Ce diplôme est actuellement inactif et a été remplacé par Ingénieur systèmes, réseaux et cybersécurité

J'ai un diplôme "Ingénieur réseaux et systèmes"

Je sais faire les actions suivantes :

Les activités de l’ingénieur réseaux et systèmes se répartissent en cinq ensembles : BLOC 1 : Auditer les réseaux et systèmes informatiques d’organisations a) Inventaire des réseaux et des systèmes b) Analyse des besoins et comportements des utilisateurs c) Analyse critique des architectures réseaux et systèmes existantes d) Evaluation de la compatibilité des matériels e) Formulation de recommandations pertinentes des réseaux et systèmes f) Elaboration d’une stratégie de développement des systèmes BLOC 2 : Piloter le déploiement des configurations adaptées aux besoins a) Configuration des connexions et des routeurs b) Mise en place et configuration des protocoles de routage c) Paramétrage des serveurs d) Sélection des applications et logiciels adaptés BLOC 3 - Elaborer la stratégie de la sécurité des réseaux et des systèmes informatiques a) Analyse et prévention des risques d’intrusion et de rupture b) Paramétrage des pare-feux c) Gestion des comptes et contrôle des accès d) Protection des services de messagerie e) Protection des alimentations f) Protection des données et transferts de données BLOC 4 : Manager la performance des réseaux et systèmes d’une organisation a) Définition des critères de mesure de la performance b) Analyse des résultats de mesure de la performance ; c) Préconisation des tests d’optimisation de la performance d) Management des équipes d’intervention sur les réseaux et les systèmes BLOC 5 - Elaborer une stratégie de gestion des solutions informatiques et réseaux d’une organisation a) Pilotage des projets de développement des organisations b) Identification des évolutions probables dans l’utilisation des réseaux de l’entreprise c) Evaluation des investissements nécessaires

OÙ SUIVRE CETTE CERTIFICATION ?

Détails du diplôme

Quelles sont les compétences que vous allez apprendre mais aussi comment l'examen va-t-il se passer ?

Compétences attestées :

C1. Réaliser des tests et des extractions de données en s’appuyant sur une méthodologie d’audit pour déterminer et analyser les modes d’utilisation des réseaux par les parties prenantes internes et externes de son entreprise. C2. Réaliser des entretiens d’audit organisationnel en prenant en compte toutes les parties prenantes afin de préciser les modes de circulation de l’information au sein de l’entreprise et les échanges avec l’extérieur (clients, fournisseurs, etc.) C3. Evaluer les architectures réseaux et systèmes existantes au regard des besoins et comportements des utilisateurs, en exploitant les schémas et données techniques, afin d’identifier les manques en termes de services rendus et les risques de rupture. C4. Evaluer le parc informatique sous l’angle de ses caractéristiques techniques, en vue de déterminer l’impact des matériels sur la performance des réseaux et de repérer les incompatibilités. C5. Spécifier les besoins et comportements des utilisateurs pour déterminer les types de réseaux adaptés (local, à distance, sans fil, etc.). C6. Concevoir une stratégie de développement des systèmes et réseaux conforme aux besoins exprimés et aux objectifs de la structure, en s’appuyant sur l’audit organisationnel et technique, afin d’anticiper sur les besoins futurs des différentes parties prenantes. C7. Recenser les différentes catégories de postes de travail pour sélectionner des types de raccordements à des réseaux (paire torsadée, câble coaxial, fibre optique, wifi). C8. Déterminer les emplacements et configurations des routeurs informatiques, selon les caractéristiques de l’organisation, afin de répondre aux besoins formulés par les utilisateurs en termes de services. C9. Concevoir et programmer des protocoles de routage adaptés aux configurations, en se conformant aux besoins des utilisateurs et aux règles de sécurité informatique, en vue de déterminer le raccordement des postes à un ou plusieurs serveurs. C10. Analyser l’activité des serveurs et des réseaux, en se basant sur une analyse fonctionnelle, en vue de concevoir et réaliser un paramétrage des serveurs conforme aux configurations. C11. Déterminer des charges et des sollicitations prévisionnelles à partir des indicateurs définis pour anticiper les risques de rupture et garantir la disponibilité des serveurs. C12. Analyser la compatibilité des applications et des logiciels utilisés avec les systèmes d’exploitation et le matériel utilisé, afin de prévenir les risques de dysfonctionnement et d’assurer la continuité de l’activité. C13. Recenser les risques d’intrusion et de rupture, en s’appuyant sur les normes et recommandations en matière de cyber sécurité, afin d’anticiper sur tous types d’incidents sur les réseaux et systèmes informatiques de son entreprise. C14. Utiliser des scenarii d’attaques de réseaux pour établir des protocoles de secours et définir des modalités de bascule sur des réseaux secondaires. C15. Délimiter des zones de sensibilité à l’aide d’une cartographie pour concevoir et mettre en œuvre des systèmes d’alarmes et de protection intégrés au système d’information. C16. Analyser les besoins de connexions des différentes catégories d’utilisateurs en prenant en compte les tailles et types de données, en vue de paramétrer les accès aux réseaux de l’entreprise, dans des conditions de sécurité optimales. C17. Tester les possibilités d’accès à distance à partir d’un recensement exhaustif afin de sélectionner des protocoles adaptés aux besoins des utilisateurs (taille et types de données partagées etc.). C18. Identifier les failles du logiciel de messagerie et les risques de piratage des comptes, en vue de mettre en place les procédures de prévention et de sensibiliser les utilisateurs aux bonnes pratiques de sécurité. C19. Analyser et dimensionner les conditions d’utilisation des réseaux et des serveurs, afin de définir et protéger un système d’alimentation général adapté aux prévisions de charge. C20. Définir des formats, des modalités et des emplacements de stockage et d’archivage de données sur les réseaux, à partir de critères spécifiques, pour garantir leur sécurité et assurer leur bonne gestion. C21. Mettre en place des plateformes d’échange, de transfert et de partage de fichiers et de données pour répondre à des besoins logistiques et opérationnels. C22. Analyser les besoins de protection de données en ayant recours à la méthodologie d'analyse pour rechercher et mettre en œuvre des solutions de cryptage adaptées. C23. Elaborer des outils et des programmes en mobilisant les méthodes de tests de mesure de performance afin de mesurer les performances de réseaux et d’architectures. C24. Mesurer des niveaux de performance en se basant sur des capacités de commutation théoriques pour évaluer des réseaux d’organisations. C25. Etudier des résultats de mesures de performance pour identifier les zones de déperdition en s’appuyant sur les indicateurs des niveaux de performance définis. C26. Estimer des possibilités de gains de performances de réseau en se basant sur la localisation des zones de défaillance en vue de concevoir et d’organiser des interventions d’amélioration de la performance. C27. Analyser des coûts et des risques d’intervention sur les réseaux et les systèmes en analysant les conditions de mise en place d’axes d’amélioration pour conseiller des décisionnaires. C28. Etablir des programmes d’intervention sur les réseaux et les systèmes pour mobiliser des ressources compétentes sur des étapes déterminées. C29. Analyser des évolutions programmées de besoins ou d’activités à partir d’une méthodologie d’études pour identifier des nécessités de modification de réseaux. C30. Réaliser des enquêtes auprès d’utilisateurs types en respectant la méthodologie d’enquête afin d’identifier des besoins en termes d’intégration de fonctionnalités ou de possibilités d’utilisation spécifiques. C31. Réaliser des études de faisabilité en prenant en compte les enjeux stratégiques et financiers pour évaluer des possibilités de développement et de mise en place de solutions spécifiques. C32. Estimer des coûts de mise en place et de maintenance de réseaux en adéquation avec les besoins de l’entreprise pour les intégrer aux budgets prévisionnels des investissements. C33. Anticiper des conséquences d’interventions sur des réseaux en se basant sur la méthodologie d’accompagnement du changement pour élaborer des programmes d’accompagnement adaptés. C34. Identifier des besoins de formation d’utilisateurs à des systèmes spécifiques à travers une analyse des compétences pour programmer des sessions individuelles et collectives.

Voies d'accès à la certification :

Voies d'accès Composition des Jurys
Après un parcours de formation sous statut d’élève ou d’étudiant
Autorisé
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
En contrat d’apprentissage
Autorisé
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
Après un parcours de formation continue
Autorisé
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
En contrat de professionnalisation
Autorisé
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.
Par candidature individuelle
Non autorisé
Par expérience
Autorisé
Le jury de certification est constitué de cinq personnes : • Un président extérieur à l’autorité de certification, désigné par la directrice générale de l’Institut F2i ; • Deux formateurs F2i (qui sont des professionnels du secteur n’ayant aucun lien avec les candidats présentés devant le jury de certification) ; • Deux professionnels extérieurs à l’autorité de certification.

Segmentation de la certification

Cette certification se compose de 5 Blocs de compétences

Les modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par équivalence sont définies par chaque certificateur accrédité qui met en œuvre les dispositifs qu’il juge adaptés. Ces modalités peuvent être modulées en fonction du chemin d’accès à la certification : formation initiale, VAE, formation continue.

RNCP36010BC01 - Auditer les réseaux et systèmes informatiques d’organisations

    C1. Réaliser des tests et des extractions de données en s’appuyant sur une méthodologie d’audit pour déterminer et analyser les modes d’utilisation des réseaux par les parties prenantes internes et externes de son entreprise. C2. Réaliser des entretiens d’audit organisationnel en prenant en compte toutes les parties prenantes afin de préciser les modes de circulation de l’information au sein de l’entreprise et les échanges avec l’extérieur (clients, fournisseurs, etc.). C3. Evaluer les architectures réseaux et systèmes existantes au regard des besoins et comportements des utilisateurs, en exploitant les schémas et données techniques, afin d’identifier les manques en termes de services rendus et les risques de rupture. C4. Evaluer le parc informatique sous l’angle de ses caractéristiques techniques, en vue de déterminer l’impact des matériels sur la performance des réseaux et de repérer les incompatibilités. C5. Spécifier les besoins et comportements des utilisateurs pour déterminer les types de réseaux adaptés (local, à distance, sans fil, etc.). C6. Concevoir une stratégie de développement des systèmes et réseaux conforme aux besoins exprimés et aux objectifs de la structure, en s’appuyant sur l’audit organisationnel et technique, afin d’anticiper sur les besoins futurs des différentes parties prenantes.

RNCP36010BC02 - Piloter le déploiement des configurations adaptées aux besoins

    C7. Recenser les différentes catégories de postes de travail pour sélectionner des types de raccordements à des réseaux (paire torsadée, câble coaxial, fibre optique, wifi). C8. Déterminer les emplacements et configurations des routeurs informatiques, selon les caractéristiques de l’organisation, afin de répondre aux besoins formulés par les utilisateurs en termes de services. C9. Concevoir et programmer des protocoles de routage adaptés aux configurations, en se conformant aux besoins des utilisateurs et aux règles de sécurité informatique, en vue de déterminer le raccordement des postes à un ou plusieurs serveurs. C10. Analyser l’activité des serveurs et des réseaux, en se basant sur une analyse fonctionnelle, en vue de concevoir et réaliser un paramétrage des serveurs conforme aux configurations. C11. Déterminer des charges et des sollicitations prévisionnelles à partir des indicateurs définis pour anticiper les risques de rupture et garantir la disponibilité des serveurs. C12. Analyser la compatibilité des applications et des logiciels utilisés avec les systèmes d’exploitation et le matériel utilisé, afin de prévenir les risques de dysfonctionnement et d’assurer la continuité de l’activité.

RNCP36010BC03 - Elaborer la stratégie de la sécurité des réseaux et des systèmes informatiques

    C13. Recenser les risques d’intrusion et de rupture, en s’appuyant sur les normes et recommandations en matière de cyber sécurité, afin d’anticiper sur tous types d’incidents sur les réseaux et systèmes informatiques de son entreprise. C14. Utiliser des scenarii d’attaques de réseaux pour établir des protocoles de secours et définir des modalités de bascule sur des réseaux secondaires. C15. Délimiter des zones de sensibilité à l’aide d’une cartographie pour concevoir et mettre en œuvre des systèmes d’alarmes et de protection intégrés au système d’information. C16. Analyser les besoins de connexions des différentes catégories d’utilisateurs en prenant en compte les tailles et types de données, en vue de paramétrer les accès aux réseaux de l’entreprise, dans des conditions de sécurité optimales. C17. Tester les possibilités d’accès à distance à partir d’un recensement exhaustif afin de sélectionner des protocoles adaptés aux besoins des utilisateurs (taille et types de données partagées etc.). C18. Identifier les failles du logiciel de messagerie et les risques de piratage des comptes, en vue de mettre en place les procédures de prévention et de sensibiliser les utilisateurs aux bonnes pratiques de sécurité. C19. Analyser et dimensionner les conditions d’utilisation des réseaux et des serveurs afin de définir et protéger un système d’alimentation général d’alimentation général adapté aux prévisions de charge. C20. Définir des formats, des modalités et des emplacements de stockage et d’archivage de données sur les réseaux, à partir de critères spécifiques, pour garantir leur sécurité et 11 assurer leur bonne gestion. C21. Mettre en place des plateformes d’échange, de transfert et de partage de fichiers et de données pour répondre à des besoins logistiques et opérationnels. C22. Analyser les besoins de protection de données, en ayant recours à la méthodologie d’analyse, pour rechercher et mettre en œuvre des solutions de cryptage adaptées.

RNCP36010BC04 - Manager la performance des réseaux et systèmes d’une organisation

    C23. Elaborer des outils et des programmes en mobilisant les méthodes de tests de mesure de performance afin de mesurer les performances de réseaux et d’architectures. C24. Mesurer des niveaux de performance en se basant sur des capacités de commutation théoriques pour évaluer des réseaux d’organisations. C25. Etudier des résultats de mesures de performance pour identifier les zones de déperdition en s’appuyant sur les indicateurs des niveaux de performance définis. C26. Estimer des possibilités de gains de performances de réseau en se basant sur la localisation des zones de défaillance en vue de concevoir et d’organiser des interventions d’amélioration de la performance. C27. Analyser des coûts et des risques d’intervention sur les réseaux et les systèmes en analysant les conditions de mise en place d’axes d’amélioration pour conseiller des décisionnaires. C28. Etablir des programmes d’intervention sur les réseaux et les systèmes pour mobiliser des ressources compétentes sur des étapes déterminées.

RNCP36010BC05 - Elaborer une stratégie de gestion des solutions informatiques et réseaux d’une organisation

    C29. Analyser des évolutions programmées de besoins ou d’activités à partir d’une méthodologie d’études pour identifier des nécessités de modification de réseaux. C30. Réaliser des enquêtes auprès d’utilisateurs types en respectant la méthodologie d’enquête afin d’identifier des besoins en termes d’intégration de fonctionnalités ou de possibilités d’utilisation spécifiques. C31. Réaliser des études de faisabilité en prenant en compte les enjeux stratégiques et financiers pour évaluer des possibilités de développement et de mise en place de solutions spécifiques. C32. Estimer des coûts de mise en place et de maintenance de réseaux en adéquation avec les besoins de l’entreprise pour les intégrer aux budgets prévisionnels des investissements. C33. Anticiper des conséquences d’interventions sur des réseaux en se basant sur la méthodologie d’accompagnement du changement pour élaborer des programmes d’accompagnement adaptés. C34. Identifier des besoins de formation d’utilisateurs àdes systèmes spécifiques à travers une analyse des compétences pour programmer des sessions individuelles et collectives.

Je cherche à faire...