Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)



Documents pareils
ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Les modules SI5 et PPE2

«ASSISTANT SECURITE RESEAU ET HELP DESK»

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Mise en place d une politique de sécurité

Gestionnaire de réseaux Linux et Windows

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Administration de Réseaux d Entreprises

BES WEBDEVELOPER ACTIVITÉ RÔLE

M A I T R E D O U V R A G E

Préparer, installer puis effectuer la mise en service d'un système. SUJET

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Administration de systèmes

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

Le contrat SID-Services

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Audits Sécurité. Des architectures complexes

Projet Sécurité des SI

Contrôle d accès Centralisé Multi-sites

REFERENTIEL DE CERTIFICATION

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

1 LE L S S ERV R EURS Si 5

Fiche méthodologique Rédiger un cahier des charges

PROJET ARCHI WINDOWS SERVER

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Chapitre 2 Rôles et fonctionnalités

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Guide d installation

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

Windows Server 2012 R2

Windows Server 2012 R2 Administration

Le rôle Serveur NPS et Protection d accès réseau

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Spécialiste Systèmes et Réseaux

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Produits et grille tarifaire. (septembre 2011)

Aperçu technique Projet «Internet à l école» (SAI)

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Solutions informatiques (SI) Semestre 1

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

ADMINISTRATION ET MAINTENANCE DE RESEAUX SOUS LOGICIEL PROPRIETAIRE

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Microsoft infrastructure Systèmes et Réseaux

La Qualité, c est Nous!

Description de l entreprise DG

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Services Réseaux - Couche Application. TODARO Cédric

La haute disponibilité de la CHAINE DE

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

GENERALITES. COURS TCP/IP Niveau 1

Conditions Générale de «Prestations de services»

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Fiche d identité produit

Cahier des Clauses Techniques Particulières

Charte d'utilisation des systèmes informatiques

Contrat de Maintenance Informatique

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

TAGREROUT Seyf Allah TMRIM

Cours CCNA 1. Exercices

International Master of Science System and Networks Architect

Projets de stage. Présentation

Clément Prudhomme, Emilie Lenel

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Vente Installation Maintenance Informatique

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Prérequis techniques

«clustering» et «load balancing» avec Zope et ZEO

Plan de formation. Aide en informatique AFP. Formation professionnelle TIC Suisse. Approuvée le 14 septembre 2010

La sécurité IT - Une précaution vitale pour votre entreprise

Clauses d'hébergement web

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Systems Manager Gestion de périphériques mobiles par le Cloud

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Windows 8 Installation et configuration

Présentation du logiciel Free-EOS Server

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

But de cette présentation

La sécurité informatique

Transcription:

Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009

PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a. Dénomination officielle : (ne) en informatique b. Cadre légal Loi du 9 décembre 008 portant réforme de la formation professionnelle. c. Description du marché de travail : L informaticien(ne) s intègre dans toute entreprise présentant un service informatique substantiel ou bien dans toute entreprise informatique. Le champ d activité ne se limite donc pas au secteur informatique proprement dit, mais s élargit aux secteurs tertiaire et industriel. En guise d exemples : commerce, banques, assurances, administrations publiques, cliniques, entreprises industrielles, sociétés informatiques et de communication. En général, l informaticien(ne) évoluera comme assistant(e) aux responsables et décideurs informatiques. d. Perspectives futures de la profession A long terme, l influence de l informatique ne cessera de s étendre, compte tenu de l importance croissante de l information, de sorte que la survie de la profession est largement assurée. Le poste de travail se voit évidemment soumis à une évolution permanente et la formation continue est indispensable tout au long de la vie professionnelle. Finalisé le janvier 009 (ne) en informatique Page sur 0

Partie B e. Description de la profession Informaticien(ne) qualifié(e) L informaticien(ne) qualifié(e) est une personne qui peut accomplir des tâches élémentaires simples: installation, configuration et maintenance de logiciel et de matériel informatique en manipulant correctement et avec précaution les équipements et les données. L informaticien(ne) qualifié(e) opérera en principe sous la responsabilité d un technicien en informatique ou d un ingénieur informatique. Il/elle s occupera de la mise en place de stratégies et de procédures élaborées par ses supérieur(e)s. Ceci n empêche pas que le travail nécessite une certaine autonomie et de l esprit d initiative afin de résoudre les problèmes informatiques courants ainsi que les connaissances linguistiques suffisantes pour accomplir les tâches et activités lui confiées. (ne) en informatique S il y a beaucoup de domaines d activités communs, le technicien pourra en outre réaliser des programmes et s occuper de problèmes de conception (bases de données, réseaux, stratégies de sécurité, sites Web dynamiques, ). Son bagage linguistique plus important lui permet de réaliser les tâches de rédaction liées à l exécution de son travail. Généralement il accomplit les tâches de façon autonome alors que l informaticien qualifié les effectue sous régie. f. Délimitation par rapport à l électricien Délimitation par rapport à l'informaticien Le domaine d activité de l informaticien(ne) qualifié(e) se focalise sur le traitement de l information dans son ensemble, l électricien s occupera primairement de l acheminement technique de l information. Délimitation par rapport aux formations effectuées à l étranger Des professions similaires existent en Allemagne (Fachinformatiker in Anwendungsentwicklung oder Systemintegration), en Suisse (Informatiker mit eidgenössischem Fachausweis) et en Autriche. Finalisé le janvier 009 (ne) en informatique Page 3 sur 0

Partie C Domaines d activités, tâches et activités A. Réseaux informatiques. Mettre des ordinateurs et serveurs en réseau Etudier la configuration matérielle d un réseau existant Etablir la configuration d un réseau 3 Installer et vérifier le câblage d'un réseau 4 Installer et configurer un switch 5 Installer et configurer un point d accès sans-fil Installer et configurer un router 7 Installer/maintenir des services sur un serveur (FTP, DHCP, DNS, MAIL, ) 8 Vérifier l échange de données entre les machines 9 Documenter la procédure de travail et les. Configurer des ordinateurs pour l'accès à un réseau Etudier la configuration logicielle d un réseau existant (DHCP, Adresses IP, DNS, ) Configurer les paramètres IP 3 Intégrer une machine dans un domaine 4 Gérer des utilisateurs en réseau 5 Identifier les paramètres à utiliser Configurer/vérifier un accès mail, ftp 7 Configurer/vérifier un accès distant à une machine 8 Documenter la procédure de travail et les B. Développement et maintenance d'applications spécifiques Finalisé le janvier 009 (ne) en informatique Page 4 sur 0

. Développer/maintenir des sites web Choisir un outil de développement Etablir un cahier des charges 3 Etablir un prototype/maquette 4 Concevoir la structure des bases de données 5 Concevoir la structure des fichiers Concevoir la structure de l'interface 7 Mettre en production un site statique 8 Mettre en production un site dynamique 9 Maintenir et mettre à jour la structure et le contenu d'un site 0 Mettre en place et configurer un CMS Gérer les utilisateurs d'un site ou d'un CMS Faire valider l'application par le client/utilisateur 3 Etablir une documentation de maintenance Evaluer le travail en considérant la satisfaction 4 client. Développer/maintenir des outils Etablir un cahier des charges Identifier le besoin d'un outil spécifique 3 Concevoir et programmer des scripts 4 Concevoir et programmer des applications bureautiques 5 Concevoir et programmer des applications multimédia Concevoir et programmer des applications robotiques 7 Faire valider l'outil par le client/utilisateur 8 Etablir une documentation de maintenance 9 Evaluer l'efficacité de l'outil et la satisfaction client 3. Développer/maintenir des bases de données Concevoir la structure d'une base de données Créer des requêtes, des interfaces et des rapports 3 Administrer le système de base de données Finalisé le janvier 009 (ne) en informatique Page 5 sur 0

4 Faire valider l'application par le client/utilisateur 5 Etablir une documentation de maintenance Evaluer l'application travail en considérant la satisfaction client C. Maintenance des logiciels. Configurer un poste de travail Identifier les besoins spécifiques du poste de travail Choisir le travail à effectuer selon les besoins et en respectant les stratégies de l entreprise 3 Faire une image disque du poste de travail 4 Restaurer une station à partir d une image disque 5 Installer un système d exploitation avec les mises à jour Installer et mettre à jour des applicatifs et des pilotes 7 Gérer les utilisateurs locau x 8 Vérifier une configuration 9 Documenter la procédure de travail et les 0 Evaluer la satisfaction de l utilisateur. Résoudre un dysfonctionnement de logiciels Analyser les problèmes d'une machine en collaboration avec l utilisateur Rechercher les solutions possibles 3 Appliquer la ou les solutions choisies 4 Vérifier la nouvelle configuration 5 Faire une image disque du poste de travail Documenter la procédure de travail et les 7 Evaluer la satisfaction de l utilisateur D. Maintenance du matériel. Remplacer et ajouter un ordinateur et ses composants Identifier les besoins d intervention Définir les actions pertinentes en respectant les Finalisé le janvier 009 (ne) en informatique Page sur 0

stratégies de l entreprise 3 Sauvegarder/restaurer des données existantes 4 Mettre en place le nouvel équipement 5 Installer et réparer un périphérique Installer et maintenir une UPS 7 Echanger les consommables si nécessaire Vérifier et faire vérifier par l utilisateur le 8 fonctionnement du matériel après l intervention Documenter le travail effectué et les 9 0 Evaluer l intervention. Remédier des pannes matérielles Analyser les explications de l utilisateur Analyser et identifier le comportement Consulter toutes les ressources d informations 3 (collègues, forums, supérieurs, documentations techniques, ) 4 Effectuer une sauvegarde de sécurité si nécessaire 5 Appliquer la ou les solutions choisies Vérifier et faire vérifier par l utilisateur le fonctionnement du matériel après l intervention 7 Documenter le travail effectué et les 8 Evaluer l intervention E. Sécurité. Appliquer les stratégies de sécurité (piratage informatique, confidentialité) 3 Se familiariser avec les stratégies de l entreprise en matière de sécurité, ainsi que sur les modalités de mise à jour des fournisseurs de logiciel ou matériel Effectuer le choix opportun des moyens à mettre en œuvre Installer et actualiser les systèmes de protection contre des attaques (antivirus, parefeu, systèmes de détection d'intrusion, serveurs proxy, etc.) en respectant les stratégies de l entreprise Finalisé le janvier 009 (ne) en informatique Page 7 sur 0

4 5 Installer et gérer les systèmes de protection de la confidentialité des données (authentification, gestion des droits, outils de chiffrement, réseaux VPN, produits de sécurité de courriel, etc.) en respectant les stratégies de l entreprise Détruire le matériel et le logiciel obsolète d'une façon sécurisée Vérifier l efficacité des mesures de sécurité 7 Documenter le travail effectué et les 8 Evaluer le choix et des mesures installées. Appliquer les stratégies de protection physique des données Se familiariser avec les stratégies de l entreprise en matière de protection physique des données Effectuer le choix opportun des moyens à mettre en œuvre Protéger les systèmes informatiques vitaux contre les pannes physiques en assurant le 3 bon fonctionnement des équipements spécifiques (onduleurs/ups, climatisation, fermeture des locaux, etc.) 4 Installer et entretenir des systèmes RAID Effectuer les sauvegardes régulières des données et des configurations en respectant le 5 protocole d'archivage des sauvegardes (rythme des sauvegardes complètes et incrémentales, ordre, marquage, protection contre intrusions et effets magnétiques, etc.) Restaurer des données et des configurations à partir de sauvegardes 7 Vérifier la configuration sauvegardée ou restaurée 8 Documenter le travail effectué et les 9 Evaluer le travail et les méthodes employées F. Communication professionnelle. Donner des conseils aux utilisateurs Identifier les besoins de l utilsateur Finalisé le janvier 009 (ne) en informatique Page 8 sur 0

Informer les utilisateurs des nouvelles fonctionnalités de matériel ou de logiciel Initier d autres personnes à l'emploi du matériel 3 ou des logiciels standard de l'entreprise 4 Vérifier la pertinence des conseils. Orienter un client dans l acquisition de matériel Identifier les besoins du client Analyser la concordance des besoins avec la politique de l entreprise Relever les fonctionnalités intéressantes de 3 matériel ou de logiciel 4 Vérifier la pertinence du choix effectué 3. Collaborer en entreprise Identifier les moyen de communication efficaces Préparer une réunion 3 Participer activement à une réunion 4 Etablir un compte rendu 5 Etablir un rapport d'activité Analyser des documents techniques 7 Elaborer des notes de service 8 Préparer et faire une présentation 9 Etablir et diffuser des procédures 0 Etablir des schémas techniques Etablir des documentations techniques Evaluer l efficience de la collaboration effectuée 4. Assurer un service Servicedesk/Helpline Surveiller l'état de l infrastructure (serveurs, réseaux,..) Interpréter les messages d'erreur 3 Gérer les incidents 4 Gérer et documenter les changements 5. Incidents / Gestion de problèmes (problem management) Prendre en charge des demandes clients (appels téléphoniques, pannes locales) Finalisé le janvier 009 (ne) en informatique Page 9 sur 0

Identifiers les problèmes Chercher des informations concernant les 3 incidents et les solutions (auprès de tiers, Internet) 5 Analyser, traiter, résoudre les problèmes Documenter les solutions, les changements effectués 7 Contrôler le bon fonctionnement 8 Prendre les mesures nécessaires pour éviter que les problèmes ne se reproduisent. Procédures, instructions de travail Enregistrer les besoins Elaborer des solutions 3 Décrire les processus 4 Valider les processus Finalisé le janvier 009 (ne) en informatique Page 0 sur 0