Cisco Certified Support Technician (CCST) : IT Support
On this page… (hide)
- 1. L’examen
- 2. Le Programme
- 2.1 la gestion des tâches et responsabilités du support informatique ;
- 2.2 la gestion des problèmes de matériel ;
- 2.3 la gestion des questions relatives à la connectivité et à l’accès aux ressources ;
- 2.4 la gestion des questions relatives au système d’exploitation et aux applications ;
- 2.5 la gestion des menaces courantes et des mesures préventives ;
- 2.6 la gestion des outils de travail.
La certification Cisco Certified Support Technician (CCST) IT Support atteste de vos compétences et connaissances prêtes à l’emploi pour vous aider à démarrer une carrière dans une variété de fonctions informatiques. Ces fonctions comprennent l’assistance aux utilisateurs finaux, l’assistance au service d’assistance informatique, les spécialistes de l’assistance informatique et les analystes du service d’assistance informatique.
1. L’examen
Les conditions de l’examen sont les suivantes :
Langue(s) disponible(s) : français, anglais
Durée : 50 min.
Nombre de questions : 35–50
Option 2nd chance (retake) : possible 24h après la première tentative
Lieu de passage de l’examen : en ligne, dans vos locaux ou dans un centre agréé
2. Le Programme
Les objectifs de la formation sont les suivants :
2.1 la gestion des tâches et responsabilités du support informatique ;
- Définir les concepts clés du service d’assistance
- Gestion des files d’attente
- Gestion du temps
- Systèmes de billetterie
- Accords de niveau de service (SLA)
- Indicateurs clés de performance (KPI)
- Préparer une documentation pour résumer une interaction avec un client
- Créer une description claire, concise, factuelle et complète du problème, des étapes de dépannage et des résultats obtenus
- Documenter de manière à ce que la documentation soit utile pour les interactions futures
- Décrire le processus de résolution des problèmes
- Définir le problème
- Recueillir des informations détaillées
- Identifier la cause probable de la défaillance
- Élaborer un plan pour résoudre le problème
- Apporter les modifications nécessaires à la mise en œuvre du plan
- Observez les résultats des changements
- Si le problème n’est pas résolu, répéter le processus
- Documenter les changements apportés pour résoudre le problème
2.2 la gestion des problèmes de matériel ;
- Démontrer comment suivre les procédures de sécurité de base
- Choc électrique
- Décharge électrostatique (ESD)
- Incendie
- Sécurité personnelle
- Aider les utilisateurs finaux à utiliser des outils pour trouver des informations sur leur appareil
- Informations : nom de l’hôte, matériel (processeur, mémoire, espace disque), version du système d’exploitation, adresse IPv4, adresse IPv6, adresse MAC
- Outils Windows : gestionnaire des tâches, informations sur le système, Event Viewer, ipconfig
- Outils MacOS : moniteur d’activité, “à propos de ce Mac”, réglages du système, Console, ifconfig
- Aider les utilisateurs finaux à localiser, identifier et comprendre les caractéristiques des différents ports et câbles
- Ports vidéo : HDMI, USB-C, DVI, DisplayPort, VGA
- USB-A, USB-B, USB-C, Micro USB
- Ports série
- RJ-45, UTP, STP
- Types courants de câbles d’alimentation (ordinateur de bureau, ordinateur portable, téléphone portable)
- Thunderbolt 3/4 (USB-C)
- Convertisseurs
- Identifier, installer et mettre à niveau les différents composants d’un ordinateur de bureau
- Identifier le processeur et la carte mère
- Identifier, installer et mettre à niveau la mémoire vive, les périphériques (cartes graphiques, cartes sans fil, cartes Bluetooth) et les périphériques de stockage internes (SATA, SSD, NVMe, M2)
- Interfaces et compatibilité avec les cartes d’extension
- Utilisation du gestionnaire de périphériques pour gérer les pilotes
- Meilleures pratiques en matière de déchets électroniques pour l’élimination des composants
- Examiner les problèmes matériels les plus courants
- Dépannage de base : branchement, connexion à l’alimentation, mise sous tension
- Exigences en matière de compatibilité des applications : architecture du processeur, exigences en matière de mémoire vive, exigences en matière de GPU, espace disque
- Utiliser le gestionnaire de périphériques pour identifier les problèmes liés au matériel
- Indicateurs d’état de l’appareil
- Sensibilisation aux mises à jour des microprogrammes (avantages et dangers)
2.3 la gestion des questions relatives à la connectivité et à l’accès aux ressources ;
- Aider les utilisateurs à accéder aux ressources du réseau
- Connaissance de base des services d’annuaire courants : Active Directory, gestion de l’accès basée sur le cloud (Entra ID et AWS IAM)
- Authentification multifactorielle (applications d’authentification et autres méthodes)
- Cartographie d’un disque partagé, y compris SMB et lecteur cloud (S3 bucket, OneDrive, GoogleDrive, Dropbox, Box, etc.)
- Utilisation de Gpupdate/adgpupdate pour forcer une mise à jour de la politique de groupe
- Réinitialisation des mots de passe
- Vérifier l’appartenance aux groupes de sécurité et de distribution pour déterminer s’il y a un problème
- Vérifier les autorisations
- Dépanner les problèmes de connectivité couramment rencontrés avec les périphériques
- Imprimantes : connectivité avec l’imprimante, assistance à l’utilisateur dans l’utilisation d’un appareil multifonction, chargement du papier, résolution d’un bourrage papier, effacement de la file d’attente d’impression, remplacement du toner
- Fax
- Casques d’écoute
- Microphones
- Disques externes
- Scanners
- Webcams
- Clavier, souris, dispositifs de pointage (avec ou sans fil)
- Dispositifs d’entrée tactiles/interactifs (écrans plats)
- Dispositifs de téléconférence (écrans Webex Desk Pro)
- Examiner la connectivité de base des périphériques
- Accès au réseau local câblé (LAN) ou au réseau local sans fil (WLAN)
- Objectif du DNS
- Objectif du DHCP (reconnaissance des adresses IP auto-attribuées (APIPA))
- Objectif du DHCPv6 (reconnaissance d’une adresse locale de lien au lieu d’une adresse globale)
- Plages d’adresses IP (location en fonction d’un sous-réseau, public et privé)
- Passerelle par défaut
- WLAN SSID
- Utiliser les commandes de vérification de la connectivité :
- Ipconfig/Ifconfig
- Traceroute/tracert
- Ping
- Nslookup
- Netstat
- Ping6
- Traceroute6
- Iproute2 (ip add, ss)
- Objectif d’un pare-feu et son impact sur la connectivité
2.4 la gestion des questions relatives au système d’exploitation et aux applications ;
- Aider les utilisateurs à résoudre les problèmes liés au système d’exploitation Windows
- Paramètres d’affichage, affichages multiples, luminosité
- Codes BitLocker
- Mises à jour de Windows et des applications
- Vider le cache du navigateur
- Terminer des processus avec le gestionnaire des tâches
- Aider le client à sauvegarder et à restaurer ses données personnelles à l’aide d’outils basés sur l’informatique dématérialisée (OneDrive)
- Séquence de démarrage, démarrage en mode sans échec
- Gestion de l’énergie
- Caractéristiques d’accessibilité
- Aider les utilisateurs à résoudre les problèmes liés au système d’exploitation MacOS
- Paramètres d’affichage, affichages multiples, luminosité
- Accorder aux applications les autorisations nécessaires
- Montage des disques externes
- Vider le cache du navigateur
- AirDrop
- Terminer des processus avec le moniteur d’activité
- Aider le client à sauvegarder et à restaurer ses données personnelles à l’aide d’outils basés sur l’informatique dématérialisée (iCloud et Time Machine)
- Gestion de l’énergie
- Caractéristiques d’accessibilité
- Aider les utilisateurs à résoudre les problèmes liés aux appareils mobiles
- Redémarrage du téléphone
- Téléphone non chargé
- Connectivité
- Configuration de la messagerie électronique
- Applications mobiles
- Logiciels de collaboration
- Compréhension de base de la gestion des appareils mobiles (MDM)
- Système d’exploitation de l’appareil : iOS, Android
- Décrire la terminologie de la virtualisation et du cloud
- Fournisseurs de cloud : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP)
- Machines virtuelles et hyperviseurs
- Reconnaître les modèles de cloud afin de diriger l’incident vers la bonne équipe
- Aider les utilisateurs à résoudre les problèmes courants liés à l’application
- Installation d’application approuvée ou depuis le Marketplace (sources non fiables ou inconnues)
- Applications de messagerie électronique, de collaboration et de productivité
2.5 la gestion des menaces courantes et des mesures préventives ;
- Décrire les menaces de sécurité pour l’utilisateur final, mener une enquête de base et faire remonter l’information à l’équipe appropriée
- Menaces : phishing, logiciels malveillants, spam, tentatives d’accès non autorisé, usurpation
- Aider l’utilisateur à effectuer une recherche de logiciels malveillants
- Mots de passe forts et bonnes pratiques en matière de mots de passe
- Savoir comment éviter d’être victime d’une attaque d’ingénierie sociale
- Sensibilisation au fait qu’un technicien support est une cible de choix pour les attaques d’ingénierie sociale
- Phishing, usurpation d’identité, etc.
- Reconnaître comment les politiques de l’entreprise et les directives de confidentialité protègent les données des utilisateurs
- Identifier les données confidentielles, propriétaires et à caractère personnel (PII)
2.6 la gestion des outils de travail.
- Utiliser un logiciel d’accès à distance pour se connecter aux appareils des utilisateurs finaux et effectuer des tâches d’assistance à distance
- Bureau à distance
- Assistance à distance
- Cisco WebEx
- Gestion à distance
- TeamViewer
- Virtual Network Computing (VNC)
- PC Anywhere
- Utiliser les outils de dépannage appropriés pour rechercher un problème et mettre à jour la documentation interne avec les résultats obtenus
- IA : demander à l’IA d’effectuer des recherches sur une question, limites de l’IA, considérations éthiques relatives à l’IA, risques pour la vie privée et la sécurité,
différence entre l’IA prédictive et l’IA générative
- Utiliser les résultats des moteurs de recherche
- Forums techniques
- Articles de la base de connaissances (industrie et interne)
