Bachelor
SYSOPS ADMINISTRATEUR SYSTÈMES RÉSEAUX ET BASES DE DONNÉES

Télécharger la fiche
SVG Image

Mise à jour le : 21/01/2025

SVG Image

Site gestionnaire : CFAI Reims (Marne)

SVG Image

Certification : RNCP35594

SVG Image

Type de la formation : Formation longue

SVG Image

Abrégé : BACHELOR ASRBD

SVG Image

Niveau de qualification : 6



La formation en détail

  • Le Métier
    L’administrateur systèmes et réseaux garantit la continuité, la sécurité et l’amélioration des systèmes et réseaux informatiques. Il configure et maintient les serveurs, optimise les performances et renforce la sécurité. L’administrateur d’infrastructure gère les serveurs, systèmes de stockage et équipements réseaux. L’administrateur des systèmes d’information assure la cohérence, disponibilité et performance globale du SI.
  • Objectifs de la formation
    Administrer des solutions d’infrastructure adaptées aux solutions applicatives Optimiser des solutions d’infrastructures Configurer et utiliser un système de supervision Tester et mettre en production des ressources matérielles afin d’améliorer une solution d’infrastructure Assurer le support aux utilisateurs et aux équipes techniques Déployer, administrer et sécuriser des bases de données dans un environnement client-serveur
  • Possibilités d'applications pratiques en entreprise
    Installer, paramétrer et dépanner des serveurs, Configurer, administrer et modifier des systèmes d’exploitation hétérogènes. Mettre en place un plan de secours en cas de défaillance du réseau; Requêter une base de données en mode SQL. Surveiller, analyser et auditer les bases en utilisant les outils et fichiers appropriés. Etablir un inventaire du parc en se basant sur les pratiques ITIL.
  • Programme
    Anglais Langage de la programmation JAVA fondamentaux Utilisation d'un Framework Atelier Développement Mobile Atelier Méthodologie autour des Tests Industrialisation des Processus de Test ETHICAL Hacking Langages SQL et SGBD Conception et Exploitation et protection d'une Base de Données Programmation PYTHON Droit Informatique Architecture Client Serveur
  • Bloc de compétences N°1
    Assurer la gestion du Système d’information
  • Compétences du bloc 1
    Gérer les évolutions des infrastructures Informatiques en appliquant les principes et les limites de la norme IT Service Management ISO/CEI 20000
    Assurer l’évolution des équipements en tenant compte des technologies émergentes
    Comparer les solutions pour faire des propositions de renouvellement en tenant compte des contraintes budgétaires
    Ordonnancer le plan de déploiement en tenant compte des disponibilités des différents acteurs concernés
    Maquetter les solutions de déploiements pour le test et la validation des solutions retenues
    Attribuer les ressources informatiques nécessaires au bon déroulement du plan en fonction du budget alloué
    Superviser l’infrastructure informatique et le patrimoine applicatif pour identifier les anomalies, afin d’améliorer ses performances grâce aux outils spécifiques de monitoring installés
    Recenser les ressources de l’infrastructure pour fournir des informations pertinentes sur l’architecture du SI
    Migrer une architecture système ou réseau en optimisant les interventions et en gérant les risques
    Organiser l’infrastructure pour permettre l’intégration permanente d’évolutions logicielles
    Appliquer les évolutions des applications métiers en adoptant une approche incrémentielle et automatisée des modifications en production
    Centraliser le traitement des incidents en un point unique d’accès au centre de support pour mieux prioriser les interventions
    Elaborer un tableau de bord sur la résolution des tickets d’incidents par niveau de support pour améliorer l’efficacité de la résolution des incidents
    Résoudre les tickets de niveau 3 & 4 en intervenant sur place ou à distance à l’aide d’outils de télédistribution
    Concevoir un service numérique dans le but de réduire empreinte carbone en associant la transition écologique et numérique dans un contexte professionnel
    Déterminer les indicateurs à utiliser dans la gestion informatique quotidienne en vue de permettre l’évaluation des impacts des solutions informatiques en termes de responsabilités sociales et environnementales
  • Bloc de compétences N°2
    Administrer le Système d’Information
  • Compétences du bloc 2
    Assurer l’exploitation du Système d’Information (SI) pour maintenir une opérationnalité constante grâce à un large spectre de savoir-faire associés aux systèmes
    Concevoir l’infrastructure d’une plateforme virtuelle pour intégrer plusieurs machines physiques en une seule
    Maintenir en conditions opérationnelles l’infrastructure de l’entreprise en utilisant des logiciels de gestion de la haute disponibilité
    Identifier rapidement les systèmes qui nécessitent des correctifs et qui doivent être reconfigurés en fonction des préconisations constructeurs
    Configurer les équipements réseaux pour assurer l’interconnexion physique et virtuelle des sites
    Administrer les bases de données avec méthode selon la configuration requise pour leur mise en production
    Mesurer et analyser les performances pour optimiser le stockage en vue de faciliter les accès
    Améliorer les performances des bases de données en optimisant l’emplacement des stockages
    Rationnaliser les tâches quotidiennes en rédigeant des scripts et en les intégrant dans des procédures d’exploitation automatisées.
    Faciliter la résolution des problèmes par une analyse des journaux d’historiques systèmes.
    Automatiser les procédures de sauvegarde en rédigeant des scripts et en les intégrant avec des outils d’exploitation systèmes
  • Bloc de compétences N°3
    Définir la politique de sécurisation du Système d’Information
  • Compétences du bloc 3
    Agir avec méthode pour faire un état des lieux des risques de sécurité identifiables au sein du SI pour permettre aux décideurs de définir leur politique de sécurité
    Connaître et appliquer les normes ISO 27001 en adoptant une vue globale du SI dont le périmètre s’étend dans un contexte de télétravail massif
    Configurer des solutions de sécurité classiques
    Appliquer les techniques déployées afin de sécuriser les transactions numériques de l’entreprise en protégeant les transactions électroniques
    Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise en s’appuyant sur une stratégie d’identification et de protection des données sensibles
    Mettre en place une gestion unique et commune des terminaux mobiles avec les autres matériels et logiciels, interfaçable avec les opérateurs sans fil et les solutions des constructeurs
    Mettre en œuvre des règles et processus de sécurité de gestion des identités et des accès pour gérer les habilitations
    Déployer des éléments passifs de protection systématique ou actifs en appliquant un plan d’urgence en cas d’infection virale
    Evaluer les perturbations de services grâce aux alertes émises par les sondes, pour identifier les correctifs à apporter
    Déployer des solutions automatisées de mise à jour et de correctifs pour pallier aux attaques potentielles du SI
    Identifier la criticité de l’interruption d’activité en fonction des métiers de l’entreprise, pour préconiser des solutions techniques adaptées
    Crypter les canaux de transmissions des sauvegardes émises via le réseau pour éviter une dépréciation de la valeur des éléments immatériels de l’entreprise
    Mettre en place un plan périodique de restauration permettant de vérifier l’intégrité des données
    Identifier les éléments et applications critiques de l’entreprise en vue d’assurer la continuité opérationnelle
    Prévoir la chaine d’approvisionnement nécessaire au déploiement d’un télétravail de masse
    Anticiper la disponibilité des ressources indispensables à la continuité minimale selon les différents métiers, garantissant la continuité du service aux utilisateurs
    Déployer des moyens de protections matériels et logiciels pour assurer la disponibilité des données et des applicatifs conformément au plan de continuité établi par la direction de l’entreprise
    Mettre en œuvre un modèle opérationnel cohérent des politiques de sécurités sur site et dans le Cloud par un contrôle de l’infrastructure de bout en bout
  • Bloc de compétences N°4
    Communiquer avec tous les acteurs internes ou externes au service informatique
  • Compétences du bloc 4
    Collecter des informations auprès de spécialistes techniques et d’utilisateurs, en analysant et synthétisant les problèmes décrits et leurs solutions
    Concevoir la documentation technique, en français et en anglais, pour répondre aux besoins d’information des techniciens et des utilisateurs internes à l’entreprise
    Former les équipes supports sur l’utilisation des outils de télédistribution en élaborant si besoin un support de formation associé
    Identifier les compétences techniques attendues et le degré intégrabilité des futurs collaborateurs au sein de l’équipe afin de transmettre une fiche de poste au service RH
    Conduire un entretien annuel en contrôlant l’atteinte des objectifs fixés et des besoins du collaborateur afin de proposer une montée des compétences
    Mettre en place des outils collaboratifs pour transmettre des informations, des savoirs en vue d’améliorer l’efficacité et les résultats
    Déléguer les tâches de niveau 1 & 2 à réaliser, en mobilisant son équipe par une estimation et une hiérarchisation les priorités
    Définir les rôles en planifiant les interventions et missions de chacun pour la meilleure atteinte des objectifs par une bonne maîtrise des techniques de conduite de projet et de la législation du travail
    Arbitrer les divergences ou les rivalités au sein de l’équipe par la pratique d’une écoute active pour éviter les tensions contre-productives
    Diffuser les informations préparatoires nécessaires à la bonne tenue d’une réunion pour favoriser les prises de décisions en adaptant sa communication orale et écrite à ses interlocuteurs, tant en français qu’en anglais
    Diffuser les informations aux utilisateurs des différents services de l’entreprise par écrit ou par l’animation d’actions de formation ou d’ateliers de travail, permettant de garantir l’engagement de tous les acteurs à la sécurité des données de l’entreprise
    Mesurer les rapports qualité/prix du marché et inciter à fournir des services de qualité adaptés en tenant compte de l’étude d’opportunité et de faisabilité grâce à une maîtrise de l’environnement technique et fonctionnel
    Renforcer les mesures de protection contre les erreurs humaines et opérationnelles en sensibilisant les utilisateurs aux mesures techniques de sécurité
    Favoriser l’adhésion des décideurs à la protection de l’entreprise aux dangers de la cybercriminalité
    Faire respecter les ententes de niveau de service par une bonne connaissance des bonnes pratiques et des aspects commerciaux et juridiques d’un contrat de location, de maintenance, de service, …
    Obtenir des rabais, remises et ristournes ou des améliorations de délais de livraison de la part de fournisseurs grâce à une bonne maîtrise des techniques de négociation
  • Méthodes mobilisées
    Alternance d'apports théoriques et de mises en situation réelles ou reconstituées Travaux pratiques sur applications transférables en entreprise Utilisation d'une plateforme LMS Formation en présentiel Formation hybride Formation en distanciel
  • Modalités d'évaluation
    Les connaissances et/ou les capacités professionnelles de l'apprenant sont évaluées en cours de formation par différents moyens : évaluations ponctuelles, mises en situation, études de cas Le candidat est présenté aux épreuves conformément au référentiel de certification
  • SVG Image Public et prérequis
    Être âgé de 15 à 29 ans révolus pour un apprentissage Pour les plus de 30 ans nous consulter
    Être titulaire d'un diplôme de niveau 5 (Bac+2 ou équivalent) dans le même domaine
    Formation ouverte aux personnes en situation de handicap Moyens de compensation à étudier avec le référent handicap
  • SVG Image Durée et rythme de la formation
    12 mois
    Alternance sur un rythme de 1 semaine en centre de formation et 3 semaines en entreprise.
  • SVG Image Modalités et délai d'accès
    Candidature en ligne Entretien individuel Signature d'un contrat en alternance
    Nous consulter
  • SVG Image Coût pour l'apprenant
    Aucun pour l'apprenant. La formation est financée par l'entreprise d'accueil et son OPCO pour les contrats en alternance.
  • SVG Image Validation à l'issue de la formation
    Niveau de qualification: 6
    Lien France Compétences : RNCP35594
    Certification professionnelle “Chargé de recrutement et conseils en ressources humaines » enregistrée pour 5 ans au RNCP (Fiche RNCP 36500) sur décision du directeur général de France Compétences en date du 01/06/2022, au niveau de qualification 6, avec le code NSF 315 sous l’intitulé « Chargé de recrutement et conseils en ressources humaines » avec effet jusqu’au 01/06/2027, délivré par EFIP - GROUPE ESCCOT, l’organisme certificateur. Cette certification professionnelle est constituée de 4 blocs de compétences. Les blocs de compétences représentent une modalité d’accès modulaire et progressive à la certification, dans le cadre d’un parcours de formation ou d’un processus de VAE, ou d’une combinatoire de ces modalités d’accès Certification professionnelle de niveau 6 : "Chargé de gestion et management" délivrée par FORMATIVES - Enregistré au RNCP n°34734 par décision de France Compétences du 30/06/2020, code NSF 310/310p
Certificateur : Association pour le Développement de l'Insertion Professionnelle (ADIP)
Date d'enregistrement de la certification : 19/05/2021

Pour s'inscrire en ligne :

Pour plus d'informations :

Lieu(x) de formation

- Pôle Formation UIMM Campus Sup, Charleville-Mézières (Ardennes)
- Pôle Formation UIMM, Reims (Marne)

Et après ?

Débouchés professionnels
Administrateur Cloud, Administrateur des systèmes d’informations, Superviseur infrastructure et réseaux, Responsable infrastructure systèmes et réseaux, Administrateur sécurité informatique, Assistant chef de projet informatique, Gestionnaire de parc informatique, Architecte réseau et sécurité, Chef d’équipe assistance technique, Chef d’équipe de déploiement de réseau informatique, Responsable informatique PME-PMI

Poursuites d’études
Possibilité de poursuivre dans un niveau de diplôme supérieur, nous consulter

Visite Virtuelle :

Fiche synthétique éditée le 26/04/2025

La formation en détail

Le Métier
L’administrateur systèmes et réseaux garantit la continuité, la sécurité et l’amélioration des systèmes et réseaux informatiques. Il configure et maintient les serveurs, optimise les performances et renforce la sécurité. L’administrateur d’infrastructure gère les serveurs, systèmes de stockage et équipements réseaux. L’administrateur des systèmes d’information assure la cohérence, disponibilité et performance globale du SI.
Objectifs de la formation
Administrer des solutions d’infrastructure adaptées aux solutions applicatives Optimiser des solutions d’infrastructures Configurer et utiliser un système de supervision Tester et mettre en production des ressources matérielles afin d’améliorer une solution d’infrastructure Assurer le support aux utilisateurs et aux équipes techniques Déployer, administrer et sécuriser des bases de données dans un environnement client-serveur
Possibilités d'applications pratiques en entreprise
Installer, paramétrer et dépanner des serveurs, Configurer, administrer et modifier des systèmes d’exploitation hétérogènes. Mettre en place un plan de secours en cas de défaillance du réseau; Requêter une base de données en mode SQL. Surveiller, analyser et auditer les bases en utilisant les outils et fichiers appropriés. Etablir un inventaire du parc en se basant sur les pratiques ITIL.
  • SVG Image Public et prérequis
    Être âgé de 15 à 29 ans révolus pour un apprentissage Pour les plus de 30 ans nous consulter
    Être titulaire d'un diplôme de niveau 5 (Bac+2 ou équivalent) dans le même domaine
    Formation ouverte aux personnes en situation de handicap Moyens de compensation à étudier avec le référent handicap
  • SVG Image Durée et rythme de la formation
    12 mois
    Alternance sur un rythme de 1 semaine en centre de formation et 3 semaines en entreprise.
  • SVG Image Modalités et délai d'accès
    Candidature en ligne Entretien individuel Signature d'un contrat en alternance
    Nous consulter
  • SVG Image Coût pour l'apprenant
    Aucun pour l'apprenant. La formation est financée par l'entreprise d'accueil et son OPCO pour les contrats en alternance.
  • SVG Image Validation à l'issue de la formation
    Niveau de qualification: 6
    Lien France Compétences : RNCP35594
    Certification professionnelle “Chargé de recrutement et conseils en ressources humaines » enregistrée pour 5 ans au RNCP (Fiche RNCP 36500) sur décision du directeur général de France Compétences en date du 01/06/2022, au niveau de qualification 6, avec le code NSF 315 sous l’intitulé « Chargé de recrutement et conseils en ressources humaines » avec effet jusqu’au 01/06/2027, délivré par EFIP - GROUPE ESCCOT, l’organisme certificateur. Cette certification professionnelle est constituée de 4 blocs de compétences. Les blocs de compétences représentent une modalité d’accès modulaire et progressive à la certification, dans le cadre d’un parcours de formation ou d’un processus de VAE, ou d’une combinatoire de ces modalités d’accès Certification professionnelle de niveau 6 : "Chargé de gestion et management" délivrée par FORMATIVES - Enregistré au RNCP n°34734 par décision de France Compétences du 30/06/2020, code NSF 310/310p
Certificateur : Association pour le Développement de l'Insertion Professionnelle (ADIP)
Date d'enregistrement de la certification : 19/05/2021

Pour s'inscrire en ligne : QR code d

Pour plus d'informations :

Bachelor
SYSOPS ADMINISTRATEUR SYSTÈMES RÉSEAUX ET BASES DE DONNÉES

Domaine :Digital

Télécharger la fiche

Programme
Anglais Langage de la programmation JAVA fondamentaux Utilisation d'un Framework Atelier Développement Mobile Atelier Méthodologie autour des Tests Industrialisation des Processus de Test ETHICAL Hacking Langages SQL et SGBD Conception et Exploitation et protection d'une Base de Données Programmation PYTHON Droit Informatique Architecture Client Serveur
Bloc de compétences N°1
Assurer la gestion du Système d’information
Compétences du bloc 1
Gérer les évolutions des infrastructures Informatiques en appliquant les principes et les limites de la norme IT Service Management ISO/CEI 20000
Assurer l’évolution des équipements en tenant compte des technologies émergentes
Comparer les solutions pour faire des propositions de renouvellement en tenant compte des contraintes budgétaires
Ordonnancer le plan de déploiement en tenant compte des disponibilités des différents acteurs concernés
Maquetter les solutions de déploiements pour le test et la validation des solutions retenues
Attribuer les ressources informatiques nécessaires au bon déroulement du plan en fonction du budget alloué
Superviser l’infrastructure informatique et le patrimoine applicatif pour identifier les anomalies, afin d’améliorer ses performances grâce aux outils spécifiques de monitoring installés
Recenser les ressources de l’infrastructure pour fournir des informations pertinentes sur l’architecture du SI
Migrer une architecture système ou réseau en optimisant les interventions et en gérant les risques
Organiser l’infrastructure pour permettre l’intégration permanente d’évolutions logicielles
Appliquer les évolutions des applications métiers en adoptant une approche incrémentielle et automatisée des modifications en production
Centraliser le traitement des incidents en un point unique d’accès au centre de support pour mieux prioriser les interventions
Elaborer un tableau de bord sur la résolution des tickets d’incidents par niveau de support pour améliorer l’efficacité de la résolution des incidents
Résoudre les tickets de niveau 3 & 4 en intervenant sur place ou à distance à l’aide d’outils de télédistribution
Concevoir un service numérique dans le but de réduire empreinte carbone en associant la transition écologique et numérique dans un contexte professionnel
Déterminer les indicateurs à utiliser dans la gestion informatique quotidienne en vue de permettre l’évaluation des impacts des solutions informatiques en termes de responsabilités sociales et environnementales
Bloc de compétences N°2
Administrer le Système d’Information
Compétences du bloc 2
Assurer l’exploitation du Système d’Information (SI) pour maintenir une opérationnalité constante grâce à un large spectre de savoir-faire associés aux systèmes
Concevoir l’infrastructure d’une plateforme virtuelle pour intégrer plusieurs machines physiques en une seule
Maintenir en conditions opérationnelles l’infrastructure de l’entreprise en utilisant des logiciels de gestion de la haute disponibilité
Identifier rapidement les systèmes qui nécessitent des correctifs et qui doivent être reconfigurés en fonction des préconisations constructeurs
Configurer les équipements réseaux pour assurer l’interconnexion physique et virtuelle des sites
Administrer les bases de données avec méthode selon la configuration requise pour leur mise en production
Mesurer et analyser les performances pour optimiser le stockage en vue de faciliter les accès
Améliorer les performances des bases de données en optimisant l’emplacement des stockages
Rationnaliser les tâches quotidiennes en rédigeant des scripts et en les intégrant dans des procédures d’exploitation automatisées.
Faciliter la résolution des problèmes par une analyse des journaux d’historiques systèmes.
Automatiser les procédures de sauvegarde en rédigeant des scripts et en les intégrant avec des outils d’exploitation systèmes
Bloc de compétences N°3
Définir la politique de sécurisation du Système d’Information
Compétences du bloc 3
Agir avec méthode pour faire un état des lieux des risques de sécurité identifiables au sein du SI pour permettre aux décideurs de définir leur politique de sécurité
Connaître et appliquer les normes ISO 27001 en adoptant une vue globale du SI dont le périmètre s’étend dans un contexte de télétravail massif
Configurer des solutions de sécurité classiques
Appliquer les techniques déployées afin de sécuriser les transactions numériques de l’entreprise en protégeant les transactions électroniques
Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise en s’appuyant sur une stratégie d’identification et de protection des données sensibles
Mettre en place une gestion unique et commune des terminaux mobiles avec les autres matériels et logiciels, interfaçable avec les opérateurs sans fil et les solutions des constructeurs
Mettre en œuvre des règles et processus de sécurité de gestion des identités et des accès pour gérer les habilitations
Déployer des éléments passifs de protection systématique ou actifs en appliquant un plan d’urgence en cas d’infection virale
Evaluer les perturbations de services grâce aux alertes émises par les sondes, pour identifier les correctifs à apporter
Déployer des solutions automatisées de mise à jour et de correctifs pour pallier aux attaques potentielles du SI
Identifier la criticité de l’interruption d’activité en fonction des métiers de l’entreprise, pour préconiser des solutions techniques adaptées
Crypter les canaux de transmissions des sauvegardes émises via le réseau pour éviter une dépréciation de la valeur des éléments immatériels de l’entreprise
Mettre en place un plan périodique de restauration permettant de vérifier l’intégrité des données
Identifier les éléments et applications critiques de l’entreprise en vue d’assurer la continuité opérationnelle
Prévoir la chaine d’approvisionnement nécessaire au déploiement d’un télétravail de masse
Anticiper la disponibilité des ressources indispensables à la continuité minimale selon les différents métiers, garantissant la continuité du service aux utilisateurs
Déployer des moyens de protections matériels et logiciels pour assurer la disponibilité des données et des applicatifs conformément au plan de continuité établi par la direction de l’entreprise
Mettre en œuvre un modèle opérationnel cohérent des politiques de sécurités sur site et dans le Cloud par un contrôle de l’infrastructure de bout en bout
Bloc de compétences N°4
Communiquer avec tous les acteurs internes ou externes au service informatique
Compétences du bloc 4
Collecter des informations auprès de spécialistes techniques et d’utilisateurs, en analysant et synthétisant les problèmes décrits et leurs solutions
Concevoir la documentation technique, en français et en anglais, pour répondre aux besoins d’information des techniciens et des utilisateurs internes à l’entreprise
Former les équipes supports sur l’utilisation des outils de télédistribution en élaborant si besoin un support de formation associé
Identifier les compétences techniques attendues et le degré intégrabilité des futurs collaborateurs au sein de l’équipe afin de transmettre une fiche de poste au service RH
Conduire un entretien annuel en contrôlant l’atteinte des objectifs fixés et des besoins du collaborateur afin de proposer une montée des compétences
Mettre en place des outils collaboratifs pour transmettre des informations, des savoirs en vue d’améliorer l’efficacité et les résultats
Déléguer les tâches de niveau 1 & 2 à réaliser, en mobilisant son équipe par une estimation et une hiérarchisation les priorités
Définir les rôles en planifiant les interventions et missions de chacun pour la meilleure atteinte des objectifs par une bonne maîtrise des techniques de conduite de projet et de la législation du travail
Arbitrer les divergences ou les rivalités au sein de l’équipe par la pratique d’une écoute active pour éviter les tensions contre-productives
Diffuser les informations préparatoires nécessaires à la bonne tenue d’une réunion pour favoriser les prises de décisions en adaptant sa communication orale et écrite à ses interlocuteurs, tant en français qu’en anglais
Diffuser les informations aux utilisateurs des différents services de l’entreprise par écrit ou par l’animation d’actions de formation ou d’ateliers de travail, permettant de garantir l’engagement de tous les acteurs à la sécurité des données de l’entreprise
Mesurer les rapports qualité/prix du marché et inciter à fournir des services de qualité adaptés en tenant compte de l’étude d’opportunité et de faisabilité grâce à une maîtrise de l’environnement technique et fonctionnel
Renforcer les mesures de protection contre les erreurs humaines et opérationnelles en sensibilisant les utilisateurs aux mesures techniques de sécurité
Favoriser l’adhésion des décideurs à la protection de l’entreprise aux dangers de la cybercriminalité
Faire respecter les ententes de niveau de service par une bonne connaissance des bonnes pratiques et des aspects commerciaux et juridiques d’un contrat de location, de maintenance, de service, …
Obtenir des rabais, remises et ristournes ou des améliorations de délais de livraison de la part de fournisseurs grâce à une bonne maîtrise des techniques de négociation
Méthodes mobilisées
Alternance d'apports théoriques et de mises en situation réelles ou reconstituées Travaux pratiques sur applications transférables en entreprise Utilisation d'une plateforme LMS Formation en présentiel Formation hybride Formation en distanciel
Modalités d'évaluation
Les connaissances et/ou les capacités professionnelles de l'apprenant sont évaluées en cours de formation par différents moyens : évaluations ponctuelles, mises en situation, études de cas Le candidat est présenté aux épreuves conformément au référentiel de certification

Lieu(x) de formation

- Pôle Formation UIMM Campus Sup, Charleville-Mézières (Ardennes)
- Pôle Formation UIMM, Reims (Marne)

Nos résultats en 1 clic

Et après ?

Débouchés professionnels :
Administrateur Cloud, Administrateur des systèmes d’informations, Superviseur infrastructure et réseaux, Responsable infrastructure systèmes et réseaux, Administrateur sécurité informatique, Assistant chef de projet informatique, Gestionnaire de parc informatique, Architecte réseau et sécurité, Chef d’équipe assistance technique, Chef d’équipe de déploiement de réseau informatique, Responsable informatique PME-PMI

Poursuites d’études
Possibilité de poursuivre dans un niveau de diplôme supérieur, nous consulter

Visite Virtuelle : QR code Visite Virtuelle

Fiche synthétique éditée le 26/04/2025
Mise à jour le 21/01/2025
Nos centres

Pôle Formation
UIMM site Ardennes

131 avenue Charles De Gaulle
08008 Charleville-Mézières cedex
03 24 56 42 87

Pôle Formation
UIMM site Aube

12 rue du Quebec
10430 Rosières-Près-Troyes
03 25 71 29 71

Pôle Formation
UIMM site Marne

Zone Farman - 3 Rue Max Holste
51685 Reims cedex 2
03 26 89 60 00

Pôle Formation
UIMM site Haute-Marne

13 rue de la Tambourine
52115 Saint-Dizier cedex
03 25 07 52 00