Administrateur systèmes, réseaux et cybersécurité
VAE en autonomie ou accompagnée
Niveau 6
Résumé du métier
L'administrateur systèmes, réseaux et sécurité est responsable de la performance et de la sécurité du système d’information de l’entreprise pour laquelle il travaille. Il doit être en mesure d'identifier et de mettre en œuvre les solutions qui répondent aux besoins et aux contraintes du SI sous sa responsabilité. Il fait évoluer le SI en cohérence avec les évolutions du contexte sans transiger sur le niveau de performance et de sécurité requis. Il intervient pour cela sur toutes les étapes du cycle de vie du SI, de sa conception initiale à son amélioration continue : en passant par sa mise en production, son administration et sa maintenance au quotidien. En fonction de son cadre d'intervention, il pourra être amené soit à concentrer ses activités sur un périmètre donné dont il deviendra spécialiste (réseaux, systèmes, etc.), soit à endosser plusieurs casquettes nécessitant une certaine polyvalence et par conséquent, des savoir-faire variés et moins spécialisés. Il est donc important qu’un administrateur réseaux, systèmes et sécurité sache agir sur toutes les couches et tout le cycle de vie du SI. Pour réussir ses missions, l'administrateur systèmes, réseaux et sécurité doit s’appuyer sur de solides compétences techniques et posséder des savoir-être (compétences comportementales) pour collaborer au quotidien avec ses interlocuteurs.
Activités visées par le diplôme
Chaque diplôme correspond à un Référentiel d’Activités et de Compétences (REAC). Ce document liste les tâches et compétences attendues pour obtenir le diplôme.
Pourquoi c'est important ?
Avant de vous lancer, comparez les activités que vous avez exercées avec celles demandées pour le diplôme visé. C'est la première étape pour voir si votre projet de parcours de VAE est possible.
Pour comparer les activités avec vos expériences : Consulter les activités ce diplôme sur le RNCP
Chaque bloc de compétences constitue une partie de votre diplôme qui peut être validée indépendamment des autres et reste acquise à vie.
Définir et mettre en place un système de veille automatisée ou non afin de repérer les évolutions en lien avec son activité (Information Technology / technologies de l'information).
Analyser les informations collectées afin d’identifier les opportunités (ex : nouvelles technologies, nouveaux services cloud) et les éventuelles menaces (ex : cybermenaces, mise en conformité nécessaire) Le cas échéant, les partager avec ses pairs (communauté / réseau) ou bien des collaborateurs au sein d’une organisation.
Analyser, le cas échéant préciser / affiner, et formaliser les besoins informatiques, afin d'identifier les objectifs (résultats attendus) et les éventuelles contraintes techniques, matérielles, budgétaires et réglementaires.
Identifier une solution en termes d’infrastructure informatique, adaptée et conforme aux besoins / contraintes, à l’aide d’une recherche ponctuelle ciblée ou bien à partir de la veille, et la représenter visuellement, à l’aide d’un outil de modélisation adapté, afin d’en illustrer son implémentation, ses actions et ses éventuels impacts / risques.
Estimer les coûts associés (humains et matériels) à la solution technique afin de déterminer le budget nécessaire à sa mise en production et à son exploitation.
Présenter la solution technique, expliquer / argumenter ses choix techniques / financiers auprès des décideurs dans un objectif de validation.
Organiser (définir / planifier / attribuer) les tâches nécessaires à la conception et à la mise en production de la solution dans le système d’information en cohérence avec les contraintes de l’organisation (notamment un minimum d'impact sur la continuité du service).
Définir / structurer / modéliser l'architecture technique de l'infrastructure cible, à l’aide d’un logiciel adapté, selon l’agencement des briques fonctionnelles (utilisateurs / données / traitements souhaités) et les critères fournis (performance, sécurité, évolutivité, etc), afin de définir l’organisation et les caractéristiques des équipements / composants et leurs interactions.
Identifier les configurations à appliquer sur les équipements / composants de l'infrastructure cible, à partir des ressources adaptées (ex : documentation fournisseur) et selon le modèle d’architecture défini afin d’en disposer selon l’usage voulu.
Créer un prototype ou bien une version pilote (une maquette test) de l'infrastructure système / réseau, à l’aide d’un outil de simulation adapté, afin de visualiser et de tester les équipements / composants, leurs interactions et les fonctionnalités associées Valider ou non la mise en production selon les résultats.
Identifier les règles de durcissement (suppression des services inutiles, forcer la robustesse des mots de passe, etc), à partir des guides externes (ANSSI, fournisseurs, etc), les adapter si besoin aux contraintes de l’organisation afin de sécuriser les infrastructures.
Installer et effectuer les réglages (configurations / sécurisation) sur les équipements / composants réseaux / systèmes, quel que soit le type d’infrastructure et le mode de déploiement, dans le respect des règles de l’art et selon les caractéristiques techniques et fonctionnelles définies.
Élaborer et mettre en œuvre une procédure de test afin de valider la conformité et la fonctionnalité de l’infrastructure déployée.
Rédiger l'ensemble des procédures nécessaires à la mise en production / au déploiement de la solution.
Former les utilisateurs ou bien communiquer les bonnes pratiques liées à l’utilisation d’un nouveau service afin d’accompagner le changement.
Organiser / mettre à jour un annuaire des rôles / des autorisations associées à l’aide d’un outil adapté selon les droits définis, dans le respect de la politique de sécurité de l’organisation et de la réglementation en vigueur (sur les données) afin de centraliser la gestion des identités / accès.
Concevoir, mettre en place et planifier des solutions d’automatisation (ex : scripts, applications) sur des tâches préalablement identifiées à l’aide d’outils adaptés afin de lancer et d’exécuter de manière automatisée les opérations.
Mettre en place un système d’authentification au SI et à ses services afin de permettre un accès sécurisé, conforme et différencié au système d’information (et à ses services).
Mettre en place (installer / configurer / tester / sécuriser) un outil de gestion des actifs et des configurations automatisé, partagé selon les droits définis et accessible, afin de mettre à jour [bénéficier en temps réel des informations sur] les composants du système d’information, préalablement inventoriés, et leurs relations.
Définir (choix des méthodes, outils, techniques), installer, configurer et tester une stratégie opérationnelle de sauvegarde en cohérence avec les données (nature / type / criticité) et les contraintes de l’organisation afin d'enregistrer / de dupliquer / de répliquer et d’archiver les données dans un ou plusieurs lieux de stockage selon les critères défini.s au sein du plan de sauvegarde (classification des données, fréquence souhaitée, etc)
Automatiser les tâches (les opérations) de sauvegarde à l’aide des outils (de planification / d’exécution) et des langages de programmation adaptés (ex : PowerShell, Python, Bash).
Sécuriser, à l’aide des configurations adaptées au plan de sauvegarde et préconisées (ANSSI, fournisseurs, etc), les sauvegardes lors des enregistrements / duplications / réplications / archivage, afin de réduire les risques d’altération ou de disparition des données.
Documenter le système de sauvegarde et établir / formaliser une procédure de restauration des données afin de fournir la démarche à appliquer en cas d’incident.
Prioriser et affecter les tickets selon le type / le niveau de support, à l’aide d’un outil de gestion (ex : outil de ticketing / d’assistance) adapté, afin d’organiser les interventions.
Effectuer des interventions de support niveaux 2 et/ou 3 afin de rétablir le service fourni au niveau attendu Les enregistrer (demande, réponse apportée, le cas échéant, documentation fournie) afin d’assurer la traçabilité et de clôturer les tickets.
Intégrer un outil de supervision, le paramétrer selon le niveau de service attendu (observation des indicateurs de performance / sécurité / disponibilité et seuils) et le tester afin de monitorer les infrastructures informatiques (enregistrer l’activité) et d’émettre une alerte en cas de dysfonctionnements (franchissement du seuil d'alerte)
Établir une procédure afin de présenter le système de supervision auprès de l’équipe en charge de la maintenance du système d’information et les actions à entreprendre en cas de dysfonctionnement / d’alerte (points de contrôles, indicateurs, actions à entreprendre en cas de dysfonctionnement)
Exploiter les remontées (logs / journaux) des activités enregistrées via l’outil de supervision afin d’analyser la performance et la disponibilité des infrastructures informatiques selon les différentes utilisations (spécifiques ou non) au regard des indicateurs définis (ex : taux de disponibilité, charges de calcul, temps de réponse, etc)
Structurer et outiller les différentes étapes d’une intervention portant sur l’évaluation de la sécurité informatique (collecte d’informations, inventaire des actifs, recherche de vulnérabilité, exploitation, élévation des privilèges, propagation, nettoyage) en cohérence avec un périmètre cible
Mettre en œuvre une évaluation de la sécurité informatique sur un périmètre cible, selon la méthodologie préalablement définie et à l’aide des outils adaptés (outils d’énumération / scanner, test d’intrusion, etc) afin d’identifier et de caractériser les vulnérabilités et les failles de sécurité selon leur niveau de criticité
Documenter les vulnérabilités et les failles de sécurité afin de les partager au commanditaire (client interne / externe) Le cas échéant, rédiger des supports à destination d’un public plus élargi (non technique) afin de rendre accessibles les conclusions de l’évaluation
Proposer des mesures ou bien des règles, en cohérence avec les vulnérabilités / failles observées, afin de renforcer la sécurité du SI (mieux protéger / mieux surveiller) Les traduire au sein d’un plan d'action
Prérequis obligatoires
Avant de commencer votre parcours de VAE, il est important de vérifier les prérequis exigés par le certificateur pour le diplôme visé.Ces conditions sont obligatoires. Vous devez justifier de leur détention au moment du passage devant le jury en fin de parcours de VAE.
- Votre entrée en VAE est conditionnée par la confirmation de votre candidature, qui repose sur votre dossier de recevabilité. Ce dossier met en valeur vos expériences professionnelles et personnelles et démontre leur adéquation avec le parcours visé.
Types d'épreuves
À distance
Estimation des frais de certification
2000
Pour comprendre le rôle du certificateur :
Quelles sont les missions d'un organisme certificateur ?Il n'y a pas de lieu de passage renseigné pour le jury sur ce diplôme.
Vous trouverez ci-dessous l'ensemble des ressources qui vous seront utiles tout du long de votre parcours. Elles sont mises à disposition par le certificateur.
Documents essentiels
L’étape centrale de tout parcours VAE est la rédaction d’un dossier de validation. C’est un document rédigé par le candidat. Il permet au jury de VAE d’identifier les connaissances et compétences acquises, en lien avec celles exigées par les référentiels du diplôme visé.
Ressources utiles
À la recherche de plus d’informations ? Découvrez nos articles de blog pour mieux comprendre, préparer et réussir sa VAE.
Comment bien choisir son diplôme ?
Il peut être complexe de choisir le diplôme qui correspond le mieux à son projet. Voici un résumé des questions à se poser pour faire le bon choix.
Dans quels cas est-il pertinent de faire une VAE ?
Quels sont les critères pour assurer la réussite de son projet ? Et comment savoir si c’est le bon moment de démarrer ? Voici un aperçu des questions importantes à se poser avant de se lancer.
Comment financer son accompagnement VAE ?
Découvrez comment financer son accompagnement VAE avec France VAE et les droits CPF.