Métier technicien en sécurité informatique / technicienne en sécurité informatique
Les techniciens/techniciennes en sécurité informatique proposent et mettent en œuvre les mises à jour nécessaires en matière de sécurité en fonction des besoins. Ils/Elles conseillent, aident et informent les utilisateurs, et proposent des actions de formation et de sensibilisation à la sécurité.
Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !
Types de personnalités
Connaissances
- équipement d’interconnexion réseau
L’équipement de réseau TIC ou les dispositifs de mise en réseau informatique, tels que les systèmes UPS, les systèmes électriques, les installations de mise en réseau et les systèmes de câblage structuré.
- Fourniture d’équipement de réseau TIC
Les produits disponibles auprès des fournisseurs d’équipements de réseau et les méthodes de sélection et d’acquisition de ces équipements.
- Menaces de sécurité des applications web
Les attaques, vecteurs, menaces émergentes sur les sites web, applications web et services web, les classements de leur gravité identifiés par des communautés spécialisées telles que l’OWASP.
Aptitudes
- Gérer un système d’alarme
Mettre en place et entretenir un système de détection des intrusions et des entrées non autorisées dans une installation.
- Gérer un système de télévision en circuit fermé
Superviser un système de caméras à l’intérieur d’une installation qui transmettent un signal à un ensemble spécifique de dispositifs d’affichage.
- Exécuter des tests de logiciel
Effectuer des essais pour faire en sorte qu’un produit logiciel soit parfaitement conforme aux exigences du client, en utilisant des outils logiciels spécialisés. Appliquer des techniques et outils d’essai des logiciels afin d’identifier les défauts et dysfonctionnements des logiciels.
- Gérer la documentation de manière adéquate
Garantir que les normes et règles de suivi et d’enregistrement relatives à la gestion des documents sont respectées, notamment en veillant à ce que les modifications soient identifiées, que les documents restent lisibles et que les documents obsolètes ne soient pas utilisés.
- Résoudre les problèmes des systèmes d’information
Identifier les potentiels dysfonctionnements des composants. Superviser, rendre compte et communiquer les incidents. Déployer les ressources appropriées en cas de panne minimale et utiliser les outils de diagnostic appropriés.
- Aborder des problèmes avec un esprit critique
Identifier les points forts et les points faibles de différents concepts abstraits et rationnels, tels que les questions, les avis et les approches liés à une situation problématique particulière, afin de formuler des solutions et des méthodes alternatives pour faire face à la situation.
- Analyser un système de TIC
Étudier l’activité et les performances des systèmes d’information afin de modéliser leur utilisation et leurs faiblesses, de préciser l’objectif, l’architecture et les services, et de découvrir les opérations et les procédures qui permettront de les mettre en œuvre de la manière la plus efficace possible.
- Utiliser un logiciel de contrôle d’accès
Utiliser un logiciel pour définir les rôles et gérer l’authentification des utilisateurs, les privilèges et les droits d’accès aux systèmes, données et services TIC.
- évaluer la durée de travail
Calculer avec précision le temps qui est nécessaire pour accomplir les futures tâches techniques en se basant sur les informations et observations anciennes et actuelles ou planifier la durée estimée des tâches individuelles dans un projet donné.
- Intégrer les composants d’un système
Sélectionner et utiliser des techniques et des outils d’intégration pour planifier et mettre en œuvre l’intégration de modules et composants matériels et logiciels dans un système. Appliquer des techniques d’essai spécifiques pour garantir l’intégrité du système au cours de son intégration.
- Identifier les faiblesses d’un système de TIC
Analyser l'architecture du système et du réseau, les composants matériels et logiciels et les données afin d'identifier les faiblesses et la vulnérabilité aux intrusions ou aux attaques.
- Fournir une documentation technique
Préparer la documentation pour les produits ou services existants et futurs, en décrivant leur fonctionnalité et leur composition de manière à ce qu’elle soit compréhensible pour un large public sans formation technique et conforme aux exigences et aux normes définies. Tenir à jour la documentation.
Connaissances et aptitudes facultatives
php smalltalk python cisco scala lisp c# prolog risques de sécurité des réseaux de tic sap r3 internet des objets ruby cybersécurité swift ajax cryptage dans le domaine des tic coffeescript réaliser des audits informatiques java résilience organisationnelle abap respecter les dispositions légales sas language perl javascript typescript r scratch législation sur la sécurité des tic installer des câbles basse tension visual basic haskell cobol pascal programmation informatique assembly matlab groovy objective-c openedge advanced business language vbscript ml apl c++ gérer la conformité en matière de sécurité des tic microsoft visual c++ asp.net erlang common lispSource: Sisyphus ODB