RNCP39620

Item

Intitulé
Technicien d'infrastructure informatique et sécurité
N° de fiche
RNCP39620
Id fiche
26561
Etat de la fiche
Publiée
Certificateurs
45165687000057
PARTNER FORMATION
Actif
Existance partenaires
Oui
Activités visées
Déployer l'infrastructure système et réseau de l'entreprise Sécuriser le parc informatique de l'entreprise Maintenir le parc informatique de l'entreprise Gérer les demandes informatiques des utilisateurs en entreprise
Capacités attestés
Identifier la topologie et l'adressage IPV4, IPV6 de l'infrastructure réseau cliente pour concevoir son schéma physique et logique et proposer des recommandations et des améliorations. Mettre en œuvre les équipements réseaux (Routeur, Commutateur, Point d'accès sans fil), en se fiant aux schémas topologiques du réseau et en appliquant des mesures de sécurité (Test de contrôle d'authentification et d'accès), en vue d'assurer la communication et les échanges de données entre les acteurs internes et externes de l'entreprise. Gérer une solution de virtualisation existante, en respectant les contraintes de ressources matérielles, dans le but de créer des machines virtuelles serveurs sécurisées munies de leur système d'exploitation conforme au cahier des charges. Installer et gérer un service d'annuaire électronique en utilisant ses fonctionnalités de base (création, modification d'objets, gestion des stratégies systèmes et d'accès au réseau) et en respectant la politique de l'Entreprise afin de permettre aux utilisateurs de s'authentifier dans un domaine d'entreprise et d'accéder à des ressources partagées. Implémenter et administrer les principaux services réseaux (DHCP, DNS, HTTPS…) en connaissant leur fonctionnement, en garantissant des communications sécurisées et en respectant la procédure donnée pour répondre aux besoins métiers de l'entreprise. Développer des scripts d'automatisation sous différents environnements afin de traiter diverses tâches récurrentes et améliorer la productivité des services. Intervenir dans un environnement de Cloud Computing (hybrid, public ou privé) en réalisant des tâches techniques et en respectant la configuration demandée, dans le but de préparer l'hébergement des services réseaux souhaités. Installer les systèmes d'exploitation client en suivant la procédure de déploiement, en utilisant des méthodes de clonage ou de déploiement automatisées et en validant les paramètres de sécurité pour mettre à disposition des utilisateurs des postes de travail sécurisés. Automatiser l'installation des outils collaboratifs et applications métiers de l'entreprise cliente en utilisant des scripts ou un fichier de réponse afin de réduire les coûts et les délais de déploiement en environnement de production. S'informer et se documenter sur le fonctionnement d'un appareil numérique en téléchargeant la notice technique sur le site du constructeur afin de garantir les bonnes préparations, installations et configurations des équipements clients en tenant compte des personnes en situation de handicap. Déployer les outils et les technologies nécessaires au télétravail, en incluant la configuration et l'utilisation des logiciels de communication à distance, la gestion des plateformes collaboratives, et la sécurisation des connexions réseau, afin de garantir une productivité optimale et une collaboration efficace depuis un environnement à distance. Installer et paramétrer les équipements de protection filaire et sans fil en configurant des règles de sécurité (authentification, filtrage d'accès) en conformité aux besoins de l'Entreprise afin de sécuriser les communications internes et externes. Déployer des protocoles sécurisés d'accès distant (SSH, IPsec, etc…) afin de garantir la sécurisation des échanges de communication client/serveur. Déployer une stratégie de sauvegarde et de chiffrement des données en utilisant différentes méthodes (totale, incrémentale et différentielle) afin de protéger les données de l'entreprise et permettre leurs restaurations en cas de sinistre ou de vol. Installer et paramétrer des logiciels de protection, en respectant le politique de sécurité de l'Entreprise afin de sécuriser les postes de travail et serveurs contre les vers, virus et malware. Décrire les tactiques, les techniques et les procédures utilisées par les cybercriminels (types de malwares, types de cyberattaques, etc…) dans le but d'informer et de former les utilisateurs sur les bonnes pratiques de sécurité à appliquer par le biais de fiches rédigées en tenant compte des personnes en situation de handicap. Sensibiliser les utilisateurs à la sécurité informatique en rédigeant des rapports sur les risques dans le but de réduire les risques de compromission du système d'information et de fuite de données en tenant compte des personnes en situation de handicap. Etablir un processus de veille sur les vulnérabilités et menaces pour suivre les nouvelles failles de sécurité et mettre à jour la politique de sécurité de l'entreprise. Utiliser un logiciel de supervision des éléments du réseau du parc informatique (Routeur, commutateur, serveur) afin d'être alerté rapidement en cas de dysfonctionnement ou d'anomalie informatique. Surveiller les alertes ou les journaux d'évènements en cas de dysfonctionnement d'un équipement numérique afin de garantir la productivité de l'ensemble des utilisateurs. Déployer des solutions de haute disponibilité (Stockage RAID, Onduleur, MultiLink…) dans le but de garantir une continuité de service, une tolérance de panne et une sécurité des données. Utiliser un logiciel de gestion de parc informatique en configurant le protocole de supervision sécurisé afin de cartographier un système d'information d'entreprise. Assurer les mises à jour logicielles et la maintenance des matériels en relation avec les fournisseurs de produits et services en tenant compte des personnes en situation de handicap pour garantir le fonctionnement optimal et la durabilité des équipements informatiques. Suivre et analyser les évolutions techniques du parc informatique existant en utilisant un processus de veille technologique dans le but d'apporter des meilleures performances de productivité et des dernières avancées en matière de sécurité. Intégrer des pratiques de développement durable (écoresponsable), en appliquant le recyclage des équipements, la réutilisation des ressources existantes et en favorisant l'achat de matériel respectueux de l'environnement pour réduire l'impact environnemental des activités informatiques de l'entreprise. Réceptionner les commandes en respectant les procédures en vigueur dans l'entreprise et en utilisant des outils d'inventaire (Suivi du stock, inventaire du stock) afin d'optimiser la traçabilité physique du matériel. Appliquer des procédures de tests en utilisant des outils de diagnostic hardware afin de négocier des solutions de rechange avec les fournisseurs en cas de dysfonctionnement. Renseigner les documents d'inventaire afin de contrôler le cycle de vie et lutter contre le gaspillage du matériel. Utiliser des outils de « Helpdesk » pour créer et suivre les tickets d'incidents des utilisateurs (Télécommunication, réseau, système, applicatif et sécurité) en vue de déterminer un niveau de criticité (critique, majeur, mineur). Communiquer auprès des utilisateurs au sujet des pannes et des incidents en expliquant les concepts techniques et en répondant à leurs questions en tenant compte des personnes en situation de handicap afin de garantir une compréhension de tous les utilisateurs et d'en optimiser le traitement ultérieur. Organiser les opérations techniques sur site ou chez le client final en préparant les machines et les configurations logicielles en atelier et en respectant les exigences du client afin de garantir une intervention rapide et efficace. Rédiger des procédures informatiques à destination des utilisateurs de l'entreprise en tenant compte des personnes en situation de handicap pour permettre la prise en main d'un matériel ou d'un logiciel. Participer à des réunions d'équipe en tenant compte des personnes en situation de handicap, permettant de communiquer sur les incidents en cours afin de les solutionner. Identifier les problèmes informatiques en consultant et en reformulant les informations données par les utilisateurs et en menant des investigations techniques afin d'établir un diagnostic complet. Proposer une solution technique ou effectuer une escalade à un niveau supérieur en tenant compte des différents niveaux de support informatique dans le but de résoudre les pannes logicielles et matérielles. Se connecter à un équipement informatique depuis un ordinateur local ou distant, via des outils de télémaintenance, en assurant la sécurité des connexions, dans l'optique d'une réponse professionnelle aux demandes des utilisateurs finaux. Rédiger des fiches d'intervention en intégrant les documents et preuves visuelles techniques et en respectant la procédure interne de l'entreprise dans le but de transmettre le rapport d'activité et justifier l'intervention.
Secteurs d'activité
Entreprise de Services Numériques (ESN) qui fournit des solutions informatiques aux entreprises clientes. Tout type d'entreprises des secteurs privé et public, quel que soit le domaine d'activité.
Type d'emploi accessibles
Technicien déploiement - Technicien d'infrastructure - Technicien d'intégration - Technicien système et réseau - Technicien réseau et télécom - Technicien sécurité informatique - Technicien d'exploitation Cloud - Technicien support clients - Technicien de maintenance informatique - Assistant administrateur systèmes et réseaux
Réglementations activités
Le métier n'est pas réglementé en tant que tel mais ce technicien s'applique à prendre en compte l'écoconception et la sécurité informatique
Voie d'accès à la certification après un parcours de formation sous statut d'élève.
Oui
Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l'autorité. Tous les membres sont des professionnels qualifiés.
Voie d'accès à la certification en contrat d'apprentissage.
Oui
Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l'autorité. Tous les membres sont des professionnels qualifiés.
Voie d'accès à la certification après un parcours de formation continue.
Oui
Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l'autorité. Tous les membres sont des professionnels qualifiés.
Voie d'accès à la certification en contrat de professionnalisation.
Oui
Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l'autorité. Tous les membres sont des professionnels qualifiés.
Voie d'accès à la certification par candidature individuelle.
Non
Voie d'accès à la certification par expérience.
Oui
Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l'autorité. Tous les membres sont des professionnels qualifiés.
Inscrite au cadre de la Nouvelle Calédonie
Non
Inscrite au cadre de la Polynésie française
Oui
Publication du décret de création
Arrêté du 10 août 2012 publié au Journal Officiel du 22 août 2012 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour cinq ans, au niveau III, code NSF 326t, sous l'intitulé "Technicien d'infrastructure informatique et sécurité" avec effet au 01 octobre 2009 jusqu'au 22 août 2017. Autorité responsable : Fondation Ecole La Mache ; Partner formation
22/08/2012
Publication du décret de création
Arrêté du 28 juillet 2017 publié au Journal Officiel du 05 août 2017 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour cinq ans, au niveau III, sous l'intitulé "Technicien d'infrastructure informatique et sécurité" avec effet au 05 août 2017, jusqu'au 05 août 2022.
05/08/2017
Publication du décret
Arrêté du 28 juillet 2017 publié au Journal Officiel du 05 août 2017 portant enregistrement au répertoire national des certifications professionnelles. Enregistrement pour cinq ans, au niveau III, sous l'intitulé "Technicien d'infrastructure informatique et sécurité" avec effet au 05 août 2017, jusqu'au 05 août 2022.
05/08/2017
Lien URL de description
https://www.ecole-isitech.com/formations/tiis/
Date de fin d'enregistrement
01/10/2029
Type d'enregistrement
Enregistrement sur demande
Objectifs et contexte de la certification
Le Technicien d'infrastructure informatique et sécurité assure le bon fonctionnement des réseaux informatiques et télécommunications de l'entreprise, le plus souvent sous la responsabilité d'un ingénieur réseaux, en veillant à leur disponibilité, leur sécurité et en participant à leur évolution dans le respect des consignes et des contrats de services. Son périmètre d'intervention peut s'étendre sur site, à distance et dans le Cloud. Ses objectifs principaux : participer au déploiement des nouvelles solutions d'infrastructure système et réseau pour répondre aux besoins métiers de l'entreprise et former les utilisateurs sur les bonnes pratiques d'utilisation des équipements informatiques ; sensibiliser les utilisateurs aux méthodes de sécurisation à pratiquer en entreprise et s'assurer de protéger les équipements réseaux et logiciels informatique ; maintenir et superviser l'ensemble des matériels et logiciels du parc informatique de l'entreprise pour garantir la continuité de service et se charger de gérer l'inventaire de stock du matériel informatique ; assurer le suivi, le traitement et la résolution des incidents informatique de l'entreprise en utilisant des outils de support technique.
Actif
Oui
Prérequis à l'entrée dans la formation
Être titulaire d'une certification professionnelle de niveau 4 ou d'un baccalauréat général ou technologique. Et/ou avoir 1 à 2 ans d'expérience professionnelle dans la branche ou le domaine.
Date limite de délivrance
01/10/2033
A comme nomenclature européenne
Niveau 5
A comme partenaire
A F P I D E M

Annotations

There are no annotations for this resource.