
compétences
Administration des systèmes et des réseaux

2.1 Conception d’une solution d’infrastructure
-
Analyser un besoin exprimé et son contexte juridique
-
Étudier l’impact d’une évolution d’un élément d’infrastructure sur le système informatique
-
Élaborer un dossier de choix d’une solution d’infrastructure et rédiger les spécifications techniques
-
Choisir les éléments nécessaires pour assurer la qualité et la disponibilité d’un service
-
Maquetter et prototyper une solution d’infrastructure permettant d’atteindre la qualité de service attendue
-
Déterminer et préparer les tests nécessaires à la validation de la solution d’infrastructure retenue
2.2 Installation, test et déploiement d’une solution d’infrastructure réseau
-
Installer et configurer des éléments d’infrastructure
-
Installer et configurer des éléments nécessaires pour assurer la continuité des services
-
Installer et configurer des éléments nécessaires pour assurer la qualité de service
-
Rédiger ou mettre à jour la documentation technique et utilisateur d’une solution d’infrastructure•
-
Tester l’intégration et l’acceptation d’une solution d’infrastructure
-
Déployer une solution d’infrastructure
2.3 Exploitation, dépannage et supervision d’une solution d’infrastructure réseau
-
Administrer sur site et à distance des éléments d’une infrastructure
-
Automatiser des tâches d’administration
-
Gérer des indicateurs et des fichiers d’activité des éléments d’une infrastructure
-
Identifier, qualifier, évaluer et réagir face à un incident ou à un problème
-
Évaluer, maintenir et améliorer la qualité d’un service
Cybersécurité des services informatiques
3.1 Protection des données à caractère personnel
-
Recenser les traitements sur les données à caractère personnel au sein de l’organisation
-
Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
-
Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
-
Sensibiliser les utilisateurs à la protection des données à caractère personnel
3.2 Préservation de l'identité numérique de l’organisation
-
Protéger l’identité numérique d’une organisation
-
Déployer les moyens appropriés de preuve électronique
3.3 Sécurisation des équipements et des usages des utilisateurs
-
Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopte
-
Identifier les menaces et mettre en œuvre les défenses appropriées
-
Gérer les accès et les privilèges appropriés
-
Vérifier l’efficacité de la protection
3.4 Garantie de la disponibilité, de l’intégrité et de la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
-
Caractériser les risques liés à l’utilisation malveillante d’un service informatique
-
Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
-
Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
-
Organiser la collecte et la conservation des preuves numériques
-
Appliquer les procédures garantissant le respect des obligations légales
3.5 Cyber sécurisation d’une infrastructure réseau, d’un système, d’un service
-
Participer à la vérification des éléments contribuant à la sureté d’une infrastructure informatique
-
Prendre en compte la sécurité dans un projet de mise en œuvre d’une solution d’infrastructure
-
Mettre en œuvre et vérifier la conformité d’une infrastructure à un référentiel, une norme ou un standard de sécurité
-
Prévenir les attaques • Détecter les actions malveillantes
-
Analyser les incidents de sécurité, proposer et mettre en œuvre des contre-mesures