Métier analyste de la reprise des activités informatiques
Les analystes de la reprise après une catastrophe développent, maintiennent et mettent en œuvre des stratégies et des solutions en matière de continuité des TIC et de rétablissement après sinistre. Ils soutiennent les équipes techniques, évaluent les risques, élaborent et mettent au point des procédures, de la documentation et des stratégies en matière de rétablissement après sinistre afin que les fonctions des entreprises puissent se poursuivre et se redresser, avec une perte minimale de données. Ils coordonnent également les validations des systèmes et les validations du système.
Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !
Types de personnalités
Connaissances
- Analyse des risques d’utilisation d’un produit
Les méthodes d’analyse des risques associés aux produits, dans un environnement client éventuel, de leur ampleur, de leurs conséquences et de leurs résultats probables, afin de les atténuer au moyen de messages d’avertissement, de consignes de sécurité et d’une logistique de maintenance.
- Techniques de résolution de problèmes
Les techniques liées à l’identification des solutions de la cause profonde des incidents liés aux TIC.
- Techniques de récupération des données
Les techniques de récupération des composants et des données matériels ou logiciels, après une défaillance, un acte de corruption ou un dommage.
- Outils de débogage TIC
Les outils TIC utilisés pour tester et déboguer les programmes et le code logiciel, tels que GNU Debugger (GDB), Intel Debugger (IDB), Microsoft Visual Studio Debugger, Valgrind et WinDbg.
- Méthodes d’analyse de la performance des TIC
Les méthodes utilisées pour analyser les performances des logiciels, des systèmes de TIC et des réseaux, qui fournissent des orientations sur les causes profondes des problèmes au sein des systèmes d’information. Ces méthodes peuvent analyser les goulets d’étranglement des ressources, les temps d’application, les retards d’attente et les les résultats de l'évaluation comparative.
- Bonne pratique en matière de sauvegarde de systèmes
Les procédures visant à assurer la récupération ou le maintien d’une infrastructure technologique vitale pour une organisation.
Aptitudes
- Gérer la sécurité du système
Analyser les actifs essentiels d’une entreprise et identifier les points faibles et les vulnérabilités qui conduisent à des intrusions ou à des attaques. Appliquer des techniques de détection de sécurité. Comprendre les techniques de cyberattaque et mettre en œuvre des mesures de lutte efficaces.
- Mettre en œuvre un système de reprise d’activité
Créer, gérer et mettre en œuvre un plan de reprise d’activité en cas de crise afin de récupérer les informations et de pouvoir réutiliser le système.
- Définir les politiques de sécurité
Concevoir et mettre en œuvre un ensemble de règles et de politiques écrites qui ont pour but de sécuriser une organisation en ce qui concerne les contraintes de comportement entre les parties prenantes, les contraintes mécaniques de protection et les contraintes en matière d’accès aux données.
- Gérer un plan de continuité des opérations
Mise à jour de la méthodologie qui contient des mesures visant à garantir que les installations d’une organisation peuvent continuer à fonctionner en cas d’événements imprévus très divers.
- Gérer les plans de reprise d’activité
Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.
- Gérer la conformité en matière de sécurité des TIC
Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.
- Effectuer une évaluation de l’impact des processus de TIC sur une entreprise
Évaluer les conséquences concrètes de la mise en œuvre de nouveaux systèmes et fonctions de TIC sur la structure commerciale et les procédures organisationnelles actuelles.
- Communiquer les résultats d’analyse
Rédiger des documents de recherche ou tenir des présentations pour rendre compte des résultats d’un projet de recherche et d’analyse, en précisant les procédures et les méthodes d’analyse qui ont permis l’obtention des résultats et en expliquant les possibles interprétations des résultats.
- Appliquer les politiques d’une entreprise
Appliquer les principes et les règles qui régissent les activités et les processus d’une organisation.
- Effectuer des sauvegardes
Mettre en œuvre des procédures de sauvegarde des données et des systèmes afin d’assurer un fonctionnement permanent et fiable du système. Procéder aux sauvegardes des données pour protéger les informations par copie et archivage afin de garantir l’intégrité durant l’intégration du système et après la perte des données.
- Identifier les risques de sécurité des TIC
Appliquer des méthodes et des techniques pour identifier les menaces de sécurité, les failles de sécurité et les facteurs de risque potentiels en utilisant des outils TIC pour surveiller les systèmes TIC, analyser les risques, les vulnérabilités et les menaces et évaluer les plans d’urgence.
- Optimiser le choix d’une solution TIC
Sélectionner les solutions appropriées dans le domaine des TIC tout en tenant compte des risques potentiels, des avantages et de l’impact global.
- établir des relations d'affaires
Établir une relation positive sur le long terme entre les organisations et les tiers intéressés tels que les fournisseurs, les distributeurs, les actionnaires et autres acteurs, afin de les informer sur l’organisation et ses objectifs.
- Développer une stratégie de sécurité de l’information
Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.
Connaissances et aptitudes facultatives
outils de système de gestion de réseau risques de sécurité des réseaux de tic windows phone politique de gestion interne des risques niveaux de test logiciels systèmes d’exploitation mobiles stratégie de sécurité de l’information gérer le personnel anomalies logicielles modèles de qualité des processus d’information et de communication mesures de lutte contre les cyberattaques données non structurées protocoles de communication dans le domaine des tic blackberry ios android consommation électrique des tic architectures matérielles résilience organisationnelle infrastructure des tic cybersécurité faire une présentation en directSource: Sisyphus ODB