Métier technicien en sécurité informatique / technicienne en sécurité informatique

Les techniciens/techniciennes en sécurité informatique proposent et mettent en œuvre les mises à jour nécessaires en matière de sécurité en fonction des besoins. Ils/Elles conseillent, aident et informent les utilisateurs, et proposent des actions de formation et de sensibilisation à la sécurité.

Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !

Types de personnalités

Connaissances

  • équipement d’interconnexion réseau

    L’équipement de réseau TIC ou les dispositifs de mise en réseau informatique, tels que les systèmes UPS, les systèmes électriques, les installations de mise en réseau et les systèmes de câblage structuré.

  • Fourniture d’équipement de réseau TIC

    Les produits disponibles auprès des fournisseurs d’équipements de réseau et les méthodes de sélection et d’acquisition de ces équipements.

  • Menaces de sécurité des applications web

    Les attaques, vecteurs, menaces émergentes sur les sites web, applications web et services web, les classements de leur gravité identifiés par des communautés spécialisées telles que l’OWASP.

Aptitudes

  • Gérer un système d’alarme

    Mettre en place et entretenir un système de détection des intrusions et des entrées non autorisées dans une installation.

  • Gérer un système de télévision en circuit fermé

    Superviser un système de caméras à l’intérieur d’une installation qui transmettent un signal à un ensemble spécifique de dispositifs d’affichage.

  • Exécuter des tests de logiciel

    Effectuer des essais pour faire en sorte qu’un produit logiciel soit parfaitement conforme aux exigences du client, en utilisant des outils logiciels spécialisés. Appliquer des techniques et outils d’essai des logiciels afin d’identifier les défauts et dysfonctionnements des logiciels.

  • Gérer la documentation de manière adéquate

    Garantir que les normes et règles de suivi et d’enregistrement relatives à la gestion des documents sont respectées, notamment en veillant à ce que les modifications soient identifiées, que les documents restent lisibles et que les documents obsolètes ne soient pas utilisés.

  • Résoudre les problèmes des systèmes d’information

    Identifier les potentiels dysfonctionnements des composants. Superviser, rendre compte et communiquer les incidents. Déployer les ressources appropriées en cas de panne minimale et utiliser les outils de diagnostic appropriés.

  • Aborder des problèmes avec un esprit critique

    Identifier les points forts et les points faibles de différents concepts abstraits et rationnels, tels que les questions, les avis et les approches liés à une situation problématique particulière, afin de formuler des solutions et des méthodes alternatives pour faire face à la situation.

  • Analyser un système de TIC

    Étudier l’activité et les performances des systèmes d’information afin de modéliser leur utilisation et leurs faiblesses, de préciser l’objectif, l’architecture et les services, et de découvrir les opérations et les procédures qui permettront de les mettre en œuvre de la manière la plus efficace possible.

  • Utiliser un logiciel de contrôle d’accès

    Utiliser un logiciel pour définir les rôles et gérer l’authentification des utilisateurs, les privilèges et les droits d’accès aux systèmes, données et services TIC.

  • évaluer la durée de travail

    Calculer avec précision le temps qui est nécessaire pour accomplir les futures tâches techniques en se basant sur les informations et observations anciennes et actuelles ou planifier la durée estimée des tâches individuelles dans un projet donné.

  • Intégrer les composants d’un système

    Sélectionner et utiliser des techniques et des outils d’intégration pour planifier et mettre en œuvre l’intégration de modules et composants matériels et logiciels dans un système. Appliquer des techniques d’essai spécifiques pour garantir l’intégrité du système au cours de son intégration.

  • Identifier les faiblesses d’un système de TIC

    Analyser l'architecture du système et du réseau, les composants matériels et logiciels et les données afin d'identifier les faiblesses et la vulnérabilité aux intrusions ou aux attaques.

  • Fournir une documentation technique

    Préparer la documentation pour les produits ou services existants et futurs, en décrivant leur fonctionnalité et leur composition de manière à ce qu’elle soit compréhensible pour un large public sans formation technique et conforme aux exigences et aux normes définies. Tenir à jour la documentation.

Connaissances et aptitudes facultatives

php smalltalk python cisco scala lisp c# prolog risques de sécurité des réseaux de tic sap r3 internet des objets ruby cybersécurité swift ajax cryptage dans le domaine des tic coffeescript réaliser des audits informatiques java résilience organisationnelle abap respecter les dispositions légales sas language perl javascript typescript r scratch législation sur la sécurité des tic installer des câbles basse tension visual basic haskell cobol pascal programmation informatique assembly matlab groovy objective-c openedge advanced business language vbscript ml apl c++ gérer la conformité en matière de sécurité des tic microsoft visual c++ asp.net erlang common lisp

Source: Sisyphus ODB