Objectifs

Référentiel

  • Bloc 1 / Gérer le patrimoine informatique
    • Compétences
      • Recenser et identifier les ressources numériques
      • Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
      • Mettre en place et vérifier les niveaux d’habilitation associés à un service
      • Vérifier les conditions de la continuité d’un service informatique
      • Gérer des sauvegardes
      • Vérifier le respect des règles d’utilisation des ressources numériques
    • Savoirs technologiques
      • Patrimoine informatique : définition, outils de gestion
      • Système informatique
      • Système d’exploitation : gestion habilitations et droits d’accès
      • Disponibilité d’un service informatique : enjeux techniques, économiques et juridiques
      • Plans de continuité et de reprise d’activité
      • Typologie et techniques de sauvegarde et de restauration
      • Typologie des supports de sauvegarde
    • Savoirs économiques, juridiques et managériaux
      • Typologie des acteurs de l’industrie informatique
      • Normes et standards : enjeux techniques et économiques
      • Typologie des licences logicielles, modalités de tarification
      • Gestion des actifs informatiques : méthodes, enjeux techniques, financiers, organisationnels et juridiques pour l’organisation
      • Contrat de prestation de service informatique et autres contrats liés à la gestion du patrimoine informatique
      • Obligations légales en matière de conservation et d’archivage des données
      • Charte informatique et sa valeur juridique
      • Responsabilités du salarié utilisateur des ressources informatiques
  • Bloc 1 / Répondre aux incidents et aux demandes d’assistance et d’évolution
    • Compétences
      • Collecter, suivre et orienter des demandes
      • Traiter des demandes concernant les services réseau et système, applicatifs
      • Traiter des demandes concernant les applications
    • Savoirs technologiques
      • Outils et méthodes de gestion des incidents
      • Méthodologie de repérage de la cause d’un incident, d’une panne
      • Base de connaissances d’un centre d’assistance (helpdesk)
      • Prise de contrôle d’un poste de travail
      • Normes et standards concernant la gestion des configurations et la gestion d’incidents
      • Méthodes et outils de diagnostic
      • Bases du réseau : modèles de référence, médias d’interconnexion, protocoles de base et services associés, adressage, nommage, routage, principaux composants matériels, notion de périmètres réseau
      • Principaux composants matériels des équipements utilisateur et des serveurs
      • Système d’exploitation : logiciels des équipements utilisateur et des serveurs, fonctionnalités des systèmes d’exploitation des équipements utilisateur et serveurs, virtualisation
      • Bases de la programmation : structures de données et de contrôle, procédures, fonctions, utilisation d’objets
      • Langage de commande d’un système d’exploitation : commandes usuelles et script
    • Savoirs économiques, juridiques et managériaux
      • Entente de niveau de service et contrat d’assistance : obligations et responsabilités
  • Bloc 1 / Développer la présence en ligne de l’organisation
    • Compétences
      • Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
      • Référencer les services en ligne de l’organisation et mesurer leur visibilité
      • Participer à l’évolution d’un site Web exploitant les données de l’organisation
    • Savoirs technologiques
      • Référencement et mesure d’audience d’un service en ligne
      • Conventions d’écriture électronique
      • Charte graphique
      • Bases de la programmation Web : langage de présentation et de mise en forme, langage d’accès aux données, langage de contrôle
      • Langage d’interrogation de données
      • Système de gestion de contenus : fonctionnalités et paramétrage
    • Savoirs économiques, juridiques et managériaux
      • E‐réputation d’une organisation : modalités de construction, atteintes, protection juridique et enjeux économiques
      • Responsabilité de l’éditeur et de l’hébergeur du site Web
      • Mentions légales et conditions générales d’utilisation d’un site Web
      • Réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
      • Droit d’utilisation des contenus externes
      • Nom de domaine : formalisme, organismes d’attribution et de gestion, conflits et résolution
  • Bloc 1 / Travailler en mode projet
    • Compétences
      • Analyser les objectifs et les modalités d’organisation d’un projet
      • Planifier les activités
      • Évaluer les indicateurs de suivi d’un projet et analyser les écarts
    • Savoirs technologiques
      • Planification de projet : approche séquentielle, approche agile
      • Outil de gestion de projet, fonctionnalités et paramétrage
  • Bloc 1 / Mettre à disposition des utilisateurs un service informatique
    • Compétences
      • Réaliser les tests d’intégration et d’acceptation d’un service
      • Déployer un service
      • Accompagner les utilisateurs dans la mise en place d’un service
    • Savoirs technologiques
      • Service informatique : prestations, moyens techniques, rôles des parties prenantes
      • Principes d’architecture d’un service
      • Services et protocoles réseaux standard et de base
      • Techniques et outils de déploiement des services informatiques
      • Techniques et outils de test des services informatiques
  • Bloc 1 / Organiser son développement professionnel
    • Compétences
      • Mettre en place son environnement d’apprentissage personnel
      • Mettre en œuvre des outils et stratégies de veille informationnelle
      • Gérer son identité professionnelle
      • Développer son projet professionnel
    • Savoirs technologiques
      • Gestion des relations professionnelles : identité numérique professionnelle, techniques de rédaction de curriculum vitae et de lettre de motivation, présence sur les réseaux sociaux professionnels (outils, atouts et risques)
      • Veille informationnelle et curation : sources d’information, stratégies et outils
      • Panorama des métiers de l’informatique
  • Bloc 2 / Concevoir et développer une solution applicative
    • Compétences
      • Analyser un besoin exprimé et son contexte juridique
      • Participer à la conception de l’architecture d’une solution applicative
      • Modéliser une solution applicative
      • Exploiter les ressources du cadre applicatif (framework)
      • Identifier, développer, utiliser ou adapter des composants logiciels
      • Exploiter les technologies Web pour mettre en œuvre les échanges entre applications, y compris de mobilité
      • Utiliser des composants d’accès aux données
      • Intégrer en continu les versions d’une solution applicative
      • Réaliser les tests nécessaires à la validation ou à la mise en production d’éléments adaptés ou développés
      • Rédiger des documentations techniques et d’utilisation d’une solution applicative
      • Exploiter les fonctionnalités d’un environnement de développement et de tests
    • Savoirs technologiques
      • Méthodes, normes et standards associés au processus de conception et de développement d’une solution applicative
      • Architectures applicatives : concepts de base et typologies
      • Techniques et outils d’analyse et de rétro‐conception
      • Typologie et techniques des cycles de production d’un service et acteurs associés
      • Composition du coût d’une solution applicative
      • Interfaces homme‐machine : principes ergonomiques, techniques de conception, d’évaluation et de validation
      • Concepts de la programmation objet : classe, objet, abstraction, interface, héritage, polymorphisme, annotations, patrons de conception, interface de programmation d’applications
      • Concepts de la programmation événementielle : techniques de gestion des événements et exploitation de bibliothèques de composants graphiques
      • Programmation au sein d’un cadre applicatif (framework) : structure, outil d’aide au développement et de gestion des dépendances, techniques d’injection des dépendances
      • Architectures et techniques d’interopérabilité entre applications.
      • Caractéristiques des formats de données : structurées ou non
      • Persistance et couche d’accès aux données
      • Techniques et outils de documentation.
      • Techniques de gestion des erreurs et des exceptions
      • Fonctionnalités d’un outil de gestion de projets
      • Concepts et techniques de développement agile
      • Fonctionnalités avancées d’un environnement de développement
      • Techniques de gestion de versions
      • Techniques et outils d’intégration continue
      • Techniques et outils de tests et d’intégration de composants logiciels
    • Savoirs économiques, juridiques et managériaux
      • Contraintes éthiques et environnementales dans la conception d’une solution applicative
      • Cahier des charges et ses enjeux juridiques
      • Contrat de développement et de maintenance applicative (formation, exécution, inexécution) et ses clauses spécifiques
      • Réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
      • Responsabilité civile et pénale du concepteur de solutions applicatives
      • Protection juridique des productions de solutions applicatives : droit d’auteur, modes de protection indirects et conditions de brevetabilité
      • Typologie des licences logicielles et droits des utilisateurs
  • Bloc 2 / Assurer la maintenance corrective ou évolutive d’une solution applicative
    • Compétences
      • Recueillir, analyser et mettre à jour les informations sur une version d’une solution applicative
      • Évaluer la qualité d’une solution applicative
      • Analyser et corriger un dysfonctionnement
      • Mettre à jour des documentations techniques et d’utilisation d’une solution applicative
      • Élaborer et réaliser les tests des éléments mis à jour
  • Bloc 2 / Gérer les données
    • Compétences
      • Exploiter des données à l’aide d’un langage de requêtes
      • Développer des fonctionnalités applicatives au sein d’un système de gestion de base de données (relationnel ou non)
      • Concevoir ou adapter une base de données
      • Administrer et déployer une base de données
    • Savoirs technologiques
      • Typologie des bases de données
      • Caractéristiques des formats de données structurées ou non
      • Principaux concepts des systèmes de gestion de bases de données : structure et implémentation des données, architecture et infrastructure de stockage, contrainte d’intégrité, de confidentialité et de sécurité des données, propriétés de cohérence, de disponibilité et de distribution des données
      • Langage de définition des données, des contraintes et de contrôle des données
      • Langage et outils de manipulation et d’interrogation d’une base de données
      • Langage d’automatisation des actions dans une base de données
      • Techniques et outils avancés intégrés au système de gestion de base de données : transactions, gestion des erreurs, mesure de performances, méthodes et techniques d’optimisation des données et de leur accès, méthodes et techniques de disponibilité et d’intégrité des données
      • Modèles de référence de représentation des données
      • Méthodes et outils de modélisation des données
    • Savoirs économiques, juridiques et managériaux
      • Réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
      • Protection juridique des bases de données par le droit d’auteur et le droit du producteur
      • Responsabilité civile et pénale du concepteur de bases de données
  • Bloc 3 / Protéger les données à caractère personnel
    • Compétences
      • Recenser les traitements sur les données à caractère personnel au sein de l’organisation
      • Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel
      • Appliquer la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel
      • Sensibiliser les utilisateurs à la protection des données à caractère personnel
    • Savoirs technologiques
      • Typologie des risques et leurs impacts
      • Principes de la sécurité : disponibilité, intégrité, confidentialité, preuve
      • Sécurité et sûreté : périmètre respectif
      • Sécurité des terminaux utilisateurs et de leurs données : principes et outils
      • Authentification, privilèges et habilitations des utilisateurs : principes et techniques
      • Gestion des droits d’accès aux données : principes et techniques
      • Sécurité des communications numériques : rôle des protocoles, segmentation, administration, restriction physique et logique
      • Protection et archivage des données : principes et techniques
      • Chiffrement, authentification et preuve : principes et techniques
      • Sécurité des applications Web : risques, menaces et protocoles
      • Outils de contrôle de la sécurité : plans de secours, traçabilité et audit technique
    • Savoirs économiques, juridiques et managériaux
      • Les données à caractère personnel : définition, réglementation, rôle de la CNIL
      • L’identité numérique de l’organisation : risques et protection juridique
      • Droit de la preuve électronique
      • La sécurité des équipements personnels des utilisateurs et de leurs usages : prise en compte des nouvelles modalités de travail, rôle de la charte informatique
      • Les risques des cyberattaques pour l’organisation : économique, juridique, atteinte à l’identité de l’entreprise
      • Obligations légales de notification en cas de faille de sécurité
      • Réglementation en matière de lutte contre la fraude informatique : infractions, sanctions
      • Les organisations de lutte contre la cybercriminalité
  • Bloc 3 / Préserver l’identité numérique de l’organisation
    • Compétences
      • Protéger l’identité numérique d’une organisation
      • Déployer les moyens appropriés de preuve électronique
  • Bloc 3 / Sécuriser les équipements et les usages des utilisateurs
    • Compétences
      • Informer les utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promouvoir les bons usages à adopter
      • Identifier les menaces et mettre en œuvre les défenses appropriées
      • Gérer les accès et les privilèges appropriés
      • Vérifier l’efficacité de la protection
  • Bloc 3 / Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques
    • Compétences
      • Caractériser les risques liés à l’utilisation malveillante d’un service informatique
      • Recenser les conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité
      • Identifier les obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation
      • Organiser la collecte et la conservation des preuves numériques
      • Appliquer les procédures garantissant le respect des obligations légales
  • Bloc 3 / Assurer la cybersécurité d’une solution applicative et de son développement
    • Compétences
      • Participer à la vérification des éléments contribuant à la qualité d’un développement informatique
      • Prendre en compte la sécurité dans un projet de développement d’une solution applicative
      • Mettre en œuvre et vérifier la conformité d’une solution applicative et de son développement à un référentiel, une norme ou un standard de sécurité
      • Prévenir les attaques
      • Analyser les connexions (logs)
      • Analyser des incidents de sécurité, proposer et mettre en œuvre des contre‐mesures
    • Savoirs technologiques
      • Développement informatique : méthodes, normes, standards et bonnes pratiques
      • Aspects réglementaires du développement applicatif : protection de la vie privée dès la conception, protection des données par défaut, sécurité par défaut, droit des individus
      • Sécurité du développement d’application : gestion de projet, architectures logicielles, rôle des protocoles, authentification, habilitations et privilèges des utilisateurs, confidentialité des échanges, tests de sécurité, audit de code
      • Vulnérabilités et contre‐mesures sur les problèmes courants de développement
      • Environnements de production et de développement : fonctionnalités de sécurité, techniques d’isolation des applicatifs
    • Savoirs économiques, juridiques et managériaux
      • Responsabilité du concepteur de solutions applicatives

Cours

Activités