Cybersécurité des services informatiques (Option A, « Solutions d’infrastructure, systèmes et réseaux » )
* Protéger les données à caractère personnel o Recenser les traitements sur les données à caractère personnel au sein de l’organisation o Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel o Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel o Sensibiliser les utilisateurs à la protection de...
s données à caractère personnel * Préserver l'identité numérique de l’organisation o Protéger l’identité numérique d’une organisation o Déployer les moyens appropriés de preuve électronique * Sécuriser les équipements et les usages des utilisateurs o Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter o Identifier les menaces et mettre en oeuvre les défenses appropriées o Gérer les accès et les privilèges appropriés o Vérifier l’efficacité de la protection * Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques o Caractériser les risques liés à l’utilisation malveillante d’un service informatique o Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité o Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation o Organiser la collecte et la conservation des preuves numériques o Appliquer les procédures garantissant le respect des obligations légales * Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service o Participer à la vérification des éléments contribuant à la sûreté d’une infrastructure informatique o Prendre en compte la sécurité dans un projet de mise en oeuvre d’une solution d’infrastructure o Mettre en oeuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité o Prévenir les attaques o Détecter les actions malveillantes o Analyser les incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
Voir plus
Support et mise à disposition de services informatiques
* Gérer le patrimoine informatique o Recenser et identifier les ressources numériques o Exploiter des référentiels, normes et standards adoptés par le prestataire informatique o Mettre en place et vérifier les niveaux d’habilitation associés à un service o Vérifier les conditions de la continuité d’un service informatique o Gérer des sauvegardes o Vérifier le respect des règles d’utilisation des ressources n...
umériques * Répondre aux incidents et aux demandes d’assistance et d’évolution o Collecter, suivre et orienter des demandes o Traiter des demandes concernant les services réseau et système, applicatifs o Traiter des demandes concernant les applications * Développer la présence en ligne de l’organisation o Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques o Référencer les services en ligne de l’organisation et mesurer leur visibilité. o Participer à l’évolution d’un site Web exploitant les données de l’organisation. * Travailler en mode projet o Analyser les objectifs et les modalités d’organisation d’un projet o Planifier les activités o Évaluer les indicateurs de suivi d’un projet et analyser les écarts * Mettre à disposition des utilisateurs un service informatique o Réaliser les tests d’intégration et d’acceptation d’un service o Déployer un service o Accompagner les utilisateurs dans la mise en place d’un service * Organiser son développement professionnel o Mettre en place son environnement d’apprentissage personnel o Mettre en oeuvre des outils et stratégies de veille informationnelle o Gérer son identité professionnelle o Développer son projet professionnel
Voir plus
Administration des systèmes et des réseaux (Option A, « Solutions d’infrastructure, systèmes et réseaux »)
* Concevoir une solution d’infrastructure réseau o Analyser un besoin exprimé et son contexte juridique o Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique o Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques o Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service o Maquetter et pr...
ototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue o Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue * Installer, tester et déployer une solution d’infrastructure réseau o Installer et configurer des éléments d’infrastructure o Installer et configurer des éléments nécessaires pour assurer la continuité des services o Installer et configurer des éléments nécessaires pour assurer la qualité de service o Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure o Tester l’intégration et l’acceptation d’une solution d’infrastructure o Déployer une solution d’infrastructure * Exploiter, dépanner et superviser une solution d’infrastructure réseau o Administrer sur site et à distance des éléments d’une infrastructure o Automatiser des tâches d’administration o Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure o Identifier, qualifier, évaluer et réagir face à un incident ou à un problème o Évaluer, maintenir et améliorer la qualité d’un service
Voir plus
Conception et développement d’applications (Option B, « Solutions logicielles et applications métiers »)
* Concevoir et développer une solution applicative o Analyser un besoin exprimé et son contexte juridique o Participer à la conception de l’architecture d’une solution applicative o Modéliser une solution applicative o Exploiter les ressources du cadre applicatif (framework) o Identifier, développer, utiliser ou adapter des composants logiciels o Exploiter les technologies Web pour mettre en oeuvre les échanges entre...
applications, y compris de mobilité o Utiliser des composants d’accès aux données o Intégrer en continu les versions d’une solution applicative o Réaliser les tests nécessaires à la validation ou à la mise en production d’éléments adaptés ou développés o Rédiger des documentations technique et d’utilisation d’une solution applicative o Exploiter les fonctionnalités d’un environnement de développement et de tests * Assurer la maintenance corrective ou évolutive d’une solution applicative o Recueillir, analyser et mettre à jour les informations sur une version d’une solution applicative o Évaluer la qualité d’une solution applicative o Analyser et corriger un dysfonctionnement o Mettre à jour des documentations technique et d’utilisation d’une solution applicative o Élaborer et réaliser les tests des éléments mis à jour * Gérer les données o Exploiter des données à l’aide d’un langage de requêtes o Développer des fonctionnalités applicatives au sein d’un système de gestion de base de données (relationnel ou non) o Concevoir ou adapter une base de données o Administrer et déployer une base de données
Voir plus
Cybersécurité des services informatiques (Option B, « Solutions logicielles et applications métiers »)
* Protéger les données à caractère personnel o Recenser les traitements sur les données à caractère personnel au sein de l’organisation o Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel o Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel o Sensibiliser les utilisateurs à la protection de...
s données à caractère personnel * Préserver l'identité numérique de l’organisation o Protéger l’identité numérique d’une organisation o Déployer les moyens appropriés de preuve électronique * Sécuriser les équipements et les usages des utilisateurs o Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter o Identifier les menaces et mettre en oeuvre les défenses appropriées o Gérer les accès et les privilèges appropriés o Vérifier l’efficacité de la protection * Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques o Caractériser les risques liés à l’utilisation malveillante d’un service informatique o Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité o Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation o Organiser la collecte et la conservation des preuves numériques o Appliquer les procédures garantissant le respect des obligations légales * Assurer la cybersécurité d’une solution applicative et de son développement o Participer à la vérification des éléments contribuant à la qualité d’un développement informatique o Prendre en compte la sécurité dans un projet de développement d’une solution applicative o Mettre en oeuvre et vérifier la conformité d’une solution applicative et de son développement à un référentiel, une norme ou un standard de sécurité o Prévenir les attaques o Analyser les connexions (logs) o Analyser des incidents de sécurité, proposer et mettre en oeuvre des contre-mesures
Voir plus