L'Union sociale pour l'habitat
Chargement en cours

Administrateur systèmes, réseaux et bases de données

Administrer le Système d’Information

Assurer la gestion du Système d’information

Définir la politique de sécurisation du Système d’Information

Communiquer avec tous les acteurs internes ou externes au service informatique

Compétences attestées :

Assurer l’exploitation du Système d’Information (SI) pour maintenir une opérationnalité constante grâce à un large spectre de savoir-faire associés aux systèmes

Concevoir l’infrastructure d’une plateforme virtuelle pour intégrer plusieurs machines physiques en une seule

Maintenir en conditions opérationnelles l’infrastructure de l’entreprise en utilisant des logiciels de gestion de la haute disponibilité

Identifier rapidement les systèmes qui nécessitent des correctifs et qui doivent être reconfigurés en fonction des préconisations constructeurs

Configurer les équipements réseaux pour assurer l’interconnexion physique et virtuelle des sites

Administrer les bases de données avec méthode selon la configuration requise pour leur mise en production

Mesurer et analyser les performances pour optimiser le stockage en vue de faciliter les accès

Améliorer les performances des bases de données en optimisant l’emplacement des stockages

Rationnaliser les tâches quotidiennes en rédigeant des scripts et en les intégrant dans des procédures d’exploitation automatisées

Faciliter la résolution des problèmes par une analyse des journaux d’historiques systèmes

Automatiser les procédures de sauvegarde en rédigeant des scripts et en les intégrant avec des outils d’exploitation systèmes

Gérer les évolutions des infrastructures Informatiques en appliquant les principes et les limites de la norme IT Service Management ISO/CEI 20000

Assurer l’évolution des équipements en tenant compte des technologies émergentes

Comparer les solutions pour faire des propositions de renouvellement en tenant compte des contraintes budgétaires

Ordonnancer le plan de déploiement en tenant compte des disponibilités des différents acteurs concernés

Maquetter les solutions de déploiements pour le test et la validation des solutions retenues

Attribuer les ressources informatiques nécessaires au bon déroulement du plan en fonction du budget alloué

Superviser l’infrastructure informatique et le patrimoine applicatif pour identifier les anomalies, afin d’améliorer ses performances grâce aux outils spécifiques de monitoring installés

Recenser les ressources de l’infrastructure pour fournir des informations pertinentes sur l’architecture du SI

Migrer une architecture système ou réseau en optimisant les interventions et en gérant les risques

Organiser l’infrastructure pour permettre l’intégration permanente d’évolutions logicielles

Appliquer les évolutions des applications métiers en adoptant une approche incrémentielle et automatisée des modifications en production

Centraliser le traitement des incidents en un point unique d’accès au centre de support pour mieux prioriser les interventions

Elaborer un tableau de bord sur la résolution des tickets d’incidents par niveau de support pour améliorer l’efficacité de la résolution des incidents

Résoudre les tickets de niveau 3 & 4 en intervenant sur place ou à distance à l’aide d’outils de télédistribution

Concevoir un service numérique dans le but de réduire empreinte carbone en associant la transition écologique et numérique dans un contexte professionnel

Déterminer les indicateurs à utiliser dans la gestion informatique quotidienne en vue de permettre l’évaluation des impacts des solutions informatiques en termes de responsabilités sociales et environnementales

Agir avec méthode pour faire un état des lieux des risques de sécurité identifiables au sein du SI pour permettre aux décideurs de définir leur politique de sécurité

Connaître et appliquer les normes ISO 27001 en adoptant une vue globale du SI dont le périmètre s’étend dans un contexte de télétravail massif

Configurer des solutions de sécurité classiques

Appliquer les techniques déployées afin de sécuriser les transactions numériques de l’entreprise en protégeant les transactions électroniques

Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise en s’appuyant sur une stratégie d’identification et de protection des données sensibles

Mettre en place une gestion unique et commune des terminaux mobiles avec les autres matériels et logiciels, interfaçable avec les opérateurs sans fil et les solutions des constructeurs

Mettre en œuvre des règles et processus de sécurité de gestion des identités et des accès pour gérer les habilitations

Déployer des éléments passifs de protection systématique ou actifs en appliquant un plan d’urgence en cas d’infection virale

Evaluer les perturbations de services grâce aux alertes émises par les sondes, pour identifier les correctifs à apporter

Déployer des solutions automatisées de mise à jour et de correctifs pour pallier aux attaques potentielles du SI

Identifier la criticité de l’interruption d’activité en fonction des métiers de l’entreprise, pour préconiser des solutions techniques adaptées

Crypter les canaux de transmissions des sauvegardes émises via le réseau pour éviter une dépréciation de la valeur des éléments immatériels de l’entreprise

Mettre en place un plan périodique de restauration permettant de vérifier l’intégrité des données

Identifier les éléments et applications critiques de l’entreprise en vue d’assurer la continuité opérationnelle

Prévoir la chaine d’approvisionnement nécessaire au déploiement d’un télétravail de masse

Anticiper la disponibilité des ressources indispensables à la continuité minimale selon les différents métiers, garantissant la continuité du service aux utilisateurs.

Déployer des moyens de protections matériels et logiciels pour assurer la disponibilité des données et des applicatifs conformément au plan de continuité établi par la direction de l’entreprise

Mettre en œuvre un modèle opérationnel cohérent des politiques de sécurités sur site et dans le Cloud par un contrôle de l’infrastructure de bout en bout

Collecter des informations auprès de spécialistes techniques et d’utilisateurs, en analysant et synthétisant les problèmes décrits et leurs solutions

Concevoir la documentation technique, en français et en anglais, pour répondre aux besoins d’information des techniciens et des utilisateurs internes à l’entreprise

Former les équipes supports sur l’utilisation des outils de télédistribution en élaborant si besoin un support de formation associé

Identifier les compétences techniques attendues et le degré intégrabilité des futurs collaborateurs au sein de l’équipe afin de transmettre une fiche de poste au service RH

Conduire un entretien annuel en contrôlant l’atteinte des objectifs fixés et des besoins du collaborateur afin de proposer une montée des compétences

Mettre en place des outils collaboratifs pour transmettre des informations, des savoirs en vue d’améliorer l’efficacité et les résultats

Déléguer les tâches de niveau 1 & 2 à réaliser, en mobilisant son équipe par une estimation et une hiérarchisation les priorités

Définir les rôles en planifiant les interventions et missions de chacun pour la meilleure atteinte des objectifs par une bonne maîtrise des techniques de conduite de projet et de la législation du travail

Arbitrer les divergences ou les rivalités au sein de l’équipe par la pratique d’une écoute active pour éviter les tensions contre-productives

Diffuser les informations préparatoires nécessaires à la bonne tenue d’une réunion pour favoriser les prises de décisions en adaptant sa communication orale et écrite à ses interlocuteurs, tant en français qu’en anglais

Diffuser les informations aux utilisateurs des différents services de l’entreprise par écrit ou par l’animation d’actions de formation ou d’ateliers de travail, permettant de garantir l’engagement de tous les acteurs à la sécurité des données de l’entreprise

Mesurer les rapports qualité/prix du marché et inciter à fournir des services de qualité adaptés en tenant compte de l’étude d’opportunité et de faisabilité grâce à une maîtrise de l’environnement technique et fonctionnel

Renforcer les mesures de protection contre les erreurs humaines et opérationnelles en sensibilisant les utilisateurs aux mesures techniques de sécurité

Favoriser l’adhésion des décideurs à la protection de l’entreprise aux dangers de la cybercriminalité

Faire respecter les ententes de niveau de service par une bonne connaissance des bonnes pratiques et des aspects commerciaux et juridiques d’un contrat de location, de maintenance, de service

Obtenir des rabais, remises et ristournes ou des améliorations de délais de livraison de la part de fournisseurs grâce à une bonne maîtrise des techniques de négociation