L'essentiel

Icon de la nomenclature

Nomenclature
du niveau de qualification

Niveau 5

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31051 : Maintenance assistance informatique

24210 : Réseau local

31034 : Administration système

Icon date

Date d’échéance
de l’enregistrement

01-10-2029

Niveau 5

326 : Informatique, traitement de l'information, réseaux de transmission

31051 : Maintenance assistance informatique

24210 : Réseau local

31034 : Administration système

01-10-2029

Nom légal Siret Nom commercial Site internet
PARTNER FORMATION 45165687000057 ISITECH https://www.ecole-isitech.com/

Objectifs et contexte de la certification :

Le Technicien d'infrastructure informatique et sécurité assure le bon fonctionnement des réseaux informatiques et télécommunications de l'entreprise, le plus souvent sous la responsabilité d'un ingénieur réseaux, en veillant à leur disponibilité, leur sécurité et en participant à leur évolution dans le respect des consignes et des contrats de services. Son périmètre d'intervention peut s’étendre sur site, à distance et dans le Cloud. Ses objectifs principaux : participer au déploiement des nouvelles solutions d'infrastructure système et réseau pour répondre aux besoins métiers de l'entreprise et former les utilisateurs sur les bonnes pratiques d'utilisation des équipements informatiques ; sensibiliser les utilisateurs aux méthodes de sécurisation à pratiquer en entreprise et s'assurer de protéger les équipements réseaux et logiciels informatique ; maintenir et superviser l'ensemble des matériels et logiciels du parc informatique de l'entreprise pour garantir la continuité de service et se charger de gérer l'inventaire de stock du matériel informatique ; assurer le suivi, le traitement et la résolution des incidents informatique de l'entreprise en utilisant des outils de support technique.

Activités visées :

Déployer l’infrastructure système et réseau de l’entreprise

Sécuriser le parc informatique de l’entreprise

Maintenir le parc informatique de l’entreprise

Gérer les demandes informatiques des utilisateurs en entreprise

Compétences attestées :

Identifier la topologie et l’adressage IPV4, IPV6 de l’infrastructure réseau cliente pour concevoir son schéma physique et logique et proposer des recommandations et des améliorations.

Mettre en œuvre les équipements réseaux (Routeur, Commutateur, Point d’accès sans fil), en se fiant aux schémas topologiques du réseau et en appliquant des mesures de sécurité (Test de contrôle d’authentification et d’accès), en vue d’assurer la communication et les échanges de données entre les acteurs internes et externes de l’entreprise.

Gérer une solution de virtualisation existante, en respectant les contraintes de ressources matérielles, dans le but de créer des machines virtuelles serveurs sécurisées munies de leur système d’exploitation conforme au cahier des charges.

Installer et gérer un service d’annuaire électronique en utilisant ses fonctionnalités de base (création, modification d’objets, gestion des stratégies systèmes et d'accès au réseau) et en respectant la politique de l’Entreprise afin de permettre aux utilisateurs de s’authentifier dans un domaine d’entreprise et d’accéder à des ressources partagées.

Implémenter et administrer les principaux services réseaux (DHCP, DNS, HTTPS…) en connaissant leur fonctionnement, en garantissant des communications sécurisées et en respectant la procédure donnée pour répondre aux besoins métiers de l’entreprise.

Développer des scripts d’automatisation sous différents environnements afin de traiter diverses tâches récurrentes et améliorer la productivité des services.

Intervenir dans un environnement de Cloud Computing (hybrid, public ou privé) en réalisant des tâches techniques et en respectant la configuration demandée, dans le but de préparer l’hébergement des services réseaux souhaités.

Installer les systèmes d’exploitation client en suivant la procédure de déploiement, en utilisant des méthodes de clonage ou de déploiement automatisées et en validant les paramètres de sécurité pour mettre à disposition des utilisateurs des postes de travail sécurisés.

Automatiser l’installation des outils collaboratifs et applications métiers de l’entreprise cliente en utilisant des scripts ou un fichier de réponse afin de réduire les coûts et les délais de déploiement en environnement de production.

S’informer et se documenter sur le fonctionnement d’un appareil numérique en téléchargeant la notice technique sur le site du constructeur afin de garantir les bonnes préparations, installations et configurations des équipements clients en tenant compte des personnes en situation de handicap.

Déployer les outils et les technologies nécessaires au télétravail, en incluant la configuration et l'utilisation des logiciels de communication à distance, la gestion des plateformes collaboratives, et la sécurisation des connexions réseau, afin de garantir une productivité optimale et une collaboration efficace depuis un environnement à distance.

Installer et paramétrer les équipements de protection filaire et sans fil en configurant des règles de sécurité (authentification, filtrage d’accès) en conformité aux besoins de l’Entreprise afin de sécuriser les communications internes et externes.

Déployer des protocoles sécurisés d’accès distant (SSH, IPsec, etc…) afin de garantir la sécurisation des échanges de communication client/serveur.

Déployer une stratégie de sauvegarde et de chiffrement des données en utilisant différentes méthodes (totale, incrémentale et différentielle) afin de protéger les données de l’entreprise et permettre leurs restaurations en cas de sinistre ou de vol.

Installer et paramétrer des logiciels de protection, en respectant le politique de sécurité de l’Entreprise afin de sécuriser les postes de travail et serveurs contre les vers, virus et malware.

Décrire les tactiques, les techniques et les procédures utilisées par les cybercriminels (types de malwares, types de cyberattaques, etc…) dans le but d’informer et de former les utilisateurs sur les bonnes pratiques de sécurité à appliquer par le biais de fiches rédigées en tenant compte des personnes en situation de handicap.

Sensibiliser les utilisateurs à la sécurité informatique en rédigeant des rapports sur les risques dans le but de réduire les risques de compromission du système d'information et de fuite de données en tenant compte des personnes en situation de handicap.

Etablir un processus de veille sur les vulnérabilités et menaces pour suivre les nouvelles failles de sécurité et mettre à jour la politique de sécurité de l’entreprise.

Utiliser un logiciel de supervision des éléments du réseau du parc informatique (Routeur, commutateur, serveur) afin d’être alerté rapidement en cas de dysfonctionnement ou d’anomalie informatique.

Surveiller les alertes ou les journaux d’évènements en cas de dysfonctionnement d’un équipement numérique afin de garantir la productivité de l’ensemble des utilisateurs.

Déployer des solutions de haute disponibilité (Stockage RAID, Onduleur, MultiLink…) dans le but de garantir une continuité de service, une tolérance de panne et une sécurité des données.

Utiliser un logiciel de gestion de parc informatique en configurant le protocole de supervision sécurisé afin de cartographier un système d’information d’entreprise.

Assurer les mises à jour logicielles et la maintenance des matériels en relation avec les fournisseurs de produits et services en tenant compte des personnes en situation de handicap pour garantir le fonctionnement optimal et la durabilité des équipements informatiques.

Suivre et analyser les évolutions techniques du parc informatique existant en utilisant un processus de veille technologique dans le but d’apporter des meilleures performances de productivité et des dernières avancées en matière de sécurité.

Intégrer des pratiques de développement durable (écoresponsable), en appliquant le recyclage des équipements, la réutilisation des ressources existantes et en favorisant l’achat de matériel respectueux de l’environnement pour réduire l'impact environnemental des activités informatiques de l'entreprise.

Réceptionner les commandes en respectant les procédures en vigueur dans l’entreprise et en utilisant des outils d’inventaire (Suivi du stock, inventaire du stock) afin d’optimiser la traçabilité physique du matériel. 

Appliquer des procédures de tests en utilisant des outils de diagnostic hardware afin de négocier des solutions de rechange avec les fournisseurs en cas de dysfonctionnement.

Renseigner les documents d’inventaire afin de contrôler le cycle de vie et lutter contre le gaspillage du matériel.

Utiliser des outils de « Helpdesk » pour créer et suivre les tickets d’incidents des utilisateurs (Télécommunication, réseau, système, applicatif et sécurité) en vue de déterminer un niveau de criticité (critique, majeur, mineur).

Communiquer auprès des utilisateurs au sujet des pannes et des incidents en expliquant les concepts techniques et en répondant à leurs questions en tenant compte des personnes en situation de handicap afin de garantir une compréhension de tous les utilisateurs et d’en optimiser le traitement ultérieur.

Organiser les opérations techniques sur site ou chez le client final en préparant les machines et les configurations logicielles en atelier et en respectant les exigences du client afin de garantir une intervention rapide et efficace.

Rédiger des procédures informatiques à destination des utilisateurs de l’entreprise en tenant compte des personnes en situation de handicap pour permettre la prise en main d’un matériel ou d’un logiciel.

Participer à des réunions d’équipe en tenant compte des personnes en situation de handicap, permettant de communiquer sur les incidents en cours afin de les solutionner.

Identifier les problèmes informatiques en consultant et en reformulant les informations données par les utilisateurs et en menant des investigations techniques afin d’établir un diagnostic complet.

Proposer une solution technique ou effectuer une escalade à un niveau supérieur en tenant compte des différents niveaux de support informatique dans le but de résoudre les pannes logicielles et matérielles.

Se connecter à un équipement informatique depuis un ordinateur local ou distant, via des outils de télémaintenance, en assurant la sécurité des connexions, dans l’optique d’une réponse professionnelle aux demandes des utilisateurs finaux.

Rédiger des fiches d’intervention en intégrant les documents et preuves visuelles techniques et en respectant la procédure interne de l’entreprise dans le but de transmettre le rapport d’activité et justifier l’intervention.

Modalités d'évaluation :

Mise en situation professionnelle caractérisée par l’élaboration, le maintien et la consolidation d’une infrastructure opérationnelle.

Questionnaire technique écrit constitué de questions ouvertes.

Rapport de stage présenter dans le cadre d'une soutenance orale qui se déroule dans l'esprit d'un entretien d'embauche.

RNCP39620BC01 - Déployer l’infrastructure système et réseau de l’entreprise

Liste de compétences Modalités d'évaluation

Pour la mise en œuvre des équipements informatiques :

Identifier la topologie et l’adressage IPV4, IPV6 de l’infrastructure réseau cliente pour concevoir son schéma physique et logique et proposer des recommandations et des améliorations.

Mettre en œuvre les équipements réseaux (Routeur, Commutateur, Point d’accès sans fil), en se fiant aux schémas topologiques du réseau et en appliquant des mesures de sécurité (Test de contrôle d’authentification et d’accès), en vue d’assurer la communication et les échanges de données entre les acteurs internes et externes de l’entreprise.

Gérer une solution de virtualisation existante, en respectant les contraintes de ressources matérielles, dans le but de créer des machines virtuelles serveurs sécurisées munies de leur système d’exploitation conforme au cahier des charges.

Pour la configuration et l'administration des services réseau d’entreprise :

Installer et gérer un service d’annuaire électronique en utilisant ses fonctionnalités de base (création, modification d’objets, gestion des stratégies systèmes et d'accès au réseau) et en respectant la politique de l’Entreprise afin de permettre aux utilisateurs de s’authentifier dans un domaine d’entreprise et d’accéder à des ressources partagées.

Implémenter et administrer les principaux services réseaux (DHCP, DNS, HTTPS…) en connaissant leur fonctionnement, en garantissant des communications sécurisées et en respectant la procédure donnée pour répondre aux besoins métiers de l’entreprise.

Développer des scripts d’automatisation sous différents environnements afin de traiter diverses tâches récurrentes et améliorer la productivité des services.

Intervenir dans un environnement de Cloud Computing (hybrid, public ou privé) en réalisant des tâches techniques et en respectant la configuration demandée, dans le but de préparer l’hébergement des services réseaux souhaités.

Pour l'installation, la configuration et le paramétrage des différents matériels et logiciels mis à disposition des utilisateurs :

Installer les systèmes d’exploitation client en suivant la procédure de déploiement, en utilisant des méthodes de clonage ou de déploiement automatisées et en validant les paramètres de sécurité pour mettre à disposition des utilisateurs des postes de travail sécurisés.

Automatiser l’installation des outils collaboratifs et applications métiers de l’entreprise cliente en utilisant des scripts ou un fichier de réponse afin de réduire les coûts et les délais de déploiement en environnement de production.

S’informer et se documenter sur le fonctionnement d’un appareil numérique en téléchargeant la notice technique sur le site du constructeur afin de garantir les bonnes préparations, installations et configurations des équipements clients en tenant compte des personnes en situation de handicap.

Déployer les outils et les technologies nécessaires au télétravail, en incluant la configuration et l'utilisation des logiciels de communication à distance, la gestion des plateformes collaboratives, et la sécurisation des connexions réseau, afin de garantir une productivité optimale et une collaboration efficace depuis un environnement à distance.

Mise en situation professionnelle : à partir de demandes formulées par un client, relatives à un certain nombre de besoins, le candidat doit :

Analyser un schéma représentant une topologie physique et logique.

Installer, configurer et connecter un équipement réseau.

Créer une machine virtuelle sur un hyperviseur.

Gérer un annuaire électronique.

Mettre en œuvre l’hébergement des services réseaux.

Créer/Modifier un script d’automatisation de tâches.

Réaliser des tâches techniques sur un environnement cloud.

Préparer une configuration de déploiement automatisé.

Mettre en œuvre des outils de télétravail pour les utilisateurs à distance

Créer/Modifier un fichier de réponse d’un déploiement automatisé.

Utiliser une notice technique constructeur.

Installer et paramétrer un équipement à destination de l’utilisateur.

Le candidat effectue des manipulations sur la plateforme technique et trace toutes ses opérations.

RNCP39620BC02 - Sécuriser le parc informatique de l’entreprise

Liste de compétences Modalités d'évaluation

Pour la sécurisation des équipements réseaux et logiciels informatiques :

Installer et paramétrer les équipements de protection filaire et sans fil en configurant des règles de sécurité (authentification, filtrage d’accès) en conformité aux besoins de l’Entreprise afin de sécuriser les communications internes et externes.

Déployer des protocoles sécurisés d’accès distant (SSH, IPsec, etc…) afin de garantir la sécurisation des échanges de communication client/serveur.

Déployer une stratégie de sauvegarde et de chiffrement des données en utilisant différentes méthodes (totale, incrémentale et différentielle) afin de protéger les données de l’entreprise et permettre leurs restaurations en cas de sinistre ou de vol.

Installer et paramétrer des logiciels de protection, en respectant le politique de sécurité de l’Entreprise afin de sécuriser les postes de travail et serveurs contre les vers, virus et malware.

Pour la formation et la sensibilisation des utilisateurs aux méthodes de sécurisation et différents types d’attaques :

Décrire les tactiques, les techniques et les procédures utilisées par les cybercriminels (types de malwares, types de cyberattaques, etc…) dans le but d’informer et de former les utilisateurs sur les bonnes pratiques de sécurité à appliquer par le biais de fiches rédigées en tenant compte des personnes en situation de handicap.

Sensibiliser les utilisateurs à la sécurité informatique en rédigeant des rapports sur les risques dans le but de réduire les risques de compromission du système d'information et de fuite de données en tenant compte des personnes en situation de handicap.

Etablir un processus de veille sur les vulnérabilités et menaces pour suivre les nouvelles failles de sécurité et mettre à jour la politique de sécurité de l’entreprise.

Mise en situation professionnelle : à partir de demandes formulées par un client, relatives à un certain nombre de besoins, le candidat doit :

Installer et configurer un équipement de protection.

Déployer un accès distant sécurisé.

Proposer et tester un plan de sauvegarde.

Installer et configurer une solution antivirale.

Rechercher et décrire des techniques utilisées par les cybercriminels.

Rédiger un guide de bonnes pratiques en matière de sécurité informatique à destination des utilisateurs.

Créer une veille technologique sur les nouvelles menaces, vulnérabilités et les mises à jour de sécurité des matériels et logiciels.

Le candidat effectue des manipulations sur la plateforme technique et trace toutes ses opérations.

RNCP39620BC03 - Maintenir le parc informatique de l’entreprise

Liste de compétences Modalités d'évaluation

Pour la supervision des équipements réseaux et garantie d’une continuité de service de l’infrastructure informatique :

Utiliser un logiciel de supervision des éléments du réseau du parc informatique (Routeur, commutateur, serveur) afin d’être alerté rapidement en cas de dysfonctionnement ou d’anomalie informatique.

Surveiller les alertes ou les journaux d’évènements en cas de dysfonctionnement d’un équipement numérique afin de garantir la productivité de l’ensemble des utilisateurs.

Déployer des solutions de haute disponibilité (Stockage RAID, Onduleur, MultiLink…) dans le but de garantir une continuité de service, une tolérance de panne et une sécurité des données.

Pour la maintenance et la gestion de l’ensemble des matériels et logiciels utilisés au sein de l’entreprise :

Utiliser un logiciel de gestion de parc informatique en configurant le protocole de supervision sécurisé afin de cartographier un système d’information d’entreprise.

Assurer les mises à jour logicielles et la maintenance des matériels en relation avec les fournisseurs de produits et services en tenant compte des personnes en situation de handicap pour garantir le fonctionnement optimal et la durabilité des équipements informatiques.

Suivre et analyser les évolutions techniques du parc informatique existant en utilisant un processus de veille technologique dans le but d’apporter des meilleures performances de productivité et des dernières avancées en matière de sécurité.

Intégrer des pratiques de développement durable (écoresponsable), en appliquant le recyclage des équipements, la réutilisation des ressources existantes et en favorisant l’achat de matériel respectueux de l’environnement pour réduire l'impact environnemental des activités informatiques de l'entreprise.

Pour la gestion et l'inventaire des stocks :

Réceptionner les commandes en respectant les procédures en vigueur dans l’entreprise et en utilisant des outils d’inventaire (Suivi du stock, inventaire du stock) afin d’optimiser la traçabilité physique du matériel. 

Appliquer des procédures de tests en utilisant des outils de diagnostic hardware afin de négocier des solutions de rechange avec les fournisseurs en cas de dysfonctionnement.

Renseigner les documents d’inventaire afin de contrôler le cycle de vie et lutter contre le gaspillage du matériel.

Mise en situation professionnelle : à partir de demandes formulées par un client, relatives à un certain nombre de besoins, le candidat doit :

Superviser un équipement réseau.

Analyser les fichiers évènements (log) à la suite d’un dysfonctionnement.

Proposer et intégrer au moins une solution garantissant une continuité de service et/ou tolérance de panne.

Mettre en œuvre une application de gestion de parc.

Maintenir un équipement en condition opérationnelle.

Proposer des évolutions technologiques en collaboration avec le fournisseur du produit.

Exploiter l’applicatif de gestion de parc couplé à une méthodologie de veille technologique adéquate.

Réaliser un inventaire complet de stock.

Editer et mettre à jour une fiche d’inventaire.

Proposer des évolutions technologiques en collaboration avec le fournisseur du produit.

Exploiter l’applicatif de gestion de parc couplé à une méthodologie de veille technologique adéquate.

Le candidat effectue des manipulations sur la plateforme technique et trace toutes ses opérations.

RNCP39620BC04 - Gérer les demandes informatiques des utilisateurs en entreprise

Liste de compétences Modalités d'évaluation

Pour le suivi et le traitement des incidents techniques des utilisateurs :

Utiliser des outils de « Helpdesk » pour créer et suivre les tickets d’incidents des utilisateurs (Télécommunication, réseau, système, applicatif et sécurité) en vue de déterminer un niveau de criticité (critique, majeur, mineur).

Communiquer auprès des utilisateurs au sujet des pannes et des incidents en expliquant les concepts techniques et en répondant à leurs questions en tenant compte des personnes en situation de handicap afin de garantir une compréhension de tous les utilisateurs et d’en optimiser le traitement ultérieur.

Organiser les opérations techniques sur site ou chez le client final en préparant les machines et les configurations logicielles en atelier et en respectant les exigences du client afin de garantir une intervention rapide et efficace.

Rédiger des procédures informatiques à destination des utilisateurs de l’entreprise en tenant compte des personnes en situation de handicap pour permettre la prise en main d’un matériel ou d’un logiciel.

Participer à des réunions d’équipe en tenant compte des personnes en situation de handicap, permettant de communiquer sur les incidents en cours afin de les solutionner.

Pour l'identification et la résolution des pannes informatiques des utilisateurs :

Identifier les problèmes informatiques en consultant et en reformulant les informations données par les utilisateurs et en menant des investigations techniques afin d’établir un diagnostic complet.

Proposer une solution technique ou effectuer une escalade à un niveau supérieur en tenant compte des différents niveaux de support informatique dans le but de résoudre les pannes logicielles et matérielles.

Se connecter à un équipement informatique depuis un ordinateur local ou distant, via des outils de télémaintenance, en assurant la sécurité des connexions, dans l’optique d’une réponse professionnelle aux demandes des utilisateurs finaux.

Rédiger des fiches d’intervention en intégrant les documents et preuves visuelles techniques et en respectant la procédure interne de l’entreprise dans le but de transmettre le rapport d’activité et justifier l’intervention.

Mise en situation professionnelle : à  partir de demandes formulées par un client, relatives à un certain nombre de besoins, le candidat doit :

Être en mesure d’utiliser un logiciel helpdesk.

Être pertinent dans l’écoute des besoins utilisateurs.

Posséder de bonnes capacités rédactionnelles.

Gérer efficacement sa communication verbale et non verbale.

Avoir de l’aisance avec les outils de connexion distante

Être réactif et maitriser un processus d’escalade.

Réaliser un diagnostic complet.

Proposer des solutions techniques.

Résoudre la panne.

Savoir rédiger un compte rendu complet sous forme de fiches techniques selon une procédure prédéfinie

Le candidat effectue des manipulations sur la plateforme technique et trace toutes ses opérations.

Description des modalités d'acquisition de la certification par capitalisation des blocs de compétences et/ou par correspondance :

Pour obtenir la certification, le candidat doit valider les 4 blocs de compétences.

En cas de validation partielle, chaque bloc de compétences validé permet l’obtention d’un certificat des compétences acquises portant l’intitulé du bloc de compétences. Il est fait mention de la certification de référence enregistrée.

Secteurs d’activités :

Entreprise de Services Numériques (ESN) qui fournit des solutions informatiques aux entreprises clientes.

Tout type d'entreprises des secteurs privé et public, quel que soit le domaine d'activité.

Type d'emplois accessibles :

Technicien déploiement - Technicien d'infrastructure - Technicien d'intégration - Technicien système et réseau - Technicien réseau et télécom - Technicien sécurité informatique - Technicien d’exploitation Cloud - Technicien support clients - Technicien de maintenance informatique - Assistant administrateur systèmes et réseaux

Code(s) ROME :

  • I1401 - Maintenance informatique et bureautique
  • M1801 - Administration de systèmes d''information
  • M1810 - Production et exploitation de systèmes d''information
  • I1302 - Installation et maintenance d''automatismes

Références juridiques des règlementations d’activité :

Le métier n'est pas réglementé en tant que tel mais ce technicien s'applique à prendre en compte l’écoconception et la sécurité informatique

Le cas échant, prérequis à l’entrée en formation :

Être titulaire d’une certification professionnelle de niveau 4 ou d’un baccalauréat général ou technologique.

Et/ou  avoir 1 à 2 ans d’expérience professionnelle dans la branche ou le domaine.

Le cas échant, prérequis à la validation de la certification :

Pré-requis disctincts pour les blocs de compétences :

Non

Validité des composantes acquises :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X

Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l’autorité.

Tous les membres sont des professionnels qualifiés.

-
En contrat d’apprentissage X

Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l’autorité.

Tous les membres sont des professionnels qualifiés.

-
Après un parcours de formation continue X

Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l’autorité.

Tous les membres sont des professionnels qualifiés.

-
En contrat de professionnalisation X

Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l’autorité.

Tous les membres sont des professionnels qualifiés.

-
Par candidature individuelle X - -
Par expérience X

Le jury est composé de 4 membres dont 50 % des membres du Jury sont extérieurs à l’autorité.

Tous les membres sont des professionnels qualifiés.

-
Validité des composantes acquises
Oui Non
Inscrite au cadre de la Nouvelle Calédonie X
Inscrite au cadre de la Polynésie française X

Statistiques :

Statistiques
Année d'obtention de la certification Nombre de certifiés Nombre de certifiés à la suite d’un parcours vae Taux d'insertion global à 6 mois (en %) Taux d'insertion dans le métier visé à 6 mois (en %) Taux d'insertion dans le métier visé à 2 ans (en %)
2022 87 0 71 65 78
2021 46 0 83 80 91

Lien internet vers le descriptif de la certification :

https://www.ecole-isitech.com/formations/tiis/

Liste des organismes préparant à la certification :

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RNCP15238 Technicien d'infrastructure informatique et sécurité

Référentiel d'activité, de compétences et d'évaluation :