1. Support et mise à disposition de services informatiques
1.1 Gestion du patrimoine informatique
- Recenser et identifier les ressources numériques
- Exploiter des référentiels, normes et standards
- Mettre en place et vérifier les habilitations
- Gérer les sauvegardes
- Vérifier le respect des règles d’utilisation
1.2 Réponse aux incidents et demandes d’assistance
- Collecter, suivre et orienter les demandes
- Traiter les demandes réseau, système, applicatifs
1.3 Développement de la présence en ligne
- Valoriser l’image de l’organisation
- Référencer et mesurer la visibilité des services
1.4 Travail en mode projet
- Analyser les objectifs et modalités
- Planifier les activités
1.5 Mise à disposition des utilisateurs
- Réaliser les tests d’intégration et d’acceptation
- Déployer un service
1.6 Organisation de son développement professionnel
- Mettre en place son environnement d’apprentissage
- Développer son projet professionnel
2. Conception et développement d’applications
2.1 Conception et développement d’une solution applicative
- Analyser un besoin et son contexte
- Modéliser une solution applicative
- Exploiter les frameworks
- Utiliser des composants d’accès aux données
- Réaliser les tests et la validation
2.2 Maintenance corrective ou évolutive
- Recueillir, analyser et mettre à jour les informations
- Évaluer la qualité d’une solution
- Mettre à jour la documentation technique
2.3 Gestion des données
- Exploiter des données à l’aide d’un langage de requêtes
- Développer des fonctionnalités dans un SGBD
3. Cybersécurité des services informatiques
3.1 Protection des données à caractère personnel
- Recenser les traitements sur les données
- Identifier les risques liés à la collecte et au stockage
- Appliquer la réglementation
3.2 Préservation de l’identité numérique
- Protéger l’identité numérique
- Déployer les moyens de preuve électronique
3.3 Sécurisation des équipements et usages
- Informer les utilisateurs sur les risques
- Gérer les accès et privilèges
3.4 Garantie de la disponibilité, intégrité et confidentialité
- Caractériser les risques liés à l’utilisation malveillante
- Recenser les conséquences d’une perte de disponibilité
3.5 Cyber sécurisation d’une solution applicative
- Participer à la vérification des éléments de sécurité
- Mettre en œuvre et vérifier la conformité d’une solution