Aller au contenu
Compétences Slam(PDF)
Activités et Compétences SLAM
Activités & Compétences SLAM
1. Support et mise à disposition de services informatiques
1.1 Gestion du patrimoine informatique
- Recenser et identifier les ressources numériques
- Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
- Mettre en place et vérifier les niveaux d’habilitation associés à un service
- Vérifier les conditions de la continuité d’un service informatique
- Gérer des sauvegardes
- Vérifier le respect des règles d’utilisation des ressources numériques
1.2 Réponse aux incidents et aux demandes d’assistance et d’évolution
- Collecter, suivre et orienter des demandes
- Traiter des demandes concernant les services réseau et système, applicatifs
- Traiter des demandes concernant les applications
1.3 Développement de la présence en ligne de l’organisation
- Participer à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques
- Référencer les services en ligne de l’organisation et mesurer leur visibilité
- Participer à l’évolution d’un site Web exploitant les données de l’organisation
1.4 Travail en mode projet
- Analyser les objectifs et les modalités d’organisation d’un projet
- Planifier les activités
- Évaluer les indicateurs de suivi d’un projet et analyser les écarts
1.5 Mise à disposition des utilisateurs d’un service informatique
- Réaliser les tests d’intégration et d’acceptation d’un service
- Déployer un service
- Accompagner les utilisateurs dans la mise en place d’un service
1.6 Organisation de son développement professionnel
- Mettre en place son environnement d’apprentissage personnel
- Mettre en œuvre des outils et stratégies de veille informationnelle
- Gérer son identité professionnelle
- Développer son projet professionnel
2. Conception et développement d’applications
2.1 Conception et développement d’une solution applicative
- Analyser un besoin exprimé et son contexte juridique
- Participer à la conception de l’architecture d’une solution applicative
- Modéliser une solution applicative
- Exploiter les ressources du cadre applicatif (framework)
- Identifier, développer, utiliser ou adapter des composants logiciels
- Exploiter les technologies Web pour mettre en œuvre les échanges entre applications, y compris de mobilité
- Utiliser des composants d’accès aux données
- Intégrer en continu les versions d’une solution applicative
- Réaliser les tests nécessaires à la validation ou à la mise en production d’éléments adaptés ou développés
- Rédiger des documentations technique et d’utilisation d’une solution applicative
- Exploiter les fonctionnalités d’un environnement de développement et de tests
2.2 Maintenance corrective ou évolutive d’une solution applicative
- Recueillir, analyser et mettre à jour les informations sur une version d’une solution applicative
- Évaluer la qualité d’une solution applicative
- Analyser et corriger un dysfonctionnement
- Mettre à jour des documentations technique et d’utilisation
- Élaborer et réaliser les tests des éléments mis à jour
2.3 Gestion des données
- Exploiter des données à l’aide d’un langage de requêtes
- Développer des fonctionnalités applicatives au sein d’un système de gestion de base de données (relationnel ou non)
- Concevoir ou adapter une base de données
- Administrer et déployer une base de données
3. Cybersécurité des services informatiques
3.1 Protection des données à caractère personnel
- Recenser les traitements sur les données à caractère personnel
- Identifier les risques liés à la collecte, au traitement, au stockage et à la diffusion
- Appliquer la réglementation en matière de données personnelles
- Sensibiliser les utilisateurs à la protection des données
3.2 Préservation de l’identité numérique de l’organisation
- Protéger l’identité numérique
- Déployer les moyens appropriés de preuve électronique
3.3 Sécurisation des équipements et des usages des utilisateurs
- Informer les utilisateurs sur les risques liés à l’utilisation d’une ressource numérique
- Identifier les menaces et mettre en œuvre les défenses
- Gérer les accès et les privilèges
- Vérifier l’efficacité de la protection
3.4 Garantie de la disponibilité, de l’intégrité et de la confidentialité
- Caractériser les risques liés aux services informatiques
- Recenser les conséquences des pertes de disponibilité, intégrité, confidentialité
- Identifier les obligations légales
- Organiser la collecte et conservation des preuves numériques
- Appliquer les procédures légales
3.5 Cybersécurisation d’une solution applicative
- Participer à la vérification des éléments de qualité
- Prendre en compte la sécurité dans les projets
- Vérifier la conformité aux normes de sécurité
- Prévenir les attaques
- Analyser les connexions (logs)
- Analyser les incidents, proposer et mettre en œuvre des contre-mesures
Aucune réponse