L'Union sociale pour l'habitat
Chargement en cours

Administrateur systèmes, réseaux et bases de données

Administrer le Système d’Information


Assurer la gestion du Système d’information


Définir la politique de sécurisation du Système d’Information


Communiquer avec tous les acteurs internes ou externes au service informatique

Compétences attestées :

Assurer l’exploitation du Système d’Information (SI) pour maintenir une opérationnalité constante grâce à un large spectre de savoir-faire associés aux systèmes


Concevoir l’infrastructure d’une plateforme virtuelle pour intégrer plusieurs machines physiques en une seule


Maintenir en conditions opérationnelles l’infrastructure de l’entreprise en utilisant des logiciels de gestion de la haute disponibilité


Identifier rapidement les systèmes qui nécessitent des correctifs et qui doivent être reconfigurés en fonction des préconisations constructeurs


Configurer les équipements réseaux pour assurer l’interconnexion physique et virtuelle des sites


Administrer les bases de données avec méthode selon la configuration requise pour leur mise en production


Mesurer et analyser les performances pour optimiser le stockage en vue de faciliter les accès


Améliorer les performances des bases de données en optimisant l’emplacement des stockages


Rationnaliser les tâches quotidiennes en rédigeant des scripts et en les intégrant dans des procédures d’exploitation automatisées


Faciliter la résolution des problèmes par une analyse des journaux d’historiques systèmes


Automatiser les procédures de sauvegarde en rédigeant des scripts et en les intégrant avec des outils d’exploitation systèmes


Gérer les évolutions des infrastructures Informatiques en appliquant les principes et les limites de la norme IT Service Management ISO/CEI 20000


Assurer l’évolution des équipements en tenant compte des technologies émergentes


Comparer les solutions pour faire des propositions de renouvellement en tenant compte des contraintes budgétaires


Ordonnancer le plan de déploiement en tenant compte des disponibilités des différents acteurs concernés


Maquetter les solutions de déploiements pour le test et la validation des solutions retenues


Attribuer les ressources informatiques nécessaires au bon déroulement du plan en fonction du budget alloué


Superviser l’infrastructure informatique et le patrimoine applicatif pour identifier les anomalies, afin d’améliorer ses performances grâce aux outils spécifiques de monitoring installés


Recenser les ressources de l’infrastructure pour fournir des informations pertinentes sur l’architecture du SI


Migrer une architecture système ou réseau en optimisant les interventions et en gérant les risques


Organiser l’infrastructure pour permettre l’intégration permanente d’évolutions logicielles


Appliquer les évolutions des applications métiers en adoptant une approche incrémentielle et automatisée des modifications en production


Centraliser le traitement des incidents en un point unique d’accès au centre de support pour mieux prioriser les interventions


Elaborer un tableau de bord sur la résolution des tickets d’incidents par niveau de support pour améliorer l’efficacité de la résolution des incidents


Résoudre les tickets de niveau 3 & 4 en intervenant sur place ou à distance à l’aide d’outils de télédistribution


Concevoir un service numérique dans le but de réduire empreinte carbone en associant la transition écologique et numérique dans un contexte professionnel


Déterminer les indicateurs à utiliser dans la gestion informatique quotidienne en vue de permettre l’évaluation des impacts des solutions informatiques en termes de responsabilités sociales et environnementales


Agir avec méthode pour faire un état des lieux des risques de sécurité identifiables au sein du SI pour permettre aux décideurs de définir leur politique de sécurité


 Connaître et appliquer les normes ISO 27001 en adoptant une vue globale du SI dont le périmètre s’étend dans un contexte de télétravail massif


Configurer des solutions de sécurité classiques


Appliquer les techniques déployées afin de sécuriser les transactions numériques de l’entreprise en protégeant les transactions électroniques


Appliquer les procédures de sécurité liées aux accès physiques et logiques des données de l’entreprise en s’appuyant sur une stratégie d’identification et de protection des données sensibles


Mettre en place une gestion unique et commune des terminaux mobiles avec les autres matériels et logiciels, interfaçable avec les opérateurs sans fil et les solutions des constructeurs


Mettre en œuvre des règles et processus de sécurité   de gestion des identités et des accès pour gérer les habilitations


Déployer des éléments passifs de protection systématique ou actifs en appliquant un plan d’urgence en cas d’infection virale


Evaluer les perturbations de services grâce aux alertes émises par les sondes, pour identifier les correctifs à apporter


Déployer des solutions automatisées de mise à jour et de correctifs pour pallier aux attaques potentielles du SI


Identifier la criticité de l’interruption d’activité en fonction des métiers de l’entreprise, pour préconiser des solutions techniques adaptées


Crypter les canaux de transmissions des sauvegardes émises via le réseau pour éviter une dépréciation de la valeur des éléments immatériels de l’entreprise


Mettre en place un plan périodique de restauration permettant de vérifier l’intégrité des données


Identifier les éléments et applications critiques de l’entreprise en vue d’assurer la continuité opérationnelle


Prévoir la chaine d’approvisionnement nécessaire au déploiement d’un télétravail de masse


Anticiper la disponibilité des ressources indispensables à la continuité minimale selon les différents métiers, garantissant la continuité du service aux utilisateurs.


Déployer des moyens de protections matériels et logiciels pour assurer la disponibilité des données et des applicatifs conformément au plan de continuité établi par la direction de l’entreprise


Mettre en œuvre un modèle opérationnel cohérent des politiques de sécurités sur site et dans le Cloud par un contrôle de l’infrastructure de bout en bout


Collecter des informations auprès de spécialistes techniques et d’utilisateurs, en analysant et synthétisant les problèmes décrits et leurs solutions 


Concevoir la documentation technique, en français et en anglais, pour répondre aux besoins d’information des techniciens et des utilisateurs internes à l’entreprise 


Former les équipes supports sur l’utilisation des outils de télédistribution en élaborant si besoin un support de formation associé


Identifier les compétences techniques attendues et le degré intégrabilité des futurs collaborateurs au sein de l’équipe afin de transmettre une fiche de poste au service RH


Conduire un entretien annuel en contrôlant l’atteinte des objectifs fixés et des besoins du collaborateur afin de proposer une montée des compétences


Mettre en place des outils collaboratifs pour transmettre des informations, des savoirs en vue d’améliorer l’efficacité et les résultats


Déléguer les tâches de niveau 1 & 2 à réaliser, en mobilisant son équipe par une estimation et une hiérarchisation les priorités


Définir les rôles en planifiant les interventions et missions de chacun pour la meilleure atteinte des objectifs par une bonne maîtrise des techniques de conduite de projet et de la législation du travail


Arbitrer les divergences ou les rivalités au sein de l’équipe par la pratique d’une écoute active pour éviter les tensions contre-productives


Diffuser les informations préparatoires nécessaires à la bonne tenue d’une réunion pour favoriser les prises de décisions en adaptant sa communication orale et écrite à ses interlocuteurs, tant en français qu’en anglais


Diffuser les informations aux utilisateurs des différents services de l’entreprise par écrit ou par l’animation d’actions de formation ou d’ateliers de travail, permettant de garantir l’engagement de tous les acteurs à la sécurité des données de l’entreprise


Mesurer les rapports qualité/prix du marché et inciter à fournir des services de qualité adaptés en tenant compte de l’étude d’opportunité et de faisabilité grâce à une maîtrise de l’environnement technique et fonctionnel


Renforcer les mesures de protection contre les erreurs humaines et opérationnelles en sensibilisant les utilisateurs aux mesures techniques de sécurité


Favoriser l’adhésion des décideurs à la protection de l’entreprise aux dangers de la cybercriminalité


Faire respecter les ententes de niveau de service par une bonne connaissance des bonnes pratiques et des aspects commerciaux et juridiques d’un contrat de location, de maintenance, de service


Obtenir des rabais, remises et ristournes ou des améliorations de délais de livraison de la part de fournisseurs grâce à une bonne maîtrise des techniques de négociation