Métier analyste de la reprise des activités informatiques

Les analystes de la reprise après une catastrophe développent, maintiennent et mettent en œuvre des stratégies et des solutions en matière de continuité des TIC et de rétablissement après sinistre. Ils soutiennent les équipes techniques, évaluent les risques, élaborent et mettent au point des procédures, de la documentation et des stratégies en matière de rétablissement après sinistre afin que les fonctions des entreprises puissent se poursuivre et se redresser, avec une perte minimale de données. Ils coordonnent également les validations des systèmes et les validations du système.

Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !

Types de personnalités

Connaissances

  • Analyse des risques d’utilisation d’un produit

    Les méthodes d’analyse des risques associés aux produits, dans un environnement client éventuel, de leur ampleur, de leurs conséquences et de leurs résultats probables, afin de les atténuer au moyen de messages d’avertissement, de consignes de sécurité et d’une logistique de maintenance.

  • Techniques de résolution de problèmes

    Les techniques liées à l’identification des solutions de la cause profonde des incidents liés aux TIC.

  • Techniques de récupération des données

    Les techniques de récupération des composants et des données matériels ou logiciels, après une défaillance, un acte de corruption ou un dommage.

  • Outils de débogage TIC

    Les outils TIC utilisés pour tester et déboguer les programmes et le code logiciel, tels que GNU Debugger (GDB), Intel Debugger (IDB), Microsoft Visual Studio Debugger, Valgrind et WinDbg.

  • Méthodes d’analyse de la performance des TIC

    Les méthodes utilisées pour analyser les performances des logiciels, des systèmes de TIC et des réseaux, qui fournissent des orientations sur les causes profondes des problèmes au sein des systèmes d’information. Ces méthodes peuvent analyser les goulets d’étranglement des ressources, les temps d’application, les retards d’attente et les les résultats de l'évaluation comparative.

  • Bonne pratique en matière de sauvegarde de systèmes

    Les procédures visant à assurer la récupération ou le maintien d’une infrastructure technologique vitale pour une organisation.

Aptitudes

  • Gérer la sécurité du système

    Analyser les actifs essentiels d’une entreprise et identifier les points faibles et les vulnérabilités qui conduisent à des intrusions ou à des attaques. Appliquer des techniques de détection de sécurité. Comprendre les techniques de cyberattaque et mettre en œuvre des mesures de lutte efficaces.

  • Mettre en œuvre un système de reprise d’activité

    Créer, gérer et mettre en œuvre un plan de reprise d’activité en cas de crise afin de récupérer les informations et de pouvoir réutiliser le système.

  • Définir les politiques de sécurité

    Concevoir et mettre en œuvre un ensemble de règles et de politiques écrites qui ont pour but de sécuriser une organisation en ce qui concerne les contraintes de comportement entre les parties prenantes, les contraintes mécaniques de protection et les contraintes en matière d’accès aux données.

  • Gérer un plan de continuité des opérations

    Mise à jour de la méthodologie qui contient des mesures visant à garantir que les installations d’une organisation peuvent continuer à fonctionner en cas d’événements imprévus très divers.

  • Gérer les plans de reprise d’activité

    Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.

  • Gérer la conformité en matière de sécurité des TIC

    Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.

  • Effectuer une évaluation de l’impact des processus de TIC sur une entreprise

    Évaluer les conséquences concrètes de la mise en œuvre de nouveaux systèmes et fonctions de TIC sur la structure commerciale et les procédures organisationnelles actuelles.

  • Communiquer les résultats d’analyse

    Rédiger des documents de recherche ou tenir des présentations pour rendre compte des résultats d’un projet de recherche et d’analyse, en précisant les procédures et les méthodes d’analyse qui ont permis l’obtention des résultats et en expliquant les possibles interprétations des résultats.

  • Appliquer les politiques d’une entreprise

    Appliquer les principes et les règles qui régissent les activités et les processus d’une organisation.

  • Effectuer des sauvegardes

    Mettre en œuvre des procédures de sauvegarde des données et des systèmes afin d’assurer un fonctionnement permanent et fiable du système. Procéder aux sauvegardes des données pour protéger les informations par copie et archivage afin de garantir l’intégrité durant l’intégration du système et après la perte des données.

  • Identifier les risques de sécurité des TIC

    Appliquer des méthodes et des techniques pour identifier les menaces de sécurité, les failles de sécurité et les facteurs de risque potentiels en utilisant des outils TIC pour surveiller les systèmes TIC, analyser les risques, les vulnérabilités et les menaces et évaluer les plans d’urgence.

  • Optimiser le choix d’une solution TIC

    Sélectionner les solutions appropriées dans le domaine des TIC tout en tenant compte des risques potentiels, des avantages et de l’impact global.

  • établir des relations d'affaires

    Établir une relation positive sur le long terme entre les organisations et les tiers intéressés tels que les fournisseurs, les distributeurs, les actionnaires et autres acteurs, afin de les informer sur l’organisation et ses objectifs.

  • Développer une stratégie de sécurité de l’information

    Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.

Connaissances et aptitudes facultatives

outils de système de gestion de réseau risques de sécurité des réseaux de tic windows phone politique de gestion interne des risques niveaux de test logiciels systèmes d’exploitation mobiles stratégie de sécurité de l’information gérer le personnel anomalies logicielles modèles de qualité des processus d’information et de communication mesures de lutte contre les cyberattaques données non structurées protocoles de communication dans le domaine des tic blackberry ios android consommation électrique des tic architectures matérielles résilience organisationnelle infrastructure des tic cybersécurité faire une présentation en direct

Source: Sisyphus ODB