Académique Documents
Professionnel Documents
Culture Documents
Cette qualification correspond à un poste de cadre ou assimilé. C’est un poste de responsabilités qui
demande beaucoup de rigueur et des compétences techniques pointues.
Assurer l’exploitation du Système d’Information (SI) Les différents systèmes et équipements installés
pour maintenir une opérationnalité constante grâce à un sont constamment opérationnels.
large spectre de savoir-faire associés aux systèmes.
Concevoir l’infrastructure d’une plateforme virtuelle Le nombre de serveurs physiques est diminué.
pour intégrer plusieurs machines physiques en une
seule.
Configurer les équipements réseaux pour assurer Les interconnexions sont opérationnelles.
l’interconnexion physique et virtuelle des sites.
Administrer les bases de données avec méthode selon la Les bases de données sont opérationnelles, une
configuration requise pour leur mise en production méthode a été utilisée.
Mesurer et analyser les performances pour optimiser le Les temps de réponses sont satisfaisants.
stockage en vue de faciliter les accès.
Améliorer les performances des bases de données en La fluidité des accès aux données est assurée.
optimisant l’emplacement des stockages.
Faciliter la résolution des problèmes par une analyse des Les problèmes détectés sont résolus avec agilité.
journaux d’historiques systèmes.
Automatiser les procédures de sauvegarde en rédigeant Les coûts d’exploitation sont réduits.
des scripts et en les intégrant avec des outils
d’exploitation systèmes.
Assurer l’évolution des équipements en tenant compte Les débits sont optimisés.
des technologies émergentes.
Comparer les solutions pour faire des propositions de Adéquation des propositions retenues avec les
renouvellement en tenant compte des contraintes besoins et les contraintes ou certification ITIL
budgétaires. obtenue.
Maquetter les solutions de déploiements pour le test et Les solutions sont maquettées ou les procédures
la validation des solutions retenues. sont établies.
Attribuer les ressources informatiques nécessaires au Les ressources sont disponibles, allouées et
bon déroulement du plan en fonction du budget alloué. respectent le budget.
Superviser l’infrastructure informatique et le patrimoine Les difficultés sont identifiées et les solutions
applicatif pour identifier les anomalies, afin d’améliorer apportées.
ses performances grâce aux outils spécifiques de
monitoring installés.
Appliquer les évolutions des applications métiers en Une procédure d’intégration est définie.
adoptant une approche incrémentielle et automatisée
des modifications en production.
Centraliser le traitement des incidents en un point Un point d’accès unique au support est à la
unique d’accès au centre de support pour mieux disposition des utilisateurs.
prioriser les interventions.
Résoudre les tickets de niveau 3 & 4 en intervenant sur Les tickets de niveau 3 & 4 sont clôturés.
place ou à distance à l’aide d’outils de télédistribution.
Concevoir un service numérique dans le but de réduire L’empreinte carbone du SI est réduite.
empreinte carbone en associant la transition écologique
et numérique dans un contexte professionnel.
Déterminer les indicateurs à utiliser dans la gestion Des indicateurs environnementaux sont définis.
informatique quotidienne en vue de permettre
l’évaluation des impacts des solutions informatiques en
termes de responsabilités sociales et
environnementales.
Connaître et appliquer les normes ISO 27001 en Les failles de sécurité sont identifiées ou
adoptant une vue globale du SI dont le périmètre certification ISO 27001 de la structure obtenue
s’étend dans un contexte de télétravail massif.
Configurer des solutions de sécurité classiques. Les configurations des services réseaux sont
conformes au niveau de sécurité attendu.
Appliquer les techniques déployées afin de sécuriser les Des procédures de sécurité contrôlent l’accès
transactions numériques de l’entreprise en protégeant aux données de l’entreprise.
les transactions électroniques.
Appliquer les procédures de sécurité liées aux accès Une évaluation des risques associés à
physiques et logiques des données de l’entreprise en l’utilisation des équipements est produite.
s’appuyant sur une stratégie d’identification et de
protection des données sensibles.
Mettre en œuvre des règles et processus de sécurité de Les droits d’accès aux applications sont gérés
gestion des identités et des accès pour gérer les par des listes d’accès ou des groupes.
habilitations.
Déployer des éléments passifs de protection Les accès tant physiques que virtuels sont
systématique ou actifs en appliquant un plan d’urgence contrôlés ou l’attaque virale est maîtrisée.
en cas d’infection virale.
Evaluer les perturbations de services grâce aux alertes Une évaluation des risques associés aux
émises par les sondes, pour identifier les correctifs à malveillances est produite.
apporter.
Déployer des solutions automatisées de mise à jour et Les outils de sécurité bénéficient de mises à jour
de correctifs pour pallier aux attaques potentielles du et de correctifs systématiques.
SI.
Identifier la criticité de l’interruption d’activité en Le plan de reprise est priorisé, les délais
fonction des métiers de l’entreprise, pour préconiser des d’interruption sont validés.
solutions techniques adaptées.
Crypter les canaux de transmissions des sauvegardes Les tests de sauvegarde sécurisée sont validés
émises via le réseau pour éviter une dépréciation de la ou le processus de gestion des archives est
valeur des éléments immatériels de l’entreprise. validé.
Mettre en place un plan périodique de restauration Les tests des procédures de restauration sont
permettant de vérifier l’intégrité des données. probants.
Identifier les éléments et applications critiques de Les rôles critiques et les ressources
l’entreprise en vue d’assurer la continuité indispensables sont identifiés.
opérationnelle.
Déployer des moyens de protections matériels et Les données répliquées sont disponibles et
logiciels pour assurer la disponibilité des données et des opérationnelles.
applicatifs conformément au plan de continuité établi
par la direction de l’entreprise.
Mettre en œuvre un modèle opérationnel cohérent des La Politique de sécurité du Cloud est définie.
politiques de sécurités sur site et dans le Cloud par un
contrôle de l’infrastructure de bout en bout.
BC4 : Communiquer avec tous les acteurs internes ou externes au service informatique.
Compétences attestées Contextes et critères d’évaluation
Collecter des informations auprès de spécialistes Une base de connaissances est disponible.
techniques et d’utilisateurs, en analysant et
synthétisant les problèmes décrits et leurs solutions.
Concevoir la documentation technique, en français et Des documentations sur les procédures en place
en anglais, pour répondre aux besoins d’information sont consultables.
des techniciens et des utilisateurs internes à
l’entreprise
Former les équipes supports sur l’utilisation des outils Les membres de l’équipe support
de télédistribution en élaborant si besoin un support de sont opérationnels.
formation associé.
Identifier les compétences techniques attendues et le Le choix des collaborateurs est justifié.
degré intégrabilité des futurs collaborateurs au sein de
l’équipe afin de transmettre une fiche de poste au
service RH.
Conduire un entretien annuel en contrôlant l’atteinte L’intégration des nouveaux collaborateurs est
des objectifs fixés et des besoins du collaborateur afin positive.
de proposer une montée des compétences
Mettre en place des outils collaboratifs pour Les objectifs fixés sont réalistes.
transmettre des informations, des savoirs en vue
d’améliorer l’efficacité et les résultats.
Déléguer les tâches de niveau 1 & 2 à réaliser, en Les besoins en montée en compétences sont
mobilisant son équipe par une estimation et une identifiés.
hiérarchisation les priorités.
Mesurer les rapports qualité/prix du marché et inciter à La présentation est efficiente, simple, précise,
fournir des services de qualité adaptés en tenant compréhensible par tous.
compte de l’étude d’opportunité et de faisabilité grâce
à une maîtrise de l’environnement technique et
fonctionnel.
Renforcer les mesures de protection contre les erreurs Le volet sécurité de la charte informatique de
humaines et opérationnelles en sensibilisant les l’entreprise est diffusée à l’ensemble du
utilisateurs aux mesures techniques de sécurité. personnel.
Favoriser l’adhésion des décideurs à la protection de Un rapport de préconisation est transmis à la
l’entreprise aux dangers de la cybercriminalité. direction.
Faire respecter les ententes de niveau de service par Les obligations du fournisseur sont respectées.
une bonne connaissance des bonnes pratiques et des
aspects commerciaux et juridiques d’un contrat de
location, de maintenance, de service, …
Obtenir des rabais, remises et ristournes ou des L’avantage recherché est obtenu.
améliorations de délais de livraison de la part de
fournisseurs grâce à une bonne maîtrise des techniques
de négociation.
…/…