Compétences attestées :
C1. Réaliser des tests et des extractions de données en s’appuyant sur une méthodologie d’audit pour déterminer et analyser les modes d’utilisation des réseaux par les parties prenantes internes et externes de son entreprise. C2. Réaliser des entretiens d’audit organisationnel en prenant en compte toutes les parties prenantes afin de préciser les modes de circulation de l’information au sein de l’entreprise et les échanges avec l’extérieur (clients, fournisseurs, etc.) C3. Evaluer les architectures réseaux et systèmes existantes au regard des besoins et comportements des utilisateurs, en exploitant les schémas et données techniques, afin d’identifier les manques en termes de services rendus et les risques de rupture. C4. Evaluer le parc informatique sous l’angle de ses caractéristiques techniques, en vue de déterminer l’impact des matériels sur la performance des réseaux et de repérer les incompatibilités. C5. Spécifier les besoins et comportements des utilisateurs pour déterminer les types de réseaux adaptés (local, à distance, sans fil, etc.). C6. Concevoir une stratégie de développement des systèmes et réseaux conforme aux besoins exprimés et aux objectifs de la structure, en s’appuyant sur l’audit organisationnel et technique, afin d’anticiper sur les besoins futurs des différentes parties prenantes. C7. Recenser les différentes catégories de postes de travail pour sélectionner des types de raccordements à des réseaux (paire torsadée, câble coaxial, fibre optique, wifi). C8. Déterminer les emplacements et configurations des routeurs informatiques, selon les caractéristiques de l’organisation, afin de répondre aux besoins formulés par les utilisateurs en termes de services. C9. Concevoir et programmer des protocoles de routage adaptés aux configurations, en se conformant aux besoins des utilisateurs et aux règles de sécurité informatique, en vue de déterminer le raccordement des postes à un ou plusieurs serveurs. C10. Analyser l’activité des serveurs et des réseaux, en se basant sur une analyse fonctionnelle, en vue de concevoir et réaliser un paramétrage des serveurs conforme aux configurations. C11. Déterminer des charges et des sollicitations prévisionnelles à partir des indicateurs définis pour anticiper les risques de rupture et garantir la disponibilité des serveurs. C12. Analyser la compatibilité des applications et des logiciels utilisés avec les systèmes d’exploitation et le matériel utilisé, afin de prévenir les risques de dysfonctionnement et d’assurer la continuité de l’activité. C13. Recenser les risques d’intrusion et de rupture, en s’appuyant sur les normes et recommandations en matière de cyber sécurité, afin d’anticiper sur tous types d’incidents sur les réseaux et systèmes informatiques de son entreprise. C14. Utiliser des scenarii d’attaques de réseaux pour établir des protocoles de secours et définir des modalités de bascule sur des réseaux secondaires. C15. Délimiter des zones de sensibilité à l’aide d’une cartographie pour concevoir et mettre en œuvre des systèmes d’alarmes et de protection intégrés au système d’information. C16. Analyser les besoins de connexions des différentes catégories d’utilisateurs en prenant en compte les tailles et types de données, en vue de paramétrer les accès aux réseaux de l’entreprise, dans des conditions de sécurité optimales. C17. Tester les possibilités d’accès à distance à partir d’un recensement exhaustif afin de sélectionner des protocoles adaptés aux besoins des utilisateurs (taille et types de données partagées etc.). C18. Identifier les failles du logiciel de messagerie et les risques de piratage des comptes, en vue de mettre en place les procédures de prévention et de sensibiliser les utilisateurs aux bonnes pratiques de sécurité. C19. Analyser et dimensionner les conditions d’utilisation des réseaux et des serveurs, afin de définir et protéger un système d’alimentation général adapté aux prévisions de charge. C20. Définir des formats, des modalités et des emplacements de stockage et d’archivage de données sur les réseaux, à partir de critères spécifiques, pour garantir leur sécurité et assurer leur bonne gestion. C21. Mettre en place des plateformes d’échange, de transfert et de partage de fichiers et de données pour répondre à des besoins logistiques et opérationnels. C22. Analyser les besoins de protection de données en ayant recours à la méthodologie d'analyse pour rechercher et mettre en œuvre des solutions de cryptage adaptées. C23. Elaborer des outils et des programmes en mobilisant les méthodes de tests de mesure de performance afin de mesurer les performances de réseaux et d’architectures. C24. Mesurer des niveaux de performance en se basant sur des capacités de commutation théoriques pour évaluer des réseaux d’organisations. C25. Etudier des résultats de mesures de performance pour identifier les zones de déperdition en s’appuyant sur les indicateurs des niveaux de performance définis. C26. Estimer des possibilités de gains de performances de réseau en se basant sur la localisation des zones de défaillance en vue de concevoir et d’organiser des interventions d’amélioration de la performance. C27. Analyser des coûts et des risques d’intervention sur les réseaux et les systèmes en analysant les conditions de mise en place d’axes d’amélioration pour conseiller des décisionnaires. C28. Etablir des programmes d’intervention sur les réseaux et les systèmes pour mobiliser des ressources compétentes sur des étapes déterminées. C29. Analyser des évolutions programmées de besoins ou d’activités à partir d’une méthodologie d’études pour identifier des nécessités de modification de réseaux. C30. Réaliser des enquêtes auprès d’utilisateurs types en respectant la méthodologie d’enquête afin d’identifier des besoins en termes d’intégration de fonctionnalités ou de possibilités d’utilisation spécifiques. C31. Réaliser des études de faisabilité en prenant en compte les enjeux stratégiques et financiers pour évaluer des possibilités de développement et de mise en place de solutions spécifiques. C32. Estimer des coûts de mise en place et de maintenance de réseaux en adéquation avec les besoins de l’entreprise pour les intégrer aux budgets prévisionnels des investissements. C33. Anticiper des conséquences d’interventions sur des réseaux en se basant sur la méthodologie d’accompagnement du changement pour élaborer des programmes d’accompagnement adaptés. C34. Identifier des besoins de formation d’utilisateurs à des systèmes spécifiques à travers une analyse des compétences pour programmer des sessions individuelles et collectives.
Voies d'accès à la certification :
Voies d'accès |
Composition des Jurys |
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
|
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
|
En contrat d’apprentissage
Autorisé
|
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
|
Après un parcours de formation continue
Autorisé
|
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
|
En contrat de professionnalisation
Autorisé
|
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
|
Par candidature individuelle
Non autorisé
|
|
Par expérience
Autorisé
|
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
|