Partages et connexion_JaP

Les métiers de la maintenance et de la Cybersécurité

Publié le 13 mai 2019 et mis à jour le 19/06/2019

HOTLINER : Il apporte par téléphone une expertise sur un produit ou un service à une clientèle de particuliers ou de professionnels. Il peut travailler dans tous types de secteurs d’activité, dans le public ou le privé. Il intervient pour répondre aux questions que se pose un consommateur sur un produit acheté, un service offert, un contrat souscrit.

INGÉNIEUR CLOUD COMPUTING : Il travaille sur le stockage des données en dehors de l’entreprise et à leur accès sécurisé depuis des mobiles, des tablettes ou postes de travail.

ADMINISTRATEUR DE RÉSEAU : Il veille à ce que les équipements fonctionnent de façon optimale et soient adaptés aux besoins en constante évolution des salariés.

CRYPTOGRAPHE : Il conçoit des méthodes et des mécanismes de codage destinés à protéger et sécuriser une information, par le biais de programmes informatiques et de formules mathématiques. Il assure la confidentialité des transmissions,  garantit l’authenticité et l’intégrité des données.

RESPONSABLE SÉCURITÉ INFORMATIQUE : Il définit la stratégie permettant de protéger les réseaux informatiques de l’entreprise contre toute tentative d’intrusion. Un poste clé pour protéger la confidentialité des informations stratégiques.

INFO-GÉRANCE : Le technicien en infogérance maintient en conditions opérationnelles une infrastructure, donne des conseils en matière d’optimisation et de sécurité, et assure un accompagnement continu dans l’évolution d’un système d’information.

TECHNICIEN EN TÉLÉCOMMUNICATION : Il a pour mission d’installer et de connecter les équipements informatiques et téléphoniques de l’entreprise. Il assure la maintenance du système, veille à son bon fonctionnement, conseille les utilisateurs, réalise des tests réguliers, anticipe les éventuels incidents et intervient en cas de panne.

EXPERT PROTECTION DES DONNÉES : En charge de la sécurité des données de l’entreprise quelle que soit son activité, il met en œuvre les dispositifs informatiques de protection des données et des applications.

PENTESTER : Le pentester se met dans la peau d’un hacker potentiel et réalise des tests d’intrusion afin d’évaluer la sécurité d’un système informatique.

TIREUR DE CÂBLE DE LA FIBRE OPTIQUE : Il réalise la pose de câble sur le terrain, qu’elle soit aérienne ou souterraine. Il s’inscrit donc comme un professionnel de terrain.

RESPONSABLE CYBER SÉCURITÉ : Il définit et met en œuvre la politique de sécurité de l’entreprise ou l’organisation. Il évalue la vulnérabilité du système d’information de l’organisation, met au point la politique de sécurité et la met en œuvre.

ADMINISTRATEUR SYSTÈME : Il est chargé de l’installation, du paramétrage, de la mise à jour, de la sauvegarde ou encore du support des serveurs. Il s’occupe de ceux  des entreprises, des associations et des administrations. C’est un véritable expert proposant des solutions adaptées.

CONSULTANT TECHNIQUE : Son rôle consiste à anticiper et définir les besoins d'un client ou d'une entreprise, et d'apporter des solutions techniques. Le consultant peut être spécialisé par secteurs d'activité tels que la banque, l'assurance ou dans une fonction représentée dans la grande majorité des entreprises. 

ARCHITECTE TECHNIQUE : Le rôle de ce professionnel est de définir et de concevoir l’architecture technique des systèmes d’information. Il doit aussi perpétuellement vérifier, corriger et faire évoluer l’architecture du système d’information, pour que celle-ci continue d’être efficace et performante pour l’organisation.

HACKER ÉTHIQUE : Il s’agit d’un « gentil » hacker, un spécialiste de sécurité informatique offensive pour la protection des systèmes informatiques des entreprises. Son rôle : attaquer les systèmes de sécurité informatique pour tester leur vulnérabilité. Son activité permet ainsi aux entreprises de détecter les failles de leur système pour leur permettre de mieux se protéger d’éventuelles attaques de cybercriminels.

DATA PROTECTION OFFICER : Il est en charge de la sécurité des données de l’entreprise quelle que soit son activité. Il veille à la sécurité et à l’utilisation légale des données recueillies par l’organisation pour laquelle il travaille. L’action porte également sur l’organisation de la sécurité.