Définir une stratégie de systèmes d’information.
Concevoir et structurer une veille technologique et règlementaire, en ciblant les nouvelles technologies qui limitent l’impact environnemental des projets et favorisent la sécurité informatique, et en évaluant les sources d'information selon les normes appropriées, afin de répondre aux évolutions du marché et à l’obsolescence du système d’information (SI). Synthétiser les données issues de la veille en validant leur fiabilité?, l’impact sur l’environnement, les gains et...
les risques possibles pour en faire une restitution disponible et compréhensible aux acteurs du projet en interne et en externe (DSI, équipes, clients…). Recommander des solutions innovantes en s'appuyant sur les résultats de la veille afin de conseiller les différentes parties prenantes, en intégrant les enjeux de l’entreprise et les règlementations en vigueur. Schématiser une cartographie du SI en utilisant une méthode d’analyse de risques pour anticiper les besoins du projet. Élaborer la stratégie informatique de l’entreprise à partir de la cartographie validée afin de proposer des axes d’évolution. Présenter les préconisations du projet SI et de ses spécifications correspondantes aux parties prenantes du projet, en mobilisant les nouvelles technologies et méthodes pour proposer des solutions pérennes et écoresponsables. Comparer les différents types d'architectures en identifiant leurs caractéristiques et leurs cas d'usage afin de schématiser clairement leurs interactions. Analyser les composants de ces architectures en indiquant leurs fonctions, interactions/ dépendances afin d'évaluer leur performance et de proposer des améliorations. Comprendre les avantages et inconvénients de chaque type d'architecture en analysant leur performance, leur scalabilité et leur sécurité afin de recommander les solutions architecturales les plus appropriées pour répondre aux exigences spécifiques du projet et aux contraintes de sécurité et d’éco-conception.
Voir plus
Piloter des projets informatiques.
Analyser la problématique du client interne ou externe dans le cadre de la mise en place d’une transformation digitale en évaluant les défis actuels, les enjeux de la transformation et les besoins spécifiques, afin de formaliser une étude d’opportunité qui guidera la planification et la mise en œuvre d'une transformation efficiente pour l'entreprise. Évaluer et organiser les fonctionnalités requises en les classant selon leur importance et leur impact potentiel pour prioriser les...
différentes implémentations. Constituer des solutions techniques en coordonnant les processus clés requis dans le cahier des charges fonctionnel afin de construire un cahier des charges techniques respectant les RGPD et intégrant des mesures spécifiques pour garantir l'accessibilité aux personnes en situation de handicap (PSH). Dans le cahier des charges technique, décrire chaque fonctionnalité attendue en les priorisant selon une méthode de modélisation des processus métier, et en tenant compte des contraintes et de l’existant, afin de garantir que toutes les exigences sont correctement spécifiées et que le projet peut être réalisé efficacement. Rédiger une note de cadrage en précisant la démarche a? suivre et les objectifs a? atteindre et en s’appuyant sur une méthodologie de conduite de projet, en vue de cadrer les délais, le budget, les ressources internes et externes ainsi que les exigences de qualité. Planifier le projet en décomposant les phases et en allouant les ressources nécessaires, afin d'optimiser le suivi et la gestion selon une méthodologie adaptée. Coordonner les méthodes éprouvées de gestion de projet et de travail en réseau en analysant leur pertinence pour le contexte spécifique afin d'améliorer l'efficacité et la performance globale du projet. Développer et intégrer des stratégies de mitigation des risques en identifiant et évaluant les menaces potentielles afin de gérer la sécurité du projet. Coordonner la communication entre les parties prenantes pluridisciplinaires et/ou multiculturelles en analysant les besoins et attentes de chacun, afin de les fédérer autour d’un projet collectif tout en valorisant les réussites individuelles. Gérer l’engagement des différentes parties prenantes (DSI, MOA, clients externes ou internes, éventuels consultants ou sous-traitants) en communiquant régulièrement les objectifs, les attentes et les délais afin de livrer le projet dans les conditions définies dans la note de cadrage. Organiser la capitalisation des compétences et coordonner le partage du savoir-faire de manière inclusive et bienveillante afin de maintenir la motivation tout au long du projet et de faire monter les équipes en compétences.
Voir plus
Concevoir et développer une application informatique.
Concevoir une architecture applicative selon la complexité du système d’information existant en analysant les besoins fonctionnels et les exigences de sécurité, afin de produire des maquettes représentatives qui facilitent la validation et l'implémentation du projet validé par le commanditaire intenre ou externe. Schématiser les processus métier en tenant compte des contraintes, des éléments existants, et des vulnérabilités, et en les priorisant pour garantir une conception eff...
icace et un développement optimal, afin de décrire chaque fonctionnalité attendue. Recommander un environnement informatique, en précisant les interactions entre les composants infrastructure et applicatifs et en intégrant les techniques permettant de réduire l’impact écologique à partir de critères comparatifs et argumentés, afin de valider les choix techniques et de garantir la cohérence du système. Justifier l'utilisation de patterns pour le logiciel et pour les classes (si langage OO) en expliquant comment chaque pattern répond aux besoins spécifiques du projet et en améliore la conception, afin de garantir une architecture modulaire, réutilisable et maintenable. Développer des applications métiers en appliquant des pratiques de sécurité rigoureuses, afin de protéger les données et les systèmes tout en améliorant la visibilité et l'efficacité des développeurs dans leurs tâches. Rédiger les scénarios de tests et les exécuter en suivant les procédures de test définies, afin de détecter les erreurs et les corriger pour garantir le bon fonctionnement et la qualité de l'application. Concevoir et réaliser un suivi de la qualité de l’application et de son exécution, en réalisant un cycle automatisé comblant les attentes des différents intervenants au projet, afin d’accélérer le cycle de développement tout en renforçant la confiance dans la stabilité et la performance de l'application.
Voir plus
(Option) Manager la cyberse?curite? des syste?mes, applications et bases de donne?es
En réponse à une demande interne ou externe, cartographier les risques de sécurité du SI affectant la confidentialité, l’intégrité ou la disponibilité des actifs afin de mettre en évidence les vulnérabilités et les risques. Élaborer une stratégie de cybersécurité en respectant les normes et accords de niveaux de services, et en intégrant les critères d'accessibilité pour les personnes en situation de handicap (PSH), les exigences du RGPD, ainsi que les obligations légales...
en cas de cyberattaque, afin de sécuriser les systèmes de manière optimale et de garantir la souveraineté numérique. Évaluer l’efficacité des mesures de protection mises en place en effectuant des tests d’intrusion ("pentest"), pour identifier les vulnérabilités potentielles. Structurer et mener une analyse approfondie d’un système d’information après une intrusion ou une attaque informatique, en utilisant des techniques de "forensic" pour examiner les preuves, identifier les vulnérabilités exploitées, et déterminer l’impact d’un potentiel incident. Identifier et alimenter des indicateurs d’activité pertinents pour soutenir le processus décisionnel, en fournissant des analyses détaillées et des rapports réguliers sur les performances et les tendances.
Voir plus
(Option) Construire et implémenter des mode?les de big data et d’IA
En réponse à une demande interne ou externe, analyser une problématique liée au traitement de big data, en évaluant les volumes, la vélocité et la variété des données, afin d'élaborer une stratégie coordonnée d'analyse qui optimise l'extraction de valeur. Concevoir et évaluer des modèles statistiques et des algorithmes d'apprentissage automatique (MLA, deep learning …) en analysant les problématiques métiers spécifiques, afin de proposer des solutions innovantes qui optimi...
sent la prise de décision et la performance opérationnelle. Optimiser l’exploitation des données à travers des langages de programmation et des logiciels en les extrayant/ les transformant/ les chargeant, et en évaluant leur qualité et leur pertinence, afin de les soumettre à des tiers pour interprétation, tout en appliquant les règles sur la protection des données (RGPD). Concevoir une base de données en analysant les exigences des traitements analytiques et d'IA, afin d'optimiser les performances et de faciliter l'extraction de connaissances et leur exploitation par des algorithmes Schématiser et concevoir un programme d'IA afin de développer une solution qui répond efficacement aux besoins fonctionnels du projet.
Voir plus
(Option) Concevoir et déployer des infrastructures DevOps automatisées
En réponse à une demande interne ou externe, analyser l'infrastructure et les processus de développement existants, en évaluant les besoins en automatisation et en intégration continue, afin d'élaborer une stratégie DevOps alignée sur les objectifs business et l'éco-responsabilité. Concevoir et implémenter des pipelines CI/CD en utilisant des outils d'automatisation et des pratiques GitOps, afin d'optimiser le cycle de développement tout en garantissant la qualité et la sécuritÃ...
© du code. Orchestrer des environnements conteneurisés, en déployant des solutions de containerisation et d'orchestration, afin d'assurer la portabilité, la scalabilité et la résilience des applications tout en optimisant la consommation des ressources. Mettre en Å“uvre une stratégie de monitoring et d'observabilité en implémentant des outils de surveillance et d'analyse, afin d'anticiper les incidents et d'optimiser les performances des applications.
Voir plus