Page précédente

Technicien systèmes réseaux et sécurité

Niveau Niveau IV (BP, BT, baccalauréat professionnel ou technologique)
Type : Autre titre inscrit sur demande au RNCP (niveau 5)
Certificateur(s) : École d'Avignon - Centre de formation à la réhabilitation du patrimoine architectural
Picto partage
  • Partager par mail
  • Imprimer
Par la formation initale : Oui
Par la formation continue : Oui
Par l'apprentissage' : Oui
Par unité de capitalisation : Oui
Sur demande individuelle : Non
En contrat de pro : Oui
Par la VAE : Oui

Descriptif

Picto dérouler/rouler

Le Technicien systèmes, réseaux et sécurité est le garant du bon fonctionnement des équipements informatiques et du réseau de l’entreprise. Son périmètre d’intervention peut s’étendre sur site, à distance et dans le Cloud. Il gère l’inventaire en appliquant une démarche écoresponsable, déploie le matériel, veille au maintien du parc informatique, recense les besoins des utilisateurs et préconise les solutions logicielles ou d’infrastructure. Il met en oeuvre les mesures de sécurité et sensibilise les utilisateurs afin de minimiser les risques cyber. Il participe à la transformation digitale de l’entreprise en accompagnant les utilisateurs dans l’utilisation des nouveaux outils telles que les plateformes collaboratives.

Objectifs

Picto dérouler/rouler

  • Vérifier le bon fonctionnement des matériels en effectuant des tests de pré-déploiement pour éviter les retours et dysfonctionnements.
  • Connaître l’architecture matérielle d’un poste de travail pour un déploiement adéquat aux besoins des services.
  • Déployer des serveurs physiques et virtuels pour centraliser les comptes des utilisateurs.
  • Intégrer les imprimantes dans le serveur d’impression afin de mutualiser leurs gestions.
  • Centraliser les connexions des téléphones IP et caméra des salles de réunions afin de faciliter leur gestion.
  • Intégrer la flotte des équipements mobiles en les interconnectant dans le réseau de l'entreprise en tenant compte des collaborateurs en situation de handicap.
  • Installer les systèmes d'exploitation hétérogènes grâce à un large spectre de savoir-faire associés en se référant rigoureusement aux notices techniques.
  • Se conformer strictement à des processus logiques et méthodologiques d'installation afin d'homogénéiser les processus de déploiement.
  • Automatiser la configuration des systèmes d'exploitation à l'aide de scripts afin de réduire les coûts et les délais de déploiement.
  • Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux afin d'identifier les différents équipements nécessaires à l’interconnexion des réseaux d’entreprise.
  • Brasser les liens réseaux pour assurer une connectivité de l'ensemble des équipements en respectant les plans et schémas réseaux.
  • Configurer le routage des différents réseaux pour assurer une communication optimale entre les différents sites de l'entreprise.
  • Appliquer le processus de déploiement des logiciels conformément à la gestion des licences et des autorisations de l’entreprise selon la demande du service tout en tenant compte des collaborateurs en situation de handicap.
  • Configurer des logiciels de prise en main à distance sur les postes clients afin d'assurer un support sur les postes nomades.
  • Automatiser l'installation des logiciels en fonction des besoins de l'utilisateur.
  • Configurer les plateformes collaboratives afin d'assurer la productivité de l'entreprise liée au travail hybride.
  • Utiliser les différents systèmes d’exploitation en tenant compte de leur interopérabilité.
  • Identifier les normes et protocoles réseaux nécessaire à l'installation et le paramétrage des serveurs physiques ou virtuels.
  • Utiliser les outils d’administration afin de centraliser la gestion des comptes utilisateurs et des droits d'accès aux applications métiers.
  • Optimiser les tâches récurrente d'administration des serveurs en produisant des scripts systèmes réutilisable.
  • Établir des règles d'administration afin de veiller au bon fonctionnement de la remontée des logs et des alertes.
  • Configurer les outils de sauvegardes et de restauration conformément au plan de reprise d'activité.
  • Se référer rigoureusement aux notices techniques en utilisant ses connaissances sur les protocoles réseaux.
  • Se conformer strictement à des processus logiques et méthodologiques en respectant les procédures établies.
  • Réaliser des maquettes réseaux pour simuler l'intégration de nouveaux équipements réseaux et réduire les erreurs potentielles de configurations.
  • Installer les solutions de sauvegarde grâce à un large spectre de savoir-faire technique associés aux politiques de sauvegarde.
  • Appliquer une gestion stricte des droits et des identités des utilisateurs en contrôlant l'annuaire de l'entreprise pour éviter un accès inapproprié aux données.
  • Tester régulièrement la redondance et l'opérationnalité des équipements du parc informatique.
  • Appliquer les directives du plan de reprise et de continuité d’activité en respectant son périmètre et les consignes.
  • Identifier le matériel, les systèmes d’exploitation ou les logiciels à mettre à jour (virtualisé ou physique) afin de corriger les vulnérabilités.
  • Anticiper l’évolution de l’état des matériels, systèmes et logiciels pour minimiser les incidents de sécurité du parc informatique.
  • Vérifier que les terminaux gérés exécutent la version à jour des logiciels de sécurité en respectant les procédures d’entretien préventif.
  • Identifier les plateformes de mise à jour pour les matériels, systèmes et logiciels (virtualisées ou physiques) pour éviter les erreurs de configuration.
  • Configurer les outils de surveillance afin de filtrer l'accès au réseau de l'entreprise à l'aide de listes permettant de bloquer l'accès aux sites malveillants connus.
  • Chiffrer les équipements nomades (smartphone, tablettes, PC...) pour éviter l'exploitation frauduleuse des données de l'entreprise.
  • Créer des canaux de sécurisation en utilisant ses connaissances sur les protocoles de sécurité.
  • Limiter l'accès aux réseaux sans-fils public afin d'éviter les intrusions malveillantes.
  • Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise afin de respecter la politique de sécurité de l'entreprise.
  • Tester l’opérationnalité des éléments constitutifs de sécurisation d’un parc informatique en respectant les processus méthodologiques préconisés.
  • Appliquer les processus de réception pour éviter les erreurs de livraisons.
  • Renseigner les documents de suivi afin de mettre à jour l'inventaire du parc informatique.
  • Mettre à jour des matériels, des systèmes d’exploitation et les logiciels clients pour garantir le fonctionnement optimal des équipements informatiques.
  • Renouveler le matériel informatique de l’utilisateur afin d'augmenter la durabilité des équipements du parc informatique.
  • Migrer des systèmes d’exploitation en fin de vie afin de maintenir leur opérationnalité pour répondre aux enjeux du développement durable.
  • Réparer et reconditionner des équipements informatiques garantissant un environnement numérique durable et écoresponsable.
  • Exploiter des méthodologies de recherche et d’organisation d’informations sur les nouvelles technologies.
  • Appliquer la méthode 4R (Réduire, réparer, réemployer et recycler) permettant d'augmenter le cycle de vie des postes utilisateurs.
  • Recycler le matériel usagé et obsolète du parc informatique dans le respect d'une démarche de transition écologique.
  • Collecter les informations permettant d'anticiper les innovations technologiques et de surveiller les nouvelles menaces informatiques en utilisant les différents outils de veille.
  • Analyser les nouvelles technologies émergentes avec leurs avantages et inconvénients sur le SI existant dans son périmètre d'intervention.
  • Rédiger des comparatifs des nouveaux matériels et logiciels par rapport à ceux utilisées par l'entreprise dans l'objectif d'augmenter les performances du SI.
  • Alerter et déclarer systématiquement toutes anomalies pouvant affecter le bon fonctionnement des éléments du parc informatique.
  • Respecter les niveaux de services inhérents aux contrats de maintenance afin de garantir les délais d'interventions.
  • Gérer les conflits utilisateurs afin d'établir une relation de confiance.
  • Analyser une situation en toute autonomie afin d'apporter une solution appropriée sur son périmètre.
  • Rédiger un rapport d'interventions sur la résolution d'incidents afin de garantir leurs suivis.
  • Développer son sens du service afin de résoudre les incidents des utilisateurs.
  • Se référer rigoureusement aux procédures d’entreprise permettant de hiérarchiser ses interventions.
  • Reformuler les requêtes des utilisateurs en faisant preuve d'empathie afin d'établir une relation de confiance dans l'objectif de faciliter la résolution de l'incident, en tenant compte des collaborateurs en situation de handicap.
  • Exposer une problématique technique ou organisationnelle en vue d'un partage d'informations au sein de l'équipe.
  • Prendre des notes et synthétiser l’information tant en français qu'en anglais pour diffusion en interne et externe au service informatique.
  • Respecter les règles de base de la communication écrite et orale tant en français qu'en anglais.
  • Synthétiser des informations d'ordre opérationnel afin de rédiger un compte rendu de réunion.
  • Assister l'utilisateur en facilitant la compréhension d’éléments techniques tout en s’assurant de la bonne compréhension par l’utilisateur des termes et procédures informatiques, en tenant compte des collaborateurs en situation de handicap.
  • Diffuser des bonnes pratiques pour un systèmes d'information plus responsable permettant de limiter l'impact sur l'environnement des usages du numérique.
  • Conseiller les utilisateurs sur les gestes écoresponsables en vue de réduire la pollution numérique.

Programme

Picto dérouler/rouler

Non communiqué

Module

Picto dérouler/rouler

Non communiqué