| 1 |
Support et mise à disposition de services informatiques |
D.A.1 |
show
edit
|
| 2 |
Option B - Solutions logicielles et applications métiers : conception et développement d’applications |
D.A.2 |
show
edit
|
| 3 |
Cybersécurité des services informatiques |
D.A.3 |
show
edit
|
| 4 |
Gestion du patrimoine informatique |
1.1 |
show
edit
|
| 5 |
Réponse aux incidents et aux demandes d’assistance et d’évolution |
1.2 |
show
edit
|
| 6 |
Développement de la présence en ligne de l’organisation |
1.3 |
show
edit
|
| 7 |
Travail en mode projet |
1.4 |
show
edit
|
| 8 |
Mise à disposition des utilisateurs d’un service informatique |
1.5 |
show
edit
|
| 9 |
Organisation de son développement professionnel |
1.6 |
show
edit
|
| 10 |
Conception et développement d’une solution applicative |
2.1 |
show
edit
|
| 11 |
Maintenance corrective ou évolutive d’une solution applicative |
2.2 |
show
edit
|
| 12 |
Gestion des données |
2.3 |
show
edit
|
| 13 |
Protection des données à caractère personnel |
3.1 |
show
edit
|
| 14 |
Préservation de l'identité numérique de l’organisation |
3.2 |
show
edit
|
| 15 |
Sécurisation des équipements et des usages des utilisateurs |
3.3 |
show
edit
|
| 16 |
Garantie de la disponibilité, de l’intégrité et de la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques |
3.4 |
show
edit
|
| 17 |
Cybersécurisation d’une solution applicative et de son développement |
3.5 |
show
edit
|
| 18 |
Recensement et identification des ressources numériques |
1.1.1 |
show
edit
|
| 19 |
Exploitation des référentiels, normes et standards adoptés par le prestataire informatique |
1.1.2 |
show
edit
|
| 20 |
Mise en place et vérification des niveaux d’habilitation associés à un service |
1.1.3 |
show
edit
|
| 21 |
Vérification des conditions de la continuité d’un service informatique |
1.1.4 |
show
edit
|
| 22 |
Gestion des sauvegardes |
1.1.5 |
show
edit
|
| 23 |
Vérification du respect des règles d’utilisation des ressources numériques |
1.1.6 |
show
edit
|
| 24 |
Collecte, suivi et orientation des demandes |
1.2.1 |
show
edit
|
| 25 |
Traitement des demandes concernant les applicatifs, services réseau et système |
1.2.2 |
show
edit
|
| 26 |
Traitement des demandes concernant les applications |
1.2.3 |
show
edit
|
| 27 |
Participation à la valorisation de l’image de l’organisation sur les médias numériques en tenant compte du cadre juridique et des enjeux économiques |
1.3.1 |
show
edit
|
| 28 |
Référencement des services en ligne de l’organisation et mesure de leur visibilité |
1.3.2 |
show
edit
|
| 29 |
Participation à l’évolution d’un site Web exploitant les données de l’organisation |
1.3.3 |
show
edit
|
| 30 |
Analyse des objectifs et des modalités d’organisation d’un projet |
1.4.1 |
show
edit
|
| 31 |
Planification des activités |
1.4.2 |
show
edit
|
| 32 |
Évaluation des indicateurs de suivi d’un projet et analyse des écarts |
1.4.3 |
show
edit
|
| 33 |
Test d’intégration et d’acceptation d’un service |
1.5.1 |
show
edit
|
| 34 |
Déploiement d’un service |
1.5.2 |
show
edit
|
| 35 |
Accompagnement des utilisateurs dans la mise en place d’un service |
1.5.3 |
show
edit
|
| 36 |
Mise en place de son environnement d’apprentissage personnel |
1.6.1 |
show
edit
|
| 37 |
Mise en œuvre d’outils et de stratégie veille informationnelle |
1.6.2 |
show
edit
|
| 38 |
Gestion de son identité professionnelle |
1.6.3 |
show
edit
|
| 39 |
Développement de son projet professionnel |
1.6.4 |
show
edit
|
| 40 |
Analyse d’un besoin exprimé et de son contexte juridique |
2.1.1 |
show
edit
|
| 41 |
Participation à la conception de l’architecture d’une solution applicative |
2.1.2 |
show
edit
|
| 42 |
Modélisation d’une solution applicative |
2.1.3 |
show
edit
|
| 43 |
Exploitation des ressources du cadre applicatif (framework) |
2.1.4 |
show
edit
|
| 44 |
Identification, développement, utilisation ou adaptation de composants logiciels |
2.1.5 |
show
edit
|
| 45 |
Exploitation des technologies Web et mobile pour mettre en œuvre les échanges entre applications |
2.1.6 |
show
edit
|
| 46 |
Utilisation de composants d’accès aux données |
2.1.7 |
show
edit
|
| 47 |
Intégration continue des versions d’une solution applicative |
2.1.8 |
show
edit
|
| 48 |
Réalisation des tests nécessaires à la validation ou à la mise en production d’éléments adaptés ou développés |
2.1.9 |
show
edit
|
| 49 |
Rédaction des documentations technique et d’utilisation d’une solution applicative |
2.1.10 |
show
edit
|
| 50 |
Exploitation des fonctionnalités d’un environnement de développement et de tests |
2.1.11 |
show
edit
|
| 51 |
Évaluation de la qualité d’une solution applicative |
2.2.1 |
show
edit
|
| 52 |
Recueil, analyse et mise à jour d'informations sur une version d’une solution applicative |
2.2.2 |
show
edit
|
| 53 |
Analyse et correction d’un dysfonctionnement |
2.2.3 |
show
edit
|
| 54 |
Mise à jour de documentations technique et d’utilisation d’une solution applicative |
2.2.4 |
show
edit
|
| 55 |
Élaboration et réalisation de tests des éléments mis à jour |
2.2.5 |
show
edit
|
| 56 |
Exploitation de données à l’aide d’un langage de requêtes |
2.3.1 |
show
edit
|
| 57 |
Développement de fonctionnalités applicatives au sein d’un SGBD |
2.3.2 |
show
edit
|
| 58 |
Conception ou adaptation d’une base de données |
2.3.3 |
show
edit
|
| 59 |
Administration et déploiement d’une base de données |
2.3.4 |
show
edit
|
| 60 |
Recensement des traitements sur les données à caractère personnel au sein de l’organisation |
3.1.1 |
show
edit
|
| 61 |
Identification des risques liés à la collecte, au traitement, au stockage et à la diffusion des données à caractère personnel |
3.1.2 |
show
edit
|
| 62 |
Application de la réglementation en matière de collecte, de traitement et de conservation des données à caractère personnel |
3.1.3 |
show
edit
|
| 63 |
Sensibilisation des utilisateurs à la protection des données à caractère personnel |
3.1.4 |
show
edit
|
| 64 |
Protection de l’identité numérique d’une organisation |
3.2.1 |
show
edit
|
| 65 |
Déploiement de moyens appropriés de preuve électronique |
3.2.2 |
show
edit
|
| 66 |
Information des utilisateurs sur les risques associés à l’utilisation d’une ressource numérique et promotion des bons usages à adopter |
3.3.1 |
show
edit
|
| 67 |
Identification des menaces et mise en œuvre des défenses appropriées |
3.3.2 |
show
edit
|
| 68 |
Gestion des accès et des privilèges appropriés |
3.3.3 |
show
edit
|
| 69 |
Vérification de l’efficacité de la protection |
3.3.4 |
show
edit
|
| 70 |
Caractérisation des risques liés à l’utilisation malveillante d’un service informatique |
3.4.1 |
show
edit
|
| 71 |
Recensement des conséquences d’une perte de disponibilité, d’intégrité ou de confidentialité |
3.4.2 |
show
edit
|
| 72 |
Identification des obligations légales qui s’imposent en matière d’archivage et de protection des données de l’organisation |
3.4.3 |
show
edit
|
| 73 |
Organisation de la collecte et de la conservation de la preuve électronique |
3.4.4 |
show
edit
|
| 74 |
Application des procédures garantissant le respect des obligations légales |
3.4.5 |
show
edit
|
| 75 |
Vérification des éléments contribuant à la qualité d’un développement informatique |
3.5.1 |
show
edit
|
| 76 |
Prise en compte de la sécurité dans un projet de développement d’une solution applicative |
3.5.2 |
show
edit
|
| 77 |
Mise en œuvre et vérification de la conformité d’une solution applicative et de son développement à un référentiel, une norme ou un standard de sécurité |
3.5.3 |
show
edit
|
| 78 |
Prévention des attaques |
3.5.4 |
show
edit
|
| 79 |
Analyse des connexions (logs) |
3.5.5 |
show
edit
|
| 80 |
Analyse d’incidents de sécurité, proposition et mise en œuvre de contre-mesures |
3.5.6 |
show
edit
|