Technicien d'Infrastructure Informatique et Securite (isitech)
TECH INFRASTRUCT INFORMATIQ SECUR
APPRENTISSAGEBTS, DEUST, DUT2 an(s)
SUPUETO METZ / VIDAL FORMATION METZ — Metz (57)N/C
Connectez-vous pour sauvegarder cette formation dans vos favoris et accéder au chat IA.
SauvegarderDiplome — RNCP39620
Technicien d’infrastructure informatique et sécurité — Bac+2 (BTS/BUT)
Emplois accessibles
Technicien déploiement - Technicien d'infrastructure - Technicien d'intégration - Technicien système et réseau - Technicien réseau et télécom - Technicien sécurité informatique - Technicien d’exploitation Cloud - Technicien support clients - Technicien de maintenance informatique - Assistant administrateur systèmes et réseaux
Competences attestees
Identifier la topologie et l’adressage IPV4, IPV6 de l’infrastructure réseau cliente pour concevoir son schéma physique et logique et proposer des recommandations et des améliorations. Mettre en œuvre les équipements réseaux (Routeur, Commutateur, Point d’accès sans fil), en se fiant aux schémas topologiques du réseau et en appliquant des mesures de sécurité (Test de contrôle d’authentification et d’accès), en vue d’assurer la communication et les échanges de données entre les acteurs internes et externes de l’entreprise. Gérer une solution de virtualisation existante, en respectant les contraintes de ressources matérielles, dans le but de créer des machines virtuelles serveurs sécurisées munies de leur système d’exploitation conforme au cahier des charges. Installer et gérer un service d’annuaire électronique en utilisant ses fonctionnalités de base (création, modification d’objets, gestion des stratégies systèmes et d'accès au réseau) et en respectant la politique de l’Entreprise afin de permettre aux utilisateurs de s’authentifier dans un domaine d’entreprise et d’accéder à des ressources partagées. Implémenter et administrer les principaux services réseaux (DHCP, DNS, HTTPS…) en connaissant leur fonctionnement, en garantissant des communications sécurisées et en respectant la procédure donnée pour répondre aux besoins métiers de l’entreprise. Développer des scripts d’automatisation sous différents environnements afin de traiter diverses tâches récurrentes et améliorer la productivité des services. Intervenir dans un environnement de Cloud Computing (hybrid, public ou privé) en réalisant des tâches techniques et en respectant la configuration demandée, dans le but de préparer l’hébergement des services réseaux souhaités. Installer les systèmes d’exploitation client en suivant la procédure de déploiement, en utilisant des méthodes de clonage ou de déploiement automatisées et en validant les paramètres de sécurité pour mettre à disposition des utilisateurs des postes de travail sécurisés. Automatiser l’installation des outils collaboratifs et applications métiers de l’entreprise cliente en utilisant des scripts ou un fichier de réponse afin de réduire les coûts et les délais de déploiement en environnement de production. S’informer et se documenter sur le fonctionnement d’un appareil numérique en téléchargeant la notice technique sur le site du constructeur afin de garantir les bonnes préparations, installations et configurations des équipements clients en tenant compte des personnes en situation de handicap. Déployer les outils et les technologies nécessaires au télétravail, en incluant la configuration et l'utilisation des logiciels de communication à distance, la gestion des plateformes collaboratives, et la sécurisation des connexions réseau, afin de garantir une productivité optimale et une collaboration efficace depuis un environnement à distance. Installer et paramétrer les équipements de protection filaire et sans fil en configurant des règles de sécurité (authentification, filtrage d’accès) en conformité aux besoins de l’Entreprise afin de sécuriser les communications internes et externes. Déployer des protocoles sécurisés d’accès distant (SSH, IPsec, etc…) afin de garantir la sécurisation des échanges de communication client/serveur. Déployer une stratégie de sauvegarde et de chiffrement des données en utilisant différentes méthodes (totale, incrémentale et différentielle) afin de protéger les données de l’entreprise et permettre leurs restaurations en cas de sinistre ou de vol. Installer et paramétrer des logiciels de protection, en respectant le politique de sécurité de l’Entreprise afin de sécuriser les postes de travail et serveurs contre les vers, virus et malware. Décrire les tactiques, les techniques et les procédures utilisées par les cybercriminels (types de malwares, types de cyberattaques, etc…) dans le but d’informer et de former les utilisateurs sur les bonnes pratiques de sécurité à appliquer par le biais de fiches rédigées en tenant compte des personnes en situation de handicap. Sensibiliser les utilisateurs à la sécurité informatique en rédigeant des rapports sur les risques dans le but de réduire les risques de compromission du système d'information et de fuite de données en tenant compte des personnes en situation de handicap. Etablir un processus de veille sur les vulnérabilités et menaces pour suivre les nouvelles failles de sécurité et mettre à jour la politique de sécurité de l’entreprise. Utiliser un logiciel de supervision des éléments du réseau du parc informatique (Routeur, commutateur, serveur) afin d’être alerté rapidement en cas de dysfonctionnement ou d’anomalie informatique. Surveiller les alertes ou les journaux d’évènements en cas de dysfonctionnement d’un équipement numérique afin de garantir la productivité de l’ensemble des utilisateurs. Déployer des solutions de haute disponibilité (Stockage RAID, Onduleur, MultiLink…) dans le but de garantir une continuité de service, une tolérance de panne et une sécurité des données. Utiliser un logiciel de gestion de parc informatique en configurant le protocole de supervision sécurisé afin de cartographier un système d’information d’entreprise. Assurer les mises à jour logicielles et la maintenance des matériels en relation avec les fournisseurs de produits et services en tenant compte des personnes en situation de handicap pour garantir le fonctionnement optimal et la durabilité des équipements informatiques. Suivre et analyser les évolutions techniques du parc informatique existant en utilisant un processus de veille technologique dans le but d’apporter des meilleures performances de productivité et des dernières avancées en matière de sécurité. Intégrer des pratiques de développement durable (écoresponsable), en appliquant le recyclage des équipements, la réutilisation des ressources existantes et en favorisant l’achat de matériel respectueux de l’environnement pour réduire l'impact environnemental des activités informatiques de l'entreprise. Réceptionner les commandes en respectant les procédures en vigueur dans l’entreprise et en utilisant des outils d’inventaire (Suivi du stock, inventaire du stock) afin d’optimiser la traçabilité physique du matériel. Appliquer des procédures de tests en utilisant des outils de diagnostic hardware afin de négocier des solutions de rechange avec les fournisseurs en cas de dysfonctionnement. Renseigner les documents d’inventaire afin de contrôler le cycle de vie et lutter contre le gaspillage du matériel. Utiliser des outils de « Helpdesk » pour créer et suivre les tickets d’incidents des utilisateurs (Télécommunication, réseau, système, applicatif et sécurité) en vue de déterminer un niveau de criticité (critique, majeur, mineur). Communiquer auprès des utilisateurs au sujet des pannes et des incidents en expliquant les concepts techniques et en répondant à leurs questions en tenant compte des personnes en situation de handicap afin de garantir une compréhension de tous les utilisateurs et d’en optimiser le traitement ultérieur. Organiser les opérations techniques sur site ou chez le client final en préparant les machines et les configurations logicielles en atelier et en respectant les exigences du client afin de garantir une intervention rapide et efficace. Rédiger des procédures informatiques à destination des utilisateurs de l’entreprise en tenant compte des personnes en situation de handicap pour permettre la prise en main d’un matériel ou d’un logiciel. Participer à des réunions d’équipe en tenant compte des personnes en situation de handicap, permettant de communiquer sur les incidents en cours afin de les solutionner. Identifier les problèmes informatiques en consultant et en reformulant les informations données par les utilisateurs et en menant des investigations techniques afin d’établir un diagnostic complet. Proposer une solution technique ou effectuer une escalade à un niveau supérieur en tenant compte des différents niveaux de support informatique dans le but de résoudre les pannes logicielles et matérielles. Se connecter à un équipement informatique depuis un ordinateur local ou distant, via des outils de télémaintenance, en assurant la sécurité des connexions, dans l’optique d’une réponse professionnelle aux demandes des utilisateurs finaux. Rédiger des fiches d’intervention en intégrant les documents et preuves visuelles techniques et en respectant la procédure interne de l’entreprise dans le but de transmettre le rapport d’activité et justifier l’intervention.
Découvrez les métiers accessibles avec cette formation et leurs perspectives.
Explorer les métiersDécouvrez votre profil RIASEC
Passez le test d'orientation et trouvez les formations qui correspondent à votre personnalité.
Source : Parcoursup — Données ouvertes (Open Data)
Mise à jour le 25 mars 2026 — Source : Parcoursup, données ouvertes