatique. Migrer des systèmes d’exploitation en fin de vie afin de maintenir leur opérationnalité pour répondre aux enjeux du développement durable. Réparer et reconditionner des équipements informatiques garantissant un environnement numérique durable et écoresponsable. Exploiter des méthodologies de recherche et d’organisation d’informations sur les nouvelles technologies. Appliquer la méthode 4R (Réduire, réparer, réemployer et recycler) permettant d'augmenter le cycle de vie des postes utilisateurs. Recycler le matériel usagé et obsolète du parc informatique dans le respect d'une démarche de transition écologique. Collecter les informations permettant d'anticiper les innovations technologiques et de surveiller les nouvelles menaces informatiques en utilisant les différents outils de veille. Analyser les nouvelles technologies émergentes avec leurs avantages et inconvénients sur le SI existant dans son périmètre d'intervention. Rédiger des comparatifs des nouveaux matériels et logiciels par rapport à ceux utilisées par l'entreprise dans l'objectif d'augmenter les performances du SI. Alerter et déclarer systématiquement toutes anomalies pouvant affecter le bon fonctionnement des éléments du parc informatique. Respecter les niveaux de services inhérents aux contrats de maintenance afin de garantir les délais d'interventions. Gérer les conflits utilisateurs afin d'établir une relation de confiance. Analyser une situation en toute autonomie afin d'apporter une solution appropriée sur son périmètre. Rédiger un rapport d'interventions sur la résolution d'incidents afin de garantir leurs suivis. Développer son sens du service afin de résoudre les incidents des utilisateurs. Se référer rigoureusement aux procédures d’entreprise permettant de hiérarchiser ses interventions. Reformuler les requêtes des utilisateurs en faisant preuve d'empathie afin d'établir une relation de confiance dans l'objectif de faciliter la résolution de l'incident, en tenant compte des collaborateurs en situation de handicap. Exposer une problématique technique ou organisationnelle en vue d'un partage d'informations au sein de l'équipe. Prendre des notes et synthétiser l’information tant en français qu'en anglais pour diffusion en interne et externe au service informatique. Respecter les règles de base de la communication écrite et orale tant en français qu'en anglais. Synthétiser des informations d'ordre opérationnel afin de rédiger un compte rendu de réunion. Assister l'utilisateur en facilitant la compréhension d’éléments techniques tout en s’assurant de la bonne compréhension par l’utilisateur des termes et procédures informatiques, en tenant compte des collaborateurs en situation de handicap. Diffuser des bonnes pratiques pour un systèmes d'information plus responsable permettant de limiter l'impact sur l'environnement des usages du numérique. Conseiller les utilisateurs sur les gestes écoresponsables en vue de réduire la pollution numérique.
Vérifier le bon fonctionnement des matériels en effectuant des tests de pré-déploiement pour éviter les retours et dysfonctionnements. Connaître l’architecture matérielle d’un poste de travail pour un déploiement adéquat aux besoins des services. Déployer des serveurs physiques et virtuels pour centraliser les comptes des utilisateurs. Intégrer les imprimantes dans le serveur d’impression afin de mutualiser leurs gestions. Centraliser les connexions des téléphones IP et caméra des salles de réunions afin de faciliter leur gestion. Intégrer la flotte des équipements mobiles en les interconnectant dans le réseau de l'entreprise en tenant compte des collaborateurs en situation de handicap. Installer les systèmes d'exploitation hétérogènes grâce à un large spectre de savoir-faire associés en se référant rigoureusement aux notices techniques. Se conformer strictement à des processus logiques et méthodologiques d'installation afin d'homogénéiser les processus de déploiement. Automatiser la configuration des systèmes d'exploitation à l'aide de scripts afin de réduire les coûts et les délais de déploiement. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux afin d'identifier les différents équipements nécessaires à l’interconnexion des réseaux d’entreprise. Brasser les liens réseaux pour assurer une connectivité de l'ensemble des équipements en respectant les plans et schémas réseaux. Configurer le routage des différents réseaux pour assurer une communication optimale entre les différents sites de l'entreprise. Appliquer le processus de déploiement des logiciels conformément à la gestion des licences et des autorisations de l’entreprise selon la demande du service tout en tenant compte des collaborateurs en situation de handicap. Configurer des logiciels de prise en main à distance sur les postes clients afin d'assurer un support sur les postes nomades. Automatiser l'installation des logiciels en fonction des besoins de l'utilisateur. Configurer les plateformes collaboratives afin d'assurer la productivité de l'entreprise liée au travail hybride. Utiliser les différents systèmes d’exploitation en tenant compte de leur interopérabilité. Identifier les normes et protocoles réseaux nécessaire à l'installation et le paramétrage des serveurs physiques ou virtuels. Utiliser les outils d’administration afin de centraliser la gestion des comptes utilisateurs et des droits d'accès aux applications métiers. Optimiser les tâches récurrente d'administration des serveurs en produisant des scripts systèmes réutilisable. Établir des règles d'administration afin de veiller au bon fonctionnement de la remontée des logs et des alertes. Configurer les outils de sauvegardes et de restauration conformément au plan de reprise d'activité. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux. Se conformer strictement à des processus logiques et méthodologiques en respectant les procédures établies. Réaliser des maquettes réseaux pour simuler l'intégration de nouveaux équipements réseaux et réduire les erreurs potentielles de configurations. Installer les solutions de sauvegarde grâce à un large spectre de savoir-faire technique associés aux politiques de sauvegarde. Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données. Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique. Appliquer les directives du plan de reprise et de continuité d’activité en respectant son périmètre et les consignes. Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités. Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique. Vérifier que les terminaux gérés exécutent la version à jour des logiciels de sécurité en respectant les procédures d’entretien préventif. Identifier les plateformes de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration. Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus. Chiffrer les équipements nomades (smartphone, tablettes, PC...) pour éviter l'exploitation frauduleuse des données de l'entreprise. Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité. Limiter l'accès aux réseaux sans-fils public afin d'éviter les intrusions malveillantes. Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise afin de respecter la politique de sécurité de l'entreprise. Tester l’opérationnalité des éléments constitutifs de sécurisation d’un parc informatique en respectant les processus méthodologiques préconisés. Appliquer les processus de réception pour éviter les erreurs de livraisons. Renseigner les documents de suivi afin de mettre à jour l'inventaire du parc informatique. Mettre à jour des matériels, des systèmes d’exploitation et les logiciels clients pour garantir le fonctionnement optimal des équipements informatiques. Renouveler le matériel informatique de l’utilisateur afin d'augmenter la durabilité des équipements du parc informatique. Migrer des systèmes d’exploitation en fin de vie afin de maintenir leur opérationnalité pour répondre aux enjeux du développement durable. Réparer et reconditionner des équipements informatiques garantissant un environnement numérique durable et écoresponsable. Exploiter des méthodologies de recherche et d’organisation d’informations sur les nouvelles technologies. Appliquer la méthode 4R (Réduire, réparer, réemployer et recycler) permettant d'augmenter le cycle de vie des postes utilisateurs. Recycler le matériel usagé et obsolète du parc informatique dans le respect d'une démarche de transition écologique. Collecter les informations permettant d'anticiper les innovations technologiques et de surveiller les nouvelles menaces informatiques en utilisant les différents outils de veille. Analyser les nouvelles technologies émergentes avec leurs avantages et inconvénients sur le SI existant dans son périmètre d'intervention. Rédiger des comparatifs des nouveaux matériels et logiciels par rapport à ceux utilisées par l'entreprise dans l'objectif d'augmenter les performances du SI. Alerter et déclarer systématiquement toutes anomalies pouvant affecter le bon fonctionnement des éléments du parc informatique. Respecter les niveaux de services inhérents aux contrats de maintenance afin de garantir les délais d'interventions. Gérer les conflits utilisateurs afin d'établir une relation de confiance. Analyser une situation en toute autonomie afin d'apporter une solution appropriée sur son périmètre. Rédiger un rapport d'interventions sur la résolution d'incidents afin de garantir leurs suivis. Développer son sens du service afin de résoudre les incidents des utilisateurs. Se référer rigoureusement aux procédures d’entreprise permettant de hiérarchiser ses interventions. Reformuler les requêtes des utilisateurs en faisant preuve d'empathie afin d'établir une relation de confiance dans l'objectif de faciliter la résolution de l'incident, en tenant compte des collaborateurs en situation de handicap. Exposer une problématique technique ou organisationnelle en vue d'un partage d'informations au sein de l'équipe. Prendre des notes et synthétiser l’information tant en français qu'en anglais pour diffusion en interne et externe au service informatique. Respecter les règles de base de la communication écrite et orale tant en français qu'en anglais. Synthétiser des informations d'ordre opérationnel afin de rédiger un compte rendu de réunion. Assister l'utilisateur en facilitant la compréhension d’éléments techniques tout en s’assurant de la bonne compréhension par l’utilisateur des termes et procédures informatiques, en tenant compte des collaborateurs en situation de handicap. Diffuser des bonnes pratiques pour un systèmes d'information plus responsable permettant de limiter l'impact sur l'environnement des usages du numérique. Conseiller les utilisateurs sur les gestes écoresponsables en vue de réduire la pollution numérique.
Secteurs d'activité :
Pour les entreprises de plus de 100 collaborateurs, tous les secteurs d’activités publics ou privés sont concernés. Pour les entreprises de moins de 100 collaborateurs : Entreprise de services numériques (ESN),entreprises du secteur du tertiaire à haute valeur ajoutée.
Pour les entreprises de plus de 100 collaborateurs, tous les secteurs d’activités publics ou privés sont concernés. Pour les entreprises de moins de 100 collaborateurs : Entreprise de services numériques (ESN),entreprises du secteur du tertiaire à haute valeur ajoutée.
Types d'emplois accessibles :
Technicien système et réseau Technicien d'exploitation informatique Technicien réseau et télécom Adjoint technique informatique Technicien support et production Assistant administrateur systèmes et réseaux Technicien sécurité informatique Technicien d’exploitation Cloud Technicien service clients Techniciens des services aux utilisateurs en informatique
Technicien système et réseau Technicien d'exploitation informatique Technicien réseau et télécom Adjoint technique informatique Technicien support et production Assistant administrateur systèmes et réseaux Technicien sécurité informatique Technicien d’exploitation Cloud Technicien service clients Techniciens des services aux utilisateurs en informatique
Objectif contexte :
Le Technicien systèmes, réseaux et sécurité est le garant du bon fonctionnement des équipements informatiques et du réseau de l’entreprise. Son périmètre d’intervention peut s’étendre sur site, à distance et dans le Cloud. Il gère l’inventaire en appliqua
Le Technicien systèmes, réseaux et sécurité est le garant du bon fonctionnement des équipements informatiques et du réseau de l’entreprise. Son périmètre d’intervention peut s’étendre sur site, à distance et dans le Cloud. Il gère l’inventaire en appliqua
Statistiques : :
| Année | Certifiés | Certifiés VAE | Taux d'insertion global à 6 mois | Taux d'insertion métier à 2 ans |
|---|---|---|---|---|
| 2020 | 167 | 0 | 100 | |
| 2019 | 128 | 0 | 91 | 83 |
| 2018 | 130 | 0 | 95 | 82 |
Bloc de compétences
RNCP36462BC02 : Administrer des serveurs hétérogènes et un réseau multi-sites.
Compétences :
Utiliser les différents systèmes d’exploitation en tenant compte de leur interopérabilité. Identifier les normes et protocoles réseaux nécessaire à l'installation et le paramétrage des serveurs physiques ou virtuels. Utiliser les outils d’administration afin de centraliser la gestion des comptes utilisateurs et des droits d'accès aux applications métiers. Optimiser les tâches récurrente d'administration des serveurs en produisant des scripts systèmes réutilisable. Établir des règles d'administration afin de veiller au bon fonctionnement de la remontée des logs et des alertes. Configurer les outils de sauvegardes et de restauration conformément au plan de reprise d'activité. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux. Se conformer strictement à des processus logiques et méthodologiques en respectant les procédures établies. Réaliser des maquettes réseaux pour simuler l'intégration de nouveaux équipements réseaux et réduire les erreurs potentielles de configurations.
Utiliser les différents systèmes d’exploitation en tenant compte de leur interopérabilité. Identifier les normes et protocoles réseaux nécessaire à l'installation et le paramétrage des serveurs physiques ou virtuels. Utiliser les outils d’administration afin de centraliser la gestion des comptes utilisateurs et des droits d'accès aux applications métiers. Optimiser les tâches récurrente d'administration des serveurs en produisant des scripts systèmes réutilisable. Établir des règles d'administration afin de veiller au bon fonctionnement de la remontée des logs et des alertes. Configurer les outils de sauvegardes et de restauration conformément au plan de reprise d'activité. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux. Se conformer strictement à des processus logiques et méthodologiques en respectant les procédures établies. Réaliser des maquettes réseaux pour simuler l'intégration de nouveaux équipements réseaux et réduire les erreurs potentielles de configurations.
Modalités d'évaluation :
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit Installer et paramétrer les systèmes d’exploitation des serveurs physiques ou virtuels, administrer les serveurs de production, administrer les réseaux multi-sites. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres la procédure d'installation, le plan de migration, la politique de sauvergarde (...)
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit Installer et paramétrer les systèmes d’exploitation des serveurs physiques ou virtuels, administrer les serveurs de production, administrer les réseaux multi-sites. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres la procédure d'installation, le plan de migration, la politique de sauvergarde (...)
RNCP36462BC05 : Assurer le support technique auprès des utilisateurs.
Compétences :
Respecter les niveaux de services inhérents aux contrats de maintenance afin de garantir les délais d'interventions. Gérer les conflits utilisateurs afin d'établir une relation de confiance. Analyser une situation en toute autonomie afin d'apporter une solution appropriée sur son périmètre. Rédiger un rapport d'interventions sur la résolution d'incidents afin de garantir leurs suivis. Développer son sens du service afin de résoudre les incidents des utilisateurs. Se référer rigoureusement aux procédures d’entreprise permettant de hiérarchiser ses interventions. Reformuler les requêtes des utilisateurs en faisant preuve d'empathie afin d'établir une relation de confiance dans l'objectif de faciliter la résolution de l'incident, en tenant compte des collaborateurs en situation de handicap. Exposer une problématique technique ou organisationnelle en vue d'un partage d'informations au sein de l'équipe. Prendre des notes et synthétiser l’information tant en français qu'en anglais pour diffusion en interne et externe au service informatique. Respecter les règles de base de la communication écrite et orale tant en français qu'en anglais. Synthétiser des informations d'ordre opérationnel afin de rédiger un compte rendu de réunion. Assister l'utilisateur en facilitant la compréhension d’éléments techniques tout en s’assurant de la bonne compréhension par l’utilisateur des termes et procédures informatiques, en tenant compte des collaborateurs en situation de handicap. Diffuser des bonnes pratiques pour un systèmes d'information plus responsable permettant de limiter l'impact sur l'environnement des usages du numérique. Conseiller les utilisateurs sur les gestes écoresponsables en vue de réduire la pollution numérique.
Respecter les niveaux de services inhérents aux contrats de maintenance afin de garantir les délais d'interventions. Gérer les conflits utilisateurs afin d'établir une relation de confiance. Analyser une situation en toute autonomie afin d'apporter une solution appropriée sur son périmètre. Rédiger un rapport d'interventions sur la résolution d'incidents afin de garantir leurs suivis. Développer son sens du service afin de résoudre les incidents des utilisateurs. Se référer rigoureusement aux procédures d’entreprise permettant de hiérarchiser ses interventions. Reformuler les requêtes des utilisateurs en faisant preuve d'empathie afin d'établir une relation de confiance dans l'objectif de faciliter la résolution de l'incident, en tenant compte des collaborateurs en situation de handicap. Exposer une problématique technique ou organisationnelle en vue d'un partage d'informations au sein de l'équipe. Prendre des notes et synthétiser l’information tant en français qu'en anglais pour diffusion en interne et externe au service informatique. Respecter les règles de base de la communication écrite et orale tant en français qu'en anglais. Synthétiser des informations d'ordre opérationnel afin de rédiger un compte rendu de réunion. Assister l'utilisateur en facilitant la compréhension d’éléments techniques tout en s’assurant de la bonne compréhension par l’utilisateur des termes et procédures informatiques, en tenant compte des collaborateurs en situation de handicap. Diffuser des bonnes pratiques pour un systèmes d'information plus responsable permettant de limiter l'impact sur l'environnement des usages du numérique. Conseiller les utilisateurs sur les gestes écoresponsables en vue de réduire la pollution numérique.
Modalités d'évaluation :
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit diagnostiquer et résoudre des incidents techniques de niveau 1 & 2, réceptionner et gérer des incidents techniques en conformité avec la culture d'entreprise, participer aux réunions de travail de l’équipe informatique, former et communiquer auprès des utilisateurs. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres les fiches d'interventions, le contrat de service, l'historique d'interventions, le compte rendu d'activité, les rapports d'incidents, les apports d'intrusions et d'attaques informatiques, les résultats des enquêtes cybersécurité (...)
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit diagnostiquer et résoudre des incidents techniques de niveau 1 & 2, réceptionner et gérer des incidents techniques en conformité avec la culture d'entreprise, participer aux réunions de travail de l’équipe informatique, former et communiquer auprès des utilisateurs. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres les fiches d'interventions, le contrat de service, l'historique d'interventions, le compte rendu d'activité, les rapports d'incidents, les apports d'intrusions et d'attaques informatiques, les résultats des enquêtes cybersécurité (...)
RNCP36462BC04 : Entretenir un parc informatique.
Compétences :
Appliquer les processus de réception pour éviter les erreurs de livraisons. Renseigner les documents de suivi afin de mettre à jour l'inventaire du parc informatique. Mettre à jour des matériels, des systèmes d’exploitation et les logiciels clients pour garantir le fonctionnement optimal des équipements informatiques. Renouveler le matériel informatique de l’utilisateur afin d'augmenter la durabilité des équipements du parc informatique. Migrer des systèmes d’exploitation en fin de vie afin de maintenir leur opérationnalité pour répondre aux enjeux du développement durable. Réparer et reconditionner des équipements informatiques garantissant un environnement numérique durable et écoresponsable. Exploiter des méthodologies de recherche et d’organisation d’informations sur les nouvelles technologies. Appliquer la méthode 4R (Réduire, réparer, réemployer et recycler) permettant d'augmenter le cycle de vie des postes utilisateurs. Recycler le matériel usagé et obsolète du parc informatique dans le respect d'une démarche de transition écologique. Collecter les informations permettant d'anticiper les innovations technologiques et de surveiller les nouvelles menaces informatiques en utilisant les différents outils de veille. Analyser les nouvelles technologies émergentes avec leurs avantages et inconvénients sur le SI existant dans son périmètre d'intervention. Rédiger des comparatifs des nouveaux matériels et logiciels par rapport à ceux utilisées par l'entreprise dans l'objectif d'augmenter les performances du SI. Alerter et déclarer systématiquement toutes anomalies pouvant affecter le bon fonctionnement des éléments du parc informatique.
Appliquer les processus de réception pour éviter les erreurs de livraisons. Renseigner les documents de suivi afin de mettre à jour l'inventaire du parc informatique. Mettre à jour des matériels, des systèmes d’exploitation et les logiciels clients pour garantir le fonctionnement optimal des équipements informatiques. Renouveler le matériel informatique de l’utilisateur afin d'augmenter la durabilité des équipements du parc informatique. Migrer des systèmes d’exploitation en fin de vie afin de maintenir leur opérationnalité pour répondre aux enjeux du développement durable. Réparer et reconditionner des équipements informatiques garantissant un environnement numérique durable et écoresponsable. Exploiter des méthodologies de recherche et d’organisation d’informations sur les nouvelles technologies. Appliquer la méthode 4R (Réduire, réparer, réemployer et recycler) permettant d'augmenter le cycle de vie des postes utilisateurs. Recycler le matériel usagé et obsolète du parc informatique dans le respect d'une démarche de transition écologique. Collecter les informations permettant d'anticiper les innovations technologiques et de surveiller les nouvelles menaces informatiques en utilisant les différents outils de veille. Analyser les nouvelles technologies émergentes avec leurs avantages et inconvénients sur le SI existant dans son périmètre d'intervention. Rédiger des comparatifs des nouveaux matériels et logiciels par rapport à ceux utilisées par l'entreprise dans l'objectif d'augmenter les performances du SI. Alerter et déclarer systématiquement toutes anomalies pouvant affecter le bon fonctionnement des éléments du parc informatique.
Modalités d'évaluation :
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit réceptionner les matériels ou les fournitures suivant les procédures d’entreprise, entretenir les matériels et systèmes informatiques, gérer l’inventaire des équipements du parc informatique, proposer des améliorations du parc informatique. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres le documents de suivi, l'inventaire matériels et logiciels, l'état du stock, le plan de veille technologique, le rapports d'alertes (...)
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit réceptionner les matériels ou les fournitures suivant les procédures d’entreprise, entretenir les matériels et systèmes informatiques, gérer l’inventaire des équipements du parc informatique, proposer des améliorations du parc informatique. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres le documents de suivi, l'inventaire matériels et logiciels, l'état du stock, le plan de veille technologique, le rapports d'alertes (...)
RNCP36462BC03 : Sécuriser l’environnement numérique d'exploitation.
Compétences :
Installer les solutions de sauvegarde grâce à un large spectre de savoir-faire technique associés aux politiques de sauvegarde. Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données. Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique. Appliquer les directives du plan de reprise et de continuité d’activité en respectant son périmètre et les consignes. Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités. Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique. Vérifier que les terminaux gérés exécutent la version à jour des logiciels de sécurité en respectant les procédures d’entretien préventif. Identifier les plateformes de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration. Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus. Chiffrer les équipements nomades (smartphone, tablettes, PC...) pour éviter l'exploitation frauduleuse des données de l'entreprise. Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité. Limiter l'accès aux réseaux sans-fils public afin d'éviter les intrusions malveillantes. Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise afin de respecter la politique de sécurité de l'entreprise. Tester l’opérationnalité des éléments constitutifs de sécurisation d’un parc informatique en respectant les processus méthodologiques préconisés.
Installer les solutions de sauvegarde grâce à un large spectre de savoir-faire technique associés aux politiques de sauvegarde. Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données. Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique. Appliquer les directives du plan de reprise et de continuité d’activité en respectant son périmètre et les consignes. Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités. Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique. Vérifier que les terminaux gérés exécutent la version à jour des logiciels de sécurité en respectant les procédures d’entretien préventif. Identifier les plateformes de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration. Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus. Chiffrer les équipements nomades (smartphone, tablettes, PC...) pour éviter l'exploitation frauduleuse des données de l'entreprise. Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité. Limiter l'accès aux réseaux sans-fils public afin d'éviter les intrusions malveillantes. Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise afin de respecter la politique de sécurité de l'entreprise. Tester l’opérationnalité des éléments constitutifs de sécurisation d’un parc informatique en respectant les processus méthodologiques préconisés.
Modalités d'évaluation :
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit Appliquer la politique de sécurité de l’entreprise à tous les niveaux (physique, système, logiciel, réseau), appliquer les mesures correctives des failles de sécurités des équipements informatiques, intégrer les logiciels de sécurité système et réseau. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres le plan de sauvegarde et de restauration, la politique de sécurité, la plan de veille sur les vulnérabilités (...)
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit Appliquer la politique de sécurité de l’entreprise à tous les niveaux (physique, système, logiciel, réseau), appliquer les mesures correctives des failles de sécurités des équipements informatiques, intégrer les logiciels de sécurité système et réseau. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres le plan de sauvegarde et de restauration, la politique de sécurité, la plan de veille sur les vulnérabilités (...)
RNCP36462BC01 : Déployer les matériels, les systèmes et le réseau.
Compétences :
Vérifier le bon fonctionnement des matériels en effectuant des tests de pré-déploiement pour éviter les retours et dysfonctionnements. Connaître l’architecture matérielle d’un poste de travail pour un déploiement adéquat aux besoins des services. Déployer des serveurs physiques et virtuels pour centraliser les comptes des utilisateurs. Intégrer les imprimantes dans le serveur d’impression afin de mutualiser leurs gestions. Centraliser les connexions des téléphones IP et caméra des salles de réunions afin de faciliter leur gestion. Intégrer la flotte des équipements mobiles en les interconnectant dans le réseau de l'entreprise en tenant compte des collaborateurs en situation de handicap. Installer les systèmes d'exploitation hétérogènes grâce à un large spectre de savoir-faire associés en se référant rigoureusement aux notices techniques. Se conformer strictement à des processus logiques et méthodologiques d'installation afin d'homogénéiser les processus de déploiement. Automatiser la configuration des systèmes d'exploitation à l'aide de scripts afin de réduire les coûts et les délais de déploiement. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux afin d'identifier les différents équipements nécessaires à l’interconnexion des réseaux d’entreprise. Brasser les liens réseaux pour assurer une connectivité de l'ensemble des équipements en respectant les plans et schémas réseaux. Configurer le routage des différents réseaux pour assurer une communication optimale entre les différents sites de l'entreprise. Appliquer le processus de déploiement des logiciels conformément à la gestion des licences et des autorisations de l’entreprise selon la demande du service tout en tenant compte des collaborateurs en situation de handicap. Configurer des logiciels de prise en main à distance sur les postes clients afin d'assurer un support sur les postes nomades. Automatiser l'installation des logiciels en fonction des besoins de l'utilisateur. Configurer les plateformes collaboratives afin d'assurer la productivité de l'entreprise liée au travail hybride.
Vérifier le bon fonctionnement des matériels en effectuant des tests de pré-déploiement pour éviter les retours et dysfonctionnements. Connaître l’architecture matérielle d’un poste de travail pour un déploiement adéquat aux besoins des services. Déployer des serveurs physiques et virtuels pour centraliser les comptes des utilisateurs. Intégrer les imprimantes dans le serveur d’impression afin de mutualiser leurs gestions. Centraliser les connexions des téléphones IP et caméra des salles de réunions afin de faciliter leur gestion. Intégrer la flotte des équipements mobiles en les interconnectant dans le réseau de l'entreprise en tenant compte des collaborateurs en situation de handicap. Installer les systèmes d'exploitation hétérogènes grâce à un large spectre de savoir-faire associés en se référant rigoureusement aux notices techniques. Se conformer strictement à des processus logiques et méthodologiques d'installation afin d'homogénéiser les processus de déploiement. Automatiser la configuration des systèmes d'exploitation à l'aide de scripts afin de réduire les coûts et les délais de déploiement. Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux afin d'identifier les différents équipements nécessaires à l’interconnexion des réseaux d’entreprise. Brasser les liens réseaux pour assurer une connectivité de l'ensemble des équipements en respectant les plans et schémas réseaux. Configurer le routage des différents réseaux pour assurer une communication optimale entre les différents sites de l'entreprise. Appliquer le processus de déploiement des logiciels conformément à la gestion des licences et des autorisations de l’entreprise selon la demande du service tout en tenant compte des collaborateurs en situation de handicap. Configurer des logiciels de prise en main à distance sur les postes clients afin d'assurer un support sur les postes nomades. Automatiser l'installation des logiciels en fonction des besoins de l'utilisateur. Configurer les plateformes collaboratives afin d'assurer la productivité de l'entreprise liée au travail hybride.
Modalités d'évaluation :
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit déployer les matériels informatiques de production en conformité avec l'évolution de l'accessibilité numérique, installer les systèmes d’exploitation., déployer un réseau d’entreprisen déployer les logiciels. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres la procédures d'installation, plan de déploiement, plan de recette (...)
Mise en situation professionnelle À partir d’un cas réel d’entreprise le candidat doit déployer les matériels informatiques de production en conformité avec l'évolution de l'accessibilité numérique, installer les systèmes d’exploitation., déployer un réseau d’entreprisen déployer les logiciels. Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres la procédures d'installation, plan de déploiement, plan de recette (...)
Partenaires actifs :
| Partenaire | SIRET | Habilitation |
|---|---|---|
| ASTON INSTITUT | 49868549400060 | HABILITATION_ORGA_FORM |
| ASTON INSTITUT | 49868549400029 | HABILITATION_ORGA_FORM |
| ASTON INSTITUT | 49868549400052 | HABILITATION_ORGA_FORM |
| CIEFA DEPARTEMENT IPI | 33264146300077 | HABILITATION_ORGA_FORM |
| GROUPE IGS - ADIP | 40980167700066 | HABILITATION_ORGA_FORM |
| GROUPE IGS - CIEFA | 33264146300051 | HABILITATION_ORGA_FORM |
| GROUPE IGS - CIEFA | 33264146300135 | HABILITATION_ORGA_FORM |
| GROUPE IGS - CIEFA | 33264146300028 | HABILITATION_ORGA_FORM |
| INSTITUT DE GESTION SOCIALE | 31249509600082 | HABILITATION_ORGA_FORM |
| INSTITUT DE GESTION SOCIALE | 31249509600140 | HABILITATION_ORGA_FORM |
| INSTITUT DE GESTION SOCIALE | 31249509600165 | HABILITATION_ORGA_FORM |
| INSTITUT DE GESTION SOCIALE | 31249509600173 | HABILITATION_ORGA_FORM |
| ISCOD | 88877726500016 | HABILITATION_ORGA_FORM |
| OGECE ENSEMBLE LA MENNAIS DES LYCEES CATHOLIQUES DE SAINT-MALO | 77766161200039 | HABILITATION_ORGA_FORM |
| ORANGE | 38012986646850 | HABILITATION_ORGA_FORM |
| SQLI | 35386190900367 | HABILITATION_ORGA_FORM |
| SQLI | 35386190900433 | HABILITATION_ORGA_FORM |
| VISIPLUS | 44321186700025 | HABILITATION_ORGA_FORM |