J'ai un diplôme "Administrateur systèmes, réseaux et bases de données"

Je sais faire les actions suivantes :

Administrer le Système d’Information Assurer la gestion du Système d’information Définir la politique de sécurisation du Système d’Information Communiquer avec tous les acteurs internes ou externes au service informatique

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

Assurer l’exploitation du Système d’Information (SI) pour maintenir une opérationnalité constante grâce à un large spectre de savoir-faire associés aux systèmes Concevoir l’infrastructure d’une plateforme virtuelle pour intégrer plusieurs machines physiques en une seule Maintenir en conditions opérationnelles l’infrastructure de l’entreprise en utilisant des logiciels de gestion de la haute disponibilité Identifier rapidement les systèmes qui nécessitent des correctifs et qui doivent être reconfigurés en fonction des préconisations constructeurs Configurer les équipements réseaux pour assurer l’interconnexion physique et virtuelle des sites Administrer les bases de données avec méthode selon la configuration requise pour leur mise en production Mesurer et analyser les performances pour optimiser le stockage en vue de faciliter les accès Améliorer les performances des bases de données en optimisant l’emplacement des stockages Rationnaliser les tâches quotidiennes en rédigeant des scripts et en les intégrant dans des procédures d’exploitation automatisées Faciliter la résolution des problèmes par une analyse des journaux d’historiques systèmes Automatiser les procédures de sauvegarde en rédigeant des scripts et en les intégrant avec des outils d’exploitation systèmes Gérer les évolutions des infrastructures Informatiques en appliquant les principes et les limites de la norme IT Service Management ISO/CEI 20000 Assurer l’évolution des équipements en tenant compte des technologies émergentes Comparer les solutions pour faire des propositions de renouvellement en tenant compte des contraintes budgétaires Ordonnancer le plan de déploiement en tenant compte des disponibilités des différents acteurs concernés Maquetter les solutions de déploiements pour le test et la validation des solutions retenues Attribuer les ressources informatiques nécessaires au bon déroulement du plan en fonction du budget alloué Superviser l’infrastructure informatique et le patrimoine applicatif pour identifier les anomalies, afin d’améliorer ses performances grâce aux outils spécifiques de monitoring installés Recenser les ressources de l’infrastructure pour fournir des informations pertinentes sur l’architecture du SI Migrer une architecture système ou réseau en optimisant les interventions et en gérant les risques Organiser l’infrastructure pour permettre l’intégration permanente d’évolutions logicielles Appliquer les évolutions des applications métiers en adoptant une approche incrémentielle et automatisée des modifications en production Centraliser le traitement des incidents en un point unique d’accès au centre de support pour mieux prioriser les interventions Elaborer un tableau de bord sur la résolution des tickets d’incidents par niveau de support pour améliorer l’efficacité de la résolution des incidents Résoudre les tickets de niveau 3 & 4 en intervenant sur place ou à distance à l’aide d’outils de télédistribution Concevoir un service numérique dans le but de réduire empreinte carbone en associant la transition écologique et numérique dans un contexte professionnel Déterminer les indicateurs à utiliser dans la gestion informatique quotidienne en vue de permettre l’évaluation des impacts des solutions informatiques en termes de responsabilités sociales et environnementales Agir avec méthode pour faire un état des lieux des risques de sécurité identifiables au sein du SI pour permettre aux décideurs de définir leur politique de sécurité Connaître et appliquer les normes ISO 27001 en adoptant une vue globale du SI dont le périmètre s’étend dans un contexte de télétravail massif Configurer des solutions de sécurité classiques Appliquer les techniques déployées afin de sécuriser les transactions numériques de l’entreprise en protégeant les transactions électroniques Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise en s’appuyant sur une stratégie d’identification et de protection des données sensibles Mettre en place une gestion unique et commune des terminaux mobiles avec les autres matériels et logiciels, interfaçable avec les opérateurs sans fil et les solutions des constructeurs Mettre en œuvre des règles et processus de sécurité de gestion des identités et des accès pour gérer les habilitations Déployer des éléments passifs de protection systématique ou actifs en appliquant un plan d’urgence en cas d’infection virale Evaluer les perturbations de services grâce aux alertes émises par les sondes, pour identifier les correctifs à apporter Déployer des solutions automatisées de mise à jour et de correctifs pour pallier aux attaques potentielles du SI Identifier la criticité de l’interruption d’activité en fonction des métiers de l’entreprise, pour préconiser des solutions techniques adaptées Crypter les canaux de transmissions des sauvegardes émises via le réseau pour éviter une dépréciation de la valeur des éléments immatériels de l’entreprise Mettre en place un plan périodique de restauration permettant de vérifier l’intégrité des données Identifier les éléments et applications critiques de l’entreprise en vue d’assurer la continuité opérationnelle Prévoir la chaine d’approvisionnement nécessaire au déploiement d’un télétravail de masse Anticiper la disponibilité des ressources indispensables à la continuité minimale selon les différents métiers, garantissant la continuité du service aux utilisateurs. Déployer des moyens de protections matériels et logiciels pour assurer la disponibilité des données et des applicatifs conformément au plan de continuité établi par la direction de l’entreprise Mettre en œuvre un modèle opérationnel cohérent des politiques de sécurités sur site et dans le Cloud par un contrôle de l’infrastructure de bout en bout Collecter des informations auprès de spécialistes techniques et d’utilisateurs, en analysant et synthétisant les problèmes décrits et leurs solutions Concevoir la documentation technique, en français et en anglais, pour répondre aux besoins d’information des techniciens et des utilisateurs internes à l’entreprise Former les équipes supports sur l’utilisation des outils de télédistribution en élaborant si besoin un support de formation associé Identifier les compétences techniques attendues et le degré intégrabilité des futurs collaborateurs au sein de l’équipe afin de transmettre une fiche de poste au service RH Conduire un entretien annuel en contrôlant l’atteinte des objectifs fixés et des besoins du collaborateur afin de proposer une montée des compétences Mettre en place des outils collaboratifs pour transmettre des informations, des savoirs en vue d’améliorer l’efficacité et les résultats Déléguer les tâches de niveau 1 & 2 à réaliser, en mobilisant son équipe par une estimation et une hiérarchisation les priorités Définir les rôles en planifiant les interventions et missions de chacun pour la meilleure atteinte des objectifs par une bonne maîtrise des techniques de conduite de projet et de la législation du travail Arbitrer les divergences ou les rivalités au sein de l’équipe par la pratique d’une écoute active pour éviter les tensions contre-productives Diffuser les informations préparatoires nécessaires à la bonne tenue d’une réunion pour favoriser les prises de décisions en adaptant sa communication orale et écrite à ses interlocuteurs, tant en français qu’en anglais Diffuser les informations aux utilisateurs des différents services de l’entreprise par écrit ou par l’animation d’actions de formation ou d’ateliers de travail, permettant de garantir l’engagement de tous les acteurs à la sécurité des données de l’entreprise Mesurer les rapports qualité/prix du marché et inciter à fournir des services de qualité adaptés en tenant compte de l’étude d’opportunité et de faisabilité grâce à une maîtrise de l’environnement technique et fonctionnel Renforcer les mesures de protection contre les erreurs humaines et opérationnelles en sensibilisant les utilisateurs aux mesures techniques de sécurité Favoriser l’adhésion des décideurs à la protection de l’entreprise aux dangers de la cybercriminalité Faire respecter les ententes de niveau de service par une bonne connaissance des bonnes pratiques et des aspects commerciaux et juridiques d’un contrat de location, de maintenance, de service Obtenir des rabais, remises et ristournes ou des améliorations de délais de livraison de la part de fournisseurs grâce à une bonne maîtrise des techniques de négociation

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury est composé de quatre membres professionnels du secteur informatique et externe à l'organisme.
En contrat d’apprentissage
Autorisé
Le jury est composé de quatre membres professionnels du secteur informatique et externe à l'organisme.
Après un parcours de formation continue
Autorisé
Le jury est composé de quatre membres professionnels du secteur informatique et externe à l'organisme.
En contrat de professionnalisation
Autorisé
Le jury est composé de quatre membres professionnels du secteur informatique et externe à l'organisme.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury est composé de quatre membres professionnels du secteur informatique et externe à l'organisme.

Segmentation de la certification

Cette certification se compose de 4 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP35594BC01 - Administrer le Système d’Information

    Assurer l’exploitation du Système d’Information (SI) pour maintenir une opérationnalité constante grâce à un large spectre de savoir-faire associés aux systèmes Concevoir l’infrastructure d’une plateforme virtuelle pour intégrer plusieurs machines physiques en une seule Maintenir en conditions opérationnelles l’infrastructure de l’entreprise en utilisant des logiciels de gestion de la haute disponibilité Identifier rapidement les systèmes qui nécessitent des correctifs et qui doivent être reconfigurés en fonction des préconisations constructeurs Configurer les équipements réseaux pour assurer l’interconnexion physique et virtuelle des sites Administrer les bases de données avec méthode selon la configuration requise pour leur mise en production Mesurer et analyser les performances pour optimiser le stockage en vue de faciliter les accès Améliorer les performances des bases de données en optimisant l’emplacement des stockages Rationnaliser les tâches quotidiennes en rédigeant des scripts et en les intégrant dans des procédures d’exploitation automatisées. Faciliter la résolution des problèmes par une analyse des journaux d’historiques systèmes. Automatiser les procédures de sauvegarde en rédigeant des scripts et en les intégrant avec des outils d’exploitation systèmes

RNCP35594BC02 - Assurer la gestion du Système d’information

    Gérer les évolutions des infrastructures Informatiques en appliquant les principes et les limites de la norme IT Service Management ISO/CEI 20000 Assurer l’évolution des équipements en tenant compte des technologies émergentes Comparer les solutions pour faire des propositions de renouvellement en tenant compte des contraintes budgétaires Ordonnancer le plan de déploiement en tenant compte des disponibilités des différents acteurs concernés Maquetter les solutions de déploiements pour le test et la validation des solutions retenues Attribuer les ressources informatiques nécessaires au bon déroulement du plan en fonction du budget alloué Superviser l’infrastructure informatique et le patrimoine applicatif pour identifier les anomalies, afin d’améliorer ses performances grâce aux outils spécifiques de monitoring installés Recenser les ressources de l’infrastructure pour fournir des informations pertinentes sur l’architecture du SI Migrer une architecture système ou réseau en optimisant les interventions et en gérant les risques Organiser l’infrastructure pour permettre l’intégration permanente d’évolutions logicielles Appliquer les évolutions des applications métiers en adoptant une approche incrémentielle et automatisée des modifications en production Centraliser le traitement des incidents en un point unique d’accès au centre de support pour mieux prioriser les interventions Elaborer un tableau de bord sur la résolution des tickets d’incidents par niveau de support pour améliorer l’efficacité de la résolution des incidents Résoudre les tickets de niveau 3 & 4 en intervenant sur place ou à distance à l’aide d’outils de télédistribution Concevoir un service numérique dans le but de réduire empreinte carbone en associant la transition écologique et numérique dans un contexte professionnel Déterminer les indicateurs à utiliser dans la gestion informatique quotidienne en vue de permettre l’évaluation des impacts des solutions informatiques en termes de responsabilités sociales et environnementales

RNCP35594BC03 - Définir la politique de sécurisation du Système d’Information

    Agir avec méthode pour faire un état des lieux des risques de sécurité identifiables au sein du SI pour permettre aux décideurs de définir leur politique de sécurité Connaître et appliquer les normes ISO 27001 en adoptant une vue globale du SI dont le périmètre s’étend dans un contexte de télétravail massif Configurer des solutions de sécurité classiques Appliquer les techniques déployées afin de sécuriser les transactions numériques de l’entreprise en protégeant les transactions électroniques Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise en s’appuyant sur une stratégie d’identification et de protection des données sensibles Mettre en place une gestion unique et commune des terminaux mobiles avec les autres matériels et logiciels, interfaçable avec les opérateurs sans fil et les solutions des constructeurs Mettre en œuvre des règles et processus de sécurité de gestion des identités et des accès pour gérer les habilitations Déployer des éléments passifs de protection systématique ou actifs en appliquant un plan d’urgence en cas d’infection virale Evaluer les perturbations de services grâce aux alertes émises par les sondes, pour identifier les correctifs à apporter Déployer des solutions automatisées de mise à jour et de correctifs pour pallier aux attaques potentielles du SI Identifier la criticité de l’interruption d’activité en fonction des métiers de l’entreprise, pour préconiser des solutions techniques adaptées Crypter les canaux de transmissions des sauvegardes émises via le réseau pour éviter une dépréciation de la valeur des éléments immatériels de l’entreprise Mettre en place un plan périodique de restauration permettant de vérifier l’intégrité des données Identifier les éléments et applications critiques de l’entreprise en vue d’assurer la continuité opérationnelle Prévoir la chaine d’approvisionnement nécessaire au déploiement d’un télétravail de masse Anticiper la disponibilité des ressources indispensables à la continuité minimale selon les différents métiers, garantissant la continuité du service aux utilisateurs Déployer des moyens de protections matériels et logiciels pour assurer la disponibilité des données et des applicatifs conformément au plan de continuité établi par la direction de l’entreprise Mettre en œuvre un modèle opérationnel cohérent des politiques de sécurités sur site et dans le Cloud par un contrôle de l’infrastructure de bout en bout

RNCP35594BC04 - Communiquer avec tous les acteurs internes ou externes au service informatique

    Collecter des informations auprès de spécialistes techniques et d’utilisateurs, en analysant et synthétisant les problèmes décrits et leurs solutions Concevoir la documentation technique, en français et en anglais, pour répondre aux besoins d’information des techniciens et des utilisateurs internes à l’entreprise Former les équipes supports sur l’utilisation des outils de télédistribution en élaborant si besoin un support de formation associé Identifier les compétences techniques attendues et le degré intégrabilité des futurs collaborateurs au sein de l’équipe afin de transmettre une fiche de poste au service RH Conduire un entretien annuel en contrôlant l’atteinte des objectifs fixés et des besoins du collaborateur afin de proposer une montée des compétences Mettre en place des outils collaboratifs pour transmettre des informations, des savoirs en vue d’améliorer l’efficacité et les résultats Déléguer les tâches de niveau 1 & 2 à réaliser, en mobilisant son équipe par une estimation et une hiérarchisation les priorités Définir les rôles en planifiant les interventions et missions de chacun pour la meilleure atteinte des objectifs par une bonne maîtrise des techniques de conduite de projet et de la législation du travail Arbitrer les divergences ou les rivalités au sein de l’équipe par la pratique d’une écoute active pour éviter les tensions contre-productives Diffuser les informations préparatoires nécessaires à la bonne tenue d’une réunion pour favoriser les prises de décisions en adaptant sa communication orale et écrite à ses interlocuteurs, tant en français qu’en anglais Diffuser les informations aux utilisateurs des différents services de l’entreprise par écrit ou par l’animation d’actions de formation ou d’ateliers de travail, permettant de garantir l’engagement de tous les acteurs à la sécurité des données de l’entreprise Mesurer les rapports qualité/prix du marché et inciter à fournir des services de qualité adaptés en tenant compte de l’étude d’opportunité et de faisabilité grâce à une maîtrise de l’environnement technique et fonctionnel Renforcer les mesures de protection contre les erreurs humaines et opérationnelles en sensibilisant les utilisateurs aux mesures techniques de sécurité Favoriser l’adhésion des décideurs à la protection de l’entreprise aux dangers de la cybercriminalité Faire respecter les ententes de niveau de service par une bonne connaissance des bonnes pratiques et des aspects commerciaux et juridiques d’un contrat de location, de maintenance, de service, … Obtenir des rabais, remises et ristournes ou des améliorations de délais de livraison de la part de fournisseurs grâce à une bonne maîtrise des techniques de négociation

Je cherche à faire...