L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 5

Icon NSF

Code(s) NSF

326r : Assistance informatique, maintenance de logiciels et réseaux

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31034 : Administration système

Icon date

Date d’échéance
de l’enregistrement

01-06-2027

Niveau 5

326r : Assistance informatique, maintenance de logiciels et réseaux

326 : Informatique, traitement de l'information, réseaux de transmission

31034 : Administration système

01-06-2027

Nom légal Siret Nom commercial Site internet
INSTITUT DE GESTION SOCIALE 31249509600157 IPI Institut de Poly-informatique https://www.ipi-ecoles.com

Objectifs et contexte de la certification :

Le Technicien systèmes, réseaux et sécurité est le garant du bon fonctionnement des équipements informatiques et du réseau de l’entreprise. Son périmètre d’intervention peut s’étendre sur site, à distance et dans le Cloud. Il gère l’inventaire en appliquant une démarche écoresponsable, déploie le matériel, veille au maintien du parc informatique, recense les besoins des utilisateurs et préconise les solutions logicielles ou d’infrastructure. Il met en oeuvre les mesures de sécurité et sensibilise les utilisateurs afin de minimiser les risques cyber. Il participe à la transformation digitale de l’entreprise en accompagnant les utilisateurs dans l’utilisation des nouveaux outils telles que les plateformes collaboratives.

Activités visées :

Déploiement des matériels, les systèmes et le réseau 

Administration des serveurs hétérogènes et un réseau multi-sites

Sécurisation de l’environnement numérique d'exploitation

Entretien d’un parc informatique

Gestion du support technique auprès des utilisateurs

Compétences attestées :

Vérifier le bon fonctionnement des matériels en effectuant des tests de pré-déploiement pour éviter les retours et dysfonctionnements.

Connaître l’architecture matérielle d’un poste de travail pour un déploiement adéquat aux besoins des services.

Déployer des serveurs physiques et virtuels pour centraliser les comptes des utilisateurs.

Intégrer les imprimantes dans le serveur d’impression afin de mutualiser leurs gestions.

Centraliser les connexions des téléphones IP et caméra des salles de réunions afin de faciliter leur gestion.

Intégrer la flotte des équipements mobiles en les interconnectant dans le réseau de l'entreprise en tenant compte des collaborateurs en situation de handicap.

Installer les systèmes d'exploitation hétérogènes grâce à un large spectre de savoir-faire associés en se référant rigoureusement aux notices techniques.

Se conformer strictement à des processus logiques et méthodologiques d'installation afin d'homogénéiser les processus de déploiement.

Automatiser la configuration des systèmes d'exploitation à l'aide de scripts afin de réduire les coûts et les délais de déploiement.

Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux afin d'identifier les différents équipements nécessaires à l’interconnexion des réseaux d’entreprise.

Brasser les liens réseaux pour assurer une connectivité de l'ensemble des équipements en respectant les plans et schémas réseaux.

Configurer le routage des différents réseaux pour assurer une communication optimale entre les différents sites de l'entreprise.

Appliquer le processus de déploiement des logiciels conformément à la gestion des licences et des autorisations de l’entreprise selon la demande du service tout en tenant compte des collaborateurs en situation de handicap.

Configurer des logiciels de prise en main à distance sur les postes clients afin d'assurer un support sur les postes nomades.

Automatiser l'installation des logiciels en fonction des besoins de l'utilisateur.

Configurer les plateformes collaboratives afin d'assurer la productivité de l'entreprise liée au travail hybride.

Utiliser les différents systèmes d’exploitation en tenant compte de leur interopérabilité.

Identifier les normes et protocoles réseaux nécessaire à l'installation et le paramétrage des serveurs physiques ou virtuels.

Utiliser les outils d’administration afin de centraliser la gestion des comptes utilisateurs et des droits d'accès aux applications métiers.

Optimiser les tâches récurrente d'administration des serveurs en produisant des scripts systèmes réutilisable.

Établir des règles d'administration afin de veiller au bon fonctionnement de la remontée des logs et des alertes. 

Configurer les outils de sauvegardes et de restauration conformément au plan de reprise d'activité.

Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux.

Se conformer strictement à des processus logiques et méthodologiques en respectant les procédures établies.

Réaliser des maquettes réseaux pour simuler l'intégration de nouveaux équipements réseaux et réduire les erreurs potentielles de configurations.

Installer les solutions de sauvegarde grâce à un large spectre de savoir-faire technique associés aux politiques de sauvegarde.

Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données.

Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique.

Appliquer les directives du plan de reprise et de continuité d’activité en respectant son périmètre et les consignes.

Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités.

Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique.

Vérifier que les terminaux gérés exécutent la version à jour des logiciels de sécurité en respectant les procédures d’entretien préventif. 

Identifier les plateformes de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration.

Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus.

Chiffrer les équipements nomades (smartphone, tablettes, PC...) pour éviter l'exploitation frauduleuse des données de l'entreprise.

Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité.

Limiter l'accès aux réseaux sans-fils public afin d'éviter les intrusions malveillantes.

Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise afin de respecter la politique de sécurité de l'entreprise.

Tester l’opérationnalité des éléments constitutifs de sécurisation d’un parc informatique en respectant les processus méthodologiques préconisés.

Appliquer les processus de réception pour éviter les erreurs de livraisons.

Renseigner les documents de suivi afin de mettre à jour l'inventaire du parc informatique.

Mettre à jour des matériels, des systèmes d’exploitation et les logiciels clients pour garantir le fonctionnement optimal des équipements informatiques.

Renouveler le matériel informatique de l’utilisateur afin d'augmenter la durabilité des équipements du parc informatique.

Migrer des systèmes d’exploitation en fin de vie afin de maintenir leur opérationnalité pour répondre aux enjeux du développement durable.

Réparer et reconditionner des équipements informatiques garantissant un environnement numérique durable et écoresponsable.

Exploiter des méthodologies de recherche et d’organisation d’informations sur les nouvelles technologies.

Appliquer la méthode 4R (Réduire, réparer, réemployer et recycler) permettant d'augmenter le cycle de vie des postes utilisateurs.

Recycler le matériel usagé et obsolète du parc informatique dans le respect d'une démarche de transition écologique.

Collecter les informations permettant d'anticiper les innovations technologiques et de surveiller les nouvelles menaces informatiques en utilisant les différents outils de veille.

Analyser les nouvelles technologies émergentes avec leurs avantages et inconvénients sur le SI existant dans son périmètre d'intervention.

Rédiger des comparatifs des nouveaux matériels et logiciels par rapport à ceux utilisées par l'entreprise dans l'objectif d'augmenter les performances du SI.

Alerter et déclarer systématiquement toutes anomalies pouvant affecter le bon fonctionnement des éléments du parc informatique.

Respecter les niveaux de services inhérents aux contrats de maintenance afin de garantir les délais d'interventions.

Gérer les conflits utilisateurs afin d'établir une relation de confiance.

Analyser une situation en toute autonomie afin d'apporter une solution appropriée sur son périmètre.

Rédiger un rapport d'interventions sur la résolution d'incidents afin de garantir leurs suivis.

Développer son sens du service afin de résoudre les incidents des utilisateurs.

Se référer rigoureusement aux procédures d’entreprise permettant de hiérarchiser ses interventions.

Reformuler les requêtes des utilisateurs en faisant preuve d'empathie afin d'établir une relation de confiance dans l'objectif de faciliter la résolution de l'incident, en tenant compte des collaborateurs en situation de handicap.

Exposer une problématique technique ou organisationnelle en vue d'un partage d'informations au sein de l'équipe.

Prendre des notes et synthétiser l’information tant en français qu'en anglais pour diffusion en interne et externe au service informatique.

Respecter les règles de base de la communication écrite et orale tant en français qu'en anglais.

Synthétiser des informations d'ordre opérationnel afin de rédiger un compte rendu de réunion.

Assister l'utilisateur en facilitant la compréhension d’éléments techniques tout en s’assurant de la bonne compréhension par l’utilisateur des termes et procédures informatiques, en tenant compte des collaborateurs en situation de handicap.

Diffuser des bonnes pratiques pour un systèmes d'information plus responsable permettant de limiter l'impact sur l'environnement des usages du numérique.

Conseiller les utilisateurs sur les gestes écoresponsables en vue de réduire la pollution numérique.

Modalités d'évaluation :

Mises en situation professionnelles avec rendu de livrables professionnels.

 Rédaction d’un dossier professionnel suivi d’une présentation orale devant jury.

RNCP36462BC01 - Déployer les matériels, les systèmes et le réseau.

Liste de compétences Modalités d'évaluation

Vérifier le bon fonctionnement des matériels en effectuant des tests de pré-déploiement pour éviter les retours et dysfonctionnements.

Connaître l’architecture matérielle d’un poste de travail pour un déploiement adéquat aux besoins des services.

Déployer des serveurs physiques et virtuels pour centraliser les comptes des utilisateurs.

Intégrer les imprimantes dans le serveur d’impression afin de mutualiser leurs gestions.

Centraliser les connexions des téléphones IP et caméra des salles de réunions afin de faciliter leur gestion.

Intégrer la flotte des équipements mobiles en les interconnectant dans le réseau de l'entreprise en tenant compte des collaborateurs en situation de handicap.

Installer les systèmes d'exploitation hétérogènes grâce à un large spectre de savoir-faire associés en se référant rigoureusement aux notices techniques.

Se conformer strictement à des processus logiques et méthodologiques d'installation afin d'homogénéiser les processus de déploiement.

Automatiser la configuration des systèmes d'exploitation à l'aide de scripts afin de réduire les coûts et les délais de déploiement.

Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux afin d'identifier les différents équipements nécessaires à l’interconnexion des réseaux d’entreprise.

Brasser les liens réseaux pour assurer une connectivité de l'ensemble des équipements en respectant les plans et schémas réseaux.

Configurer le routage des différents réseaux pour assurer une communication optimale entre les différents sites de l'entreprise.

Appliquer le processus de déploiement des logiciels conformément à la gestion des licences et des autorisations de l’entreprise selon la demande du service tout en tenant compte des collaborateurs en situation de handicap.

Configurer des logiciels de prise en main à distance sur les postes clients afin d'assurer un support sur les postes nomades.

Automatiser l'installation des logiciels en fonction des besoins de l'utilisateur.

Configurer les plateformes collaboratives afin d'assurer la productivité de l'entreprise liée au travail hybride.

Mise en situation professionnelle

 

À partir d’un cas réel d’entreprise le candidat doit déployer les matériels informatiques de production en conformité avec l'évolution de l'accessibilité numérique, installer les systèmes d’exploitation., déployer un réseau d’entreprisen déployer les logiciels.

 

Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres la procédures d'installation, plan de déploiement, plan de recette (...)

 

RNCP36462BC02 - Administrer des serveurs hétérogènes et un réseau multi-sites.

Liste de compétences Modalités d'évaluation

Utiliser les différents systèmes d’exploitation en tenant compte de leur interopérabilité.

Identifier les normes et protocoles réseaux nécessaire à l'installation et le paramétrage des serveurs physiques ou virtuels.

Utiliser les outils d’administration afin de centraliser la gestion des comptes utilisateurs et des droits d'accès aux applications métiers.

Optimiser les tâches récurrente d'administration des serveurs en produisant des scripts systèmes réutilisable.

Établir des règles d'administration afin de veiller au bon fonctionnement de la remontée des logs et des alertes. 

Configurer les outils de sauvegardes et de restauration conformément au plan de reprise d'activité.

Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux.

Se conformer strictement à des processus logiques et méthodologiques en respectant les procédures établies.

Réaliser des maquettes réseaux pour simuler l'intégration de nouveaux équipements réseaux et réduire les erreurs potentielles de configurations.

Mise en situation professionnelle

 

À partir d’un cas réel d’entreprise le candidat doit Installer et paramétrer les systèmes d’exploitation des serveurs physiques ou virtuels, administrer les serveurs de production, administrer les réseaux multi-sites.

 

Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres la procédure d'installation, le plan de migration, la politique de sauvergarde (...)

 

RNCP36462BC03 - Sécuriser l’environnement numérique d'exploitation.

Liste de compétences Modalités d'évaluation

Installer les solutions de sauvegarde grâce à un large spectre de savoir-faire technique associés aux politiques de sauvegarde.

Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données.

Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique.

Appliquer les directives du plan de reprise et de continuité d’activité en respectant son périmètre et les consignes.

Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités.

Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique.

Vérifier que les terminaux gérés exécutent la version à jour des logiciels de sécurité en respectant les procédures d’entretien préventif. 

Identifier les plateformes de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration.

Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus.

Chiffrer les équipements nomades (smartphone, tablettes, PC...) pour éviter l'exploitation frauduleuse des données de l'entreprise.

Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité.

Limiter l'accès aux réseaux sans-fils public afin d'éviter les intrusions malveillantes.

Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise afin de respecter la politique de sécurité de l'entreprise.

Tester l’opérationnalité des éléments constitutifs de sécurisation d’un parc informatique en respectant les processus méthodologiques préconisés.

Mise en situation professionnelle

 

À partir d’un cas réel d’entreprise le candidat doit Appliquer la politique de sécurité de l’entreprise à tous les niveaux (physique, système, logiciel, réseau), appliquer les mesures correctives des failles de sécurités des équipements informatiques, intégrer les logiciels de sécurité système et réseau.

 

Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres le plan de sauvegarde et de restauration, la politique de sécurité, la plan de veille sur les vulnérabilités (...)

RNCP36462BC04 - Entretenir un parc informatique.

Liste de compétences Modalités d'évaluation

Appliquer les processus de réception pour éviter les erreurs de livraisons.

Renseigner les documents de suivi afin de mettre à jour l'inventaire du parc informatique.

Mettre à jour des matériels, des systèmes d’exploitation et les logiciels clients pour garantir le fonctionnement optimal des équipements informatiques.

Renouveler le matériel informatique de l’utilisateur afin d'augmenter la durabilité des équipements du parc informatique.

Migrer des systèmes d’exploitation en fin de vie afin de maintenir leur opérationnalité pour répondre aux enjeux du développement durable.

Réparer et reconditionner des équipements informatiques garantissant un environnement numérique durable et écoresponsable.

Exploiter des méthodologies de recherche et d’organisation d’informations sur les nouvelles technologies.

Appliquer la méthode 4R (Réduire, réparer, réemployer et recycler) permettant d'augmenter le cycle de vie des postes utilisateurs.

Recycler le matériel usagé et obsolète du parc informatique dans le respect d'une démarche de transition écologique.

Collecter les informations permettant d'anticiper les innovations technologiques et de surveiller les nouvelles menaces informatiques en utilisant les différents outils de veille.

Analyser les nouvelles technologies émergentes avec leurs avantages et inconvénients sur le SI existant dans son périmètre d'intervention.

Rédiger des comparatifs des nouveaux matériels et logiciels par rapport à ceux utilisées par l'entreprise dans l'objectif d'augmenter les performances du SI.

Alerter et déclarer systématiquement toutes anomalies pouvant affecter le bon fonctionnement des éléments du parc informatique.

Mise en situation professionnelle

 

À partir d’un cas réel d’entreprise le candidat doit réceptionner les matériels ou les fournitures suivant les procédures d’entreprise, entretenir les matériels et systèmes informatiques, gérer l’inventaire des équipements du parc informatique, proposer des améliorations du parc informatique.

 

Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres  le documents de suivi, l'inventaire matériels et logiciels, l'état du stock, le plan de veille technologique, le rapports d'alertes (...)

 

RNCP36462BC05 - Assurer le support technique auprès des utilisateurs.

Liste de compétences Modalités d'évaluation

Respecter les niveaux de services inhérents aux contrats de maintenance afin de garantir les délais d'interventions.

Gérer les conflits utilisateurs afin d'établir une relation de confiance.

Analyser une situation en toute autonomie afin d'apporter une solution appropriée sur son périmètre.

Rédiger un rapport d'interventions sur la résolution d'incidents afin de garantir leurs suivis.

Développer son sens du service afin de résoudre les incidents des utilisateurs.

Se référer rigoureusement aux procédures d’entreprise permettant de hiérarchiser ses interventions.

Reformuler les requêtes des utilisateurs en faisant preuve d'empathie afin d'établir une relation de confiance dans l'objectif de faciliter la résolution de l'incident, en tenant compte des collaborateurs en situation de handicap.

Exposer une problématique technique ou organisationnelle en vue d'un partage d'informations au sein de l'équipe.

Prendre des notes et synthétiser l’information tant en français qu'en anglais pour diffusion en interne et externe au service informatique.

Respecter les règles de base de la communication écrite et orale tant en français qu'en anglais.

Synthétiser des informations d'ordre opérationnel afin de rédiger un compte rendu de réunion.

Assister l'utilisateur en facilitant la compréhension d’éléments techniques tout en s’assurant de la bonne compréhension par l’utilisateur des termes et procédures informatiques, en tenant compte des collaborateurs en situation de handicap.

Diffuser des bonnes pratiques pour un systèmes d'information plus responsable permettant de limiter l'impact sur l'environnement des usages du numérique.

Conseiller les utilisateurs sur les gestes écoresponsables en vue de réduire la pollution numérique.

Mise en situation professionnelle

 

 À partir d’un cas réel d’entreprise le candidat doit diagnostiquer et résoudre des incidents techniques de niveau 1 & 2, réceptionner et gérer des incidents techniques en conformité avec la culture d'entreprise, participer aux réunions de travail de l’équipe informatique, former et communiquer auprès des utilisateurs.

 

Livrable : dossier de validation composé d’un portefeuille de preuves comprenant entre autres les fiches d'interventions, le contrat de service, l'historique d'interventions, le compte rendu d'activité, les rapports d'incidents, les apports d'intrusions et d'attaques informatiques, les résultats des enquêtes cybersécurité (...)

 

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

 L'acquisition de la certification est conditionnée par la validation de l'ensemble des blocs de compétences.

Secteurs d’activités :

Pour les entreprises de plus de 100 collaborateurs, tous les secteurs d’activités publics ou privés sont concernés.

Pour les entreprises de moins de 100 collaborateurs : Entreprise de services numériques (ESN),entreprises du secteur du tertiaire à haute valeur ajoutée.

Type d'emplois accessibles :

Technicien système et réseau

Technicien d'exploitation informatique

Technicien réseau et télécom

Adjoint technique informatique

Technicien support et production

Assistant administrateur systèmes et réseaux

Technicien sécurité informatique

Technicien d’exploitation Cloud

Technicien service clients

Techniciens des services aux utilisateurs en informatique

Code(s) ROME :

  • M1801 - Administration de systèmes d''information
  • H1101 - Assistance et support technique client
  • M1810 - Production et exploitation de systèmes d''information

Références juridiques des règlementations d’activité :

Néant.

Le cas échant, prérequis à l’entrée en formation :

Formation initiale: le candidat doit avoir au moins un diplôme de niveau 4 sur le métier lié à la technique de base informatique (composants micro-ordinateur, installation de logiciels bureautique, navigateurs, anti-virus personnel, paramétrage de box internet).

Formation continue:  avoir une expérience professionnelle de trois ans et plus.

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de deux professionnels de l’informatique, externes au certificateur ou des organismes partenaires

En contrat d’apprentissage X

Le jury est composé de deux professionnels de l’informatique, externes au certificateur ou des organismes partenaires

Après un parcours de formation continue X

Le jury est composé de deux professionnels de l’informatique, externes au certificateur ou des organismes partenaires

En contrat de professionnalisation X

Le jury est composé de deux professionnels de l’informatique, externes au certificateur ou des organismes partenaires

Par candidature individuelle X -
Par expérience X

Le jury est composé de trois professionnels de l’informatique, externes au certificateur 

Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2020 167 0 100 78 -
2019 128 0 91 69 83
2018 130 0 95 73 82

Lien internet vers le descriptif de la certification :


Liste des organismes préparant à la certification :

Historique des changements de certificateurs :

Historique des changements de certificateurs
Nom légal du certificateur Siret du certificateur Action Date de la modification
ASS. POUR DEVELOPPEMENT INSERTION PROFES 40980167700017 Est retiré 13-05-2024
INSTITUT DE GESTION SOCIALE 31249509600157 Est ajouté 13-05-2024

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP28668 Technicien(ne)systèmes,réseaux et sécurité

Référentiel d'activité, de compétences et d'évaluation :