Métier administrateur de réseau informatique / administratrice de réseau informatique

Les administrateurs du réseau TIC assurent le fonctionnement d’un réseau de communication de données fiable, sûr et efficace, y compris LAN, WAN, intranet et internet. Ils effectuent des tâches d’adressage par réseau, de gestion et de mise en œuvre de protocoles d’acheminement tels que le groupe «État islamique», OSPF, BGP, les configurations des tableaux de routage et certaines mises en œuvre de l’authentification. Ils assurent la maintenance et l’administration de serveurs (serveurs de fichiers, passerelles VPN, systèmes de détection des intrusions), d’ordinateurs de bureau, d’imprimantes, de routeurs, de commutateurs, de pare-feu, de téléphones, de communications IP, d’assistants numériques personnels, de smartphones, de déploiement de logiciels, de mises à jour de sécurité et de correctifs, ainsi qu’un large éventail de technologies supplémentaires, comprenant à la fois le matériel et les logiciels.

Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !

Types de personnalités

Connaissances

  • Programmation informatique

    Les techniques et les principes du développement de logiciels, tels que l’analyse, les algorithmes, le codage, les tests et la compilation des modèles de programmation (programmation orientée objet ou programmation fonctionnelle, par exemple) et des langages de programmation.

  • Méthodes d’analyse de la performance des TIC

    Les méthodes utilisées pour analyser les performances des logiciels, des systèmes de TIC et des réseaux, qui fournissent des orientations sur les causes profondes des problèmes au sein des systèmes d’information. Ces méthodes peuvent analyser les goulets d’étranglement des ressources, les temps d’application, les retards d’attente et les les résultats de l'évaluation comparative.

  • Fourniture d’équipement de réseau TIC

    Les produits disponibles auprès des fournisseurs d’équipements de réseau et les méthodes de sélection et d’acquisition de ces équipements.

  • Outils de système de gestion de réseau

    Outils logiciels ou matériels permettant le suivi, l’analyse et la supervision de différents composants de réseau ou de parties de réseau au sein d’un réseau plus étendu.

  • Méthodes d’assurance qualité

    Principes d’assurance qualité, exigences standard et ensemble de processus et d’activités utilisés pour la mesure, le contrôle et la garantie de la qualité des produits et des procédés.

  • Technologies de dématérialisation

    Les technologies permettant l’accès au matériel, aux logiciels, aux données et aux services par l’intermédiaire de serveurs et de réseaux de logiciels à distance, quelle que soit leur localisation et leur architecture.

  • Programmation de systèmes de TIC

    Les méthodes et outils nécessaires pour développer les logiciels système, les spécifications des architectures de système et les techniques d’interfaçage entre les modules réseau et système et les composants.

  • Gouvernance d’Internet

    Les principes, réglementations, normes et programmes qui façonnent l’évolution et l’utilisation d’Internet, tels que la gestion des noms de domaines Internet, les registres et les bureaux d’enregistrement, conformément aux règlements et aux recommandations de l’ICANN/IANA, les adresses et les noms IP, les serveurs de noms, le DNS, les TLD et les aspects des IDN et du DNSSEC.

  • Risques de sécurité des réseaux de TIC

    Les facteurs de risque en matière de sécurité, tels que les composants matériels et logiciels, les périphériques, les interfaces et les politiques des réseaux TIC, les techniques d’évaluation des risques à appliquer pour estimer la gravité et les conséquences des menaces de sécurité, ainsi que les plans d’urgence pour chaque facteur de risque pour la sécurité.

  • Législation sur la sécurité des TIC

    L’ensemble des règles législatives qui protègent les technologies de l’information, les réseaux et systèmes informatiques et les conséquences juridiques de leur mauvais usage. Les mesures réglementées comprennent les pare-feu, la détection d’intrusion, les logiciels antivirus et le cryptage.

  • Déploiement de solutions

    Les technologies et normes à utiliser lors des opérations d’installation, de déploiement et de maintenance des caractéristiques logicielles.

  • Routage de réseau

    Procédés et techniques permettant de choisir les meilleurs itinéraires à l’intérieur d’un réseau de technologies de l’information et de la communication par lequel un paquet peut transiter.

Aptitudes

  • Effectuer des sauvegardes

    Mettre en œuvre des procédures de sauvegarde des données et des systèmes afin d’assurer un fonctionnement permanent et fiable du système. Procéder aux sauvegardes des données pour protéger les informations par copie et archivage afin de garantir l’intégrité durant l’intégration du système et après la perte des données.

  • Définir des règles de pare-feu

    Préciser les règles devant régir un ensemble de composants visant à limiter l’accès entre des groupes de réseaux ou un réseau particulier et l’Internet.

  • Concevoir un réseau informatique

    Développer et planifier des réseaux de TIC, tels que le réseau étendu et le réseau local, qui connectent les ordinateurs à l’aide de connexions par câble ou sans fil et leur permettent d’échanger des données et évaluer leurs besoins en capacités.

  • Appliquer les politiques relatives à l’utilisation des systèmes TIC

    Suivre les lois et politiques écrites et éthiques en matière d’utilisation et d’administration des systèmes de TIC.

  • Mettre en œuvre des outils de diagnostic d’un réseau TIC

    Utiliser des outils ou des composants logiciels qui permettent de surveiller les paramètres d’un réseau TIC, tels que les performances et le débit, fournir des données et des statistiques, diagnostiquer les erreurs, les échecs ou les goulets d’étranglement, et appuyer la prise de décision.

  • Gérer des machines de virtualisation des TIC

    Superviser les outils, tels que VMware, KVM et Xen, utilisés pour mettre en place un environnement virtuel qui s’exécute au-dessus des autres environnements logiciels.

  • Adapter la capacité d’un système de TIC

    Modifier le champ d’application d’un système de TIC en ajoutant ou réaffectant des composants de système TIC supplémentaires, tels que des composants de réseau, des serveurs ou des espaces de stockage, afin de répondre aux demandes en termes de capacités ou de volume.

  • Analyser les besoins en bande passante réseau

    Examiner les besoins en matière de capacité de transmission d'un réseau informatique ou d'un autre système de télécommunication.

  • Installer un équipement de communications électroniques

    Mettre en place et déployer des communications électroniques numériques et analogiques. Comprendre les schémas électroniques et les spécifications techniques.

  • Fournir une documentation technique

    Préparer la documentation pour les produits ou services existants et futurs, en décrivant leur fonctionnalité et leur composition de manière à ce qu’elle soit compréhensible pour un large public sans formation technique et conforme aux exigences et aux normes définies. Tenir à jour la documentation.

  • Interpréter des textes techniques

    Lire et comprendre les textes techniques qui fournissent des informations sur la manière d’exécuter une tâche, généralement expliquée par étapes.

  • Gérer un service d’hébergement et de messagerie électronique

    Superviser le fonctionnement quotidien d’une plateforme de messagerie privée en gérant et améliorant les services fournis, tels que la protection contre les virus et le courrier indésirable, le blocage des publicités, la modernisation de sites web et l’optimisation des moteurs de recherche.

  • Maintenir la configuration IP

    Appliquer la configuration du protocole internet (ipconfig) pour recueillir des données sur les valeurs de configuration du protocole de contrôle de transmission/protocole internet (TCP/IP) afin d’identifier des dispositifs et leurs adresses IP.

  • Prévoir les besoins futurs d’un réseau TIC

    Identifier le trafic de données actuel et estimer la manière dont la croissance aura une incidence sur le réseau des TIC.

  • Intégrer les composants d’un système

    Sélectionner et utiliser des techniques et des outils d’intégration pour planifier et mettre en œuvre l’intégration de modules et composants matériels et logiciels dans un système. Appliquer des techniques d’essai spécifiques pour garantir l’intégrité du système au cours de son intégration.

Connaissances et aptitudes facultatives

objective-c asp.net swift c++ r prolog c# visual basic vbscript groovy utiliser des outils de conception assistée par ordinateur serveurs mandataires installer des répéteurs de signal dispenser une formation technique maintenir un serveur haskell ruby ajax optimiser le choix d’une solution tic appliquer les politiques organisationnelles du système systèmes d’exploitation mobiles lisp sas language python assembly windows phone php préparer des accords de licence matlab android blackberry coffeescript smalltalk perl besoins des utilisateurs des systèmes d’information et de communication openedge advanced business language réaliser des audits informatiques assurer une formation sur les tic pascal erlang abap cisco ios typescript cobol ml javascript java sap r3 acquérir des composants système scala scratch common lisp microsoft visual c++ apl stratégies d’organisation

Source: Sisyphus ODB