
|
HOTLINER.EUSE : Il.elle apporte par téléphone une expertise sur un produit ou un service à une clientèle de particuliers ou de professionnels. Il.elle peut travailler dans tous types de secteurs d’activité, dans le public ou le privé. Il.elle intervient pour répondre aux questions que se pose un consommateur sur un produit acheté, un service offert, un contrat souscrit. |
|
INGÉNIEUR.E CLOUD COMPUTING : Il.elle travaille sur le stockage des données en dehors de l’entreprise et à leur accès sécurisé depuis des mobiles, des tablettes ou postes de travail. |
![]() |
ADMINISTRATEUR.RICE DE RÉSEAU : Il.elle veille à ce que les équipements fonctionnent de façon optimale et soient adaptés aux besoins en constante évolution des salarié.e.s. |
![]() |
CRYPTOGRAPHE : Il.elle conçoit des méthodes et des mécanismes de codage destinés à protéger et sécuriser une information, par le biais de programmes informatiques et de formules mathématiques. Il.elle assure la confidentialité des transmissions, garantit l’authenticité et l’intégrité des données. |
![]() |
RESPONSABLE SÉCURITÉ INFORMATIQUE : Il.elle définit la stratégie permettant de protéger les réseaux informatiques de l’entreprise contre toute tentative d’intrusion. Un poste clé pour protéger la confidentialité des informations stratégiques. |
![]() |
INFO-GÉRANT.E : Technicien.ne en infogérance maintient en conditions opérationnelles une infrastructure, donne des conseils en matière d’optimisation et de sécurité, et assure un accompagnement continu dans l’évolution d’un système d’information. |
![]() |
TECHNICIEN.NE EN TÉLÉCOMMUNICATION : Il.elle a pour mission d’installer et de connecter les équipements informatiques et téléphoniques de l’entreprise. Il.elle assure la maintenance du système, veille à son bon fonctionnement, conseille les utilisateur.rice.s, réalise des tests réguliers, anticipe les éventuels incidents et intervient en cas de panne. |
![]() |
EXPERT.E PROTECTION DES DONNÉES : En charge de la sécurité des données de l’entreprise quelle que soit son activité, Il.elle met en œuvre les dispositifs informatiques de protection des données et des applications. |
![]() |
PENTESTER : Le pentester se met dans la peau d’un hacker potentiel et réalise des tests d’intrusion afin d’évaluer la sécurité d’un système informatique. |
![]() |
TIREUR.EUSE DE CÂBLE DE LA FIBRE OPTIQUE : Il.elle réalise la pose de câble sur le terrain, qu’elle soit aérienne ou souterraine. Il.elle s’inscrit donc comme un.e professionnel.le de terrain. |
![]() |
RESPONSABLE CYBER SÉCURITÉ : Il.elle définit et met en œuvre la politique de sécurité de l’entreprise ou l’organisation. Il.elle évalue la vulnérabilité du système d’information de l’organisation, met au point la politique de sécurité et la met en œuvre. |
![]() |
ADMINISTRATEUR.RICE SYSTÈME : Il.elle est chargé.e de l’installation, du paramétrage, de la mise à jour, de la sauvegarde ou encore du support des serveurs. Il.elle s’occupe de ceux des entreprises, des associations et des administrations. C’est un.e véritable expert.e proposant des solutions adaptées. |
![]() |
CONSULTANT.E TECHNIQUE : Son rôle consiste à anticiper et définir les besoins d'un.e client.e ou d'une entreprise, et d'apporter des solutions techniques. Ce.tte consultant.e peut être spécialisé.e par secteurs d'activité tels que la banque, l'assurance ou dans une fonction représentée dans la grande majorité des entreprises. |
![]() |
ARCHITECTEUR.RICE TECHNIQUE : Le rôle de ce.tte professionnel.le est de définir et de concevoir l’architecture technique des systèmes d’information. Il.elle doit aussi perpétuellement vérifier, corriger et faire évoluer l’architecture du système d’information, pour que celle-ci continue d’être efficace et performante pour l’organisation. |
![]() |
HACKER.EUSE ÉTHIQUE : Il s’agit d’un.e « gentil.le » hacker.euse, un.e spécialiste de sécurité informatique offensive pour la protection des systèmes informatiques des entreprises. Son rôle : attaquer les systèmes de sécurité informatique pour tester leur vulnérabilité. Son activité permet ainsi aux entreprises de détecter les failles de leur système pour leur permettre de mieux se protéger d’éventuelles attaques de cybercriminels. |
![]() |
DATA PROTECTION OFFICER : Il.elle est en charge de la sécurité des données de l’entreprise quelle que soit son activité. Il.elle veille à la sécurité et à l’utilisation légale des données recueillies par l’organisation pour laquelle Il.elle travaille. L’action porte également sur l’organisation de la sécurité. |