Liste des Compétences
Bloc 1 : SMDSI
- 1.1 Gérer le patrimoine informatique
- 1.1.1. Recensement et identification des ressources numériques
- 1.1.1.1 Patrimoine informatique
- 1.1.2. Exploitation des référentiels, normes et standards adoptés par le prestataire informatique
- 1.1.3. Mise en place et vérification des niveaux d’habilitation associés à un service
- 1.1.3.1 Authentification
- 1.1.4. Vérification des conditions de la continuité d’un service informatique
- 1.1.5. Gestion des sauvegardes
- 1.1.6. Vérification du respect des règles d’utilisation des ressources numériques
- 1.2. Réponse aux incidents et aux demandes d’assistance et d’évolution
- 1.2.1 Collecte, suivi et orientation des demandes
- 1.2.2 Traitement des demandes concernant les applicatifs, services réseau et système
- 1.2.3 Traitement des demandes concernant les applications
- 1.3 Développement de la présence en ligne de l’organisation
- 1.3.1 Participation à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
- 1.3.2 Référencement des services en ligne de l’organisation et mesure de leur visibilité
- 1.3.3 Participation à l’évolution d’un site Web exploitant les données de l’organisation
- 1.4. Travail en mode projet
- 1.4.1 Analyse des objectifs et des modalités d’organisation d’un projet
- 1.4.2 Planification des activités
- 1.4.3 Évaluation des indicateurs de suivi d’un projet et analyse des écarts
- 1.5. Mise à disposition des utilisateurs d’un service informatique
- 1.5.1 Test d’intégration et d’acceptation d’un service
- 1.5.2 Déploiement d’un service
- 1.5.3 Accompagnement des utilisateurs dans la mise en place d’un service
- 1.6. Organisation de son développement professionnel
- 1.6.1 Mise en place de son environnement d’apprentissage personnel
- 1.6.2 Mise en œuvre d’outils et de stratégie veille informationnelle
- 1.6.3 Gestion de son identité professionnelle
- 1.6.4 Développement de son projet professionnel
Bloc 2 : SISR
- 2.1. Conception d’une solution d’infrastructure
- 2.1.1 Analyse d’un besoin exprimé et de son contexte juridique
- 2.1.2 Étude de l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
- 2.1.3 Élaboration d’un dossier de choix d’une solution d’infrastructure et rédaction des spécifications techniques
- 2.1.4 Maquettage et prototypage d’une solution d’infrastructure permettant d’atteindre la qualité de service attendue
- 2.1.5 Choix des éléments nécessaires pour assurer la qualité et la disponibilité d’un service
- 2.1.6 Détermination et préparation des tests nécessaires à la validation de la solution d’infrastructure retenue
- 2.2. Installation, test et déploiement d’une solution d’infrastructure réseau
- 2.2.1 Installation et configuration d’éléments d’infrastructure
- 2.2.2 Installation et configuration des éléments nécessaires pour assurer la continuité des services
- 2.2.4 Rédaction ou mise à jour de la documentation technique et utilisateur d’une solution d’infrastructure
- 2.2.5 Test d’intégration et d’acceptation d’une solution d’infrastructure
- 2.3. Exploitation, dépannage et supervision d’une solution d’infrastructure réseau
- 2.3.1 Administration sur site et à distance des éléments d’une infrastructure
- 2.3.2 Automatisation des tâches d’administration
- 2.3.3 Gestion des indicateurs et des fichiers d’activité des éléments d’une infrastructure
- 2.3.4 Identification, qualification, évaluation et réaction face à un incident ou à un problème
- 2.3.5 Évaluation, maintien et amélioration de la qualité d’un service
- 2.3.6 Déploiement d’une solution d’infrastructure
Bloc 3 : Cyber
- 3.1. Protection des données à caractère personnel
- 3.1.1 Recensement des traitements sur les données à caractère personnel au sein de l’organisation
- 3.1.2 Identification des risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
- 3.1.3 Application de la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
- 3.1.4 Sensibilisation des utilisateurs à la protection des données à caractère personnel
- 3.2.1 Protection de l’identité numérique d’une organisation
- 3.2.2 Déploiement de moyens appropriés de preuve électronique
- 3.3.1 Information des utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promotion des bons usages à adopter
- 3.3.2 Identification des menaces et mise en œuvre des défenses appropriées
- 3.3.3 Gestion des accès et des privilèges appropriés
- 3.3.4 Vérification de l’efficacité de la protection
- 3.4.1 Caractérisation des risques liés à l’utilisation malveillante d’un service informatique
- 3.4.2 Recensement des conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
- 3.4.3 Identification des obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
- 3.4.4 Organisation de la collecte et de la conservation de la preuve électronique
- 3.4.5 Application des procédures garantissant le respect des obligations légales
- 3.5 Cybersécurisation d’une infrastructure réseau, d’un système, d’un service
- 3.5.1 Vérification des éléments contribuant à la sûreté d’une infrastructure informatique
- 3.5.2 Prise en compte de la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure
- 3.5.3 Mise en œuvre et vérification de la conformité d’une infrastructure à un référentiel, une norme ou un standard participant à la sécurité
- 3.5.4 Prévention des attaques
- 3.5.5 Détection des actions malveillantes
- 3.5.6 Analyse d’incidents de sécurité, proposition et mise en œuvre de contre-mesures