{"id":4659,"date":"2023-09-29T07:27:30","date_gmt":"2023-09-29T07:27:30","guid":{"rendered":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/?p=4659"},"modified":"2023-10-02T05:18:28","modified_gmt":"2023-10-02T05:18:28","slug":"les-competences-en-bts-sio-specialite-sisr","status":"publish","type":"post","link":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/2023\/09\/29\/les-competences-en-bts-sio-specialite-sisr\/","title":{"rendered":"Les comp\u00e9tences en BTS SIO &#8211; Sp\u00e9cialit\u00e9 SISR"},"content":{"rendered":"<p style=\"text-align: center\"><strong>R\u00e9f\u00e9rentiel de comp\u00e9tences \u2013 BTS SIO (2019)<\/strong><\/p>\n<p style=\"text-align: center\"><span style=\"text-decoration: underline\"><strong>Option A\u00a0: Solutions d\u2019infrastructures, syst\u00e8mes et r\u00e9seaux.<\/strong><\/span><\/p>\n<p><span style=\"text-decoration: underline\">Bloc 1\u00a0:<\/span><\/p>\n<p><strong>G\u00e9rer le patrimoine informatique <\/strong><\/p>\n<ul>\n<li>Recenser et identifier les ressources num\u00e9riques<\/li>\n<li>Exploiter des r\u00e9f\u00e9rentiels, normes et standards adopt\u00e9s par le prestataire informatique<\/li>\n<li>Mettre en place et v\u00e9rifier les niveaux d\u2019habilitation associ\u00e9s \u00e0 un service<\/li>\n<li>V\u00e9rifier les conditions de la continuit\u00e9 d\u2019un service informatique<\/li>\n<li>G\u00e9rer des sauvegardes<\/li>\n<li>V\u00e9rifier le respect des r\u00e8gles d\u2019utilisation des ressources num\u00e9riques<\/li>\n<\/ul>\n<p><strong>R\u00e9pondre aux incidents et aux demandes d\u2019assistance et d\u2019\u00e9volution<\/strong><\/p>\n<ul>\n<li>Collecter, suivre et orienter des demandes<\/li>\n<li>Traiter des demandes concernant les services r\u00e9seau et syst\u00e8me, applicatifs<\/li>\n<li>Traiter des demandes concernant les applications<\/li>\n<\/ul>\n<p><strong>D\u00e9velopper la pr\u00e9sence en ligne de l\u2019organisation<\/strong><\/p>\n<ul>\n<li>Participer \u00e0 la valorisation de l\u2019image de l\u2019organisation sur les m\u00e9dias num\u00e9riques en tenant compte du cadre juridique et des enjeux \u00e9conomiques<\/li>\n<li>R\u00e9f\u00e9rencer les services en ligne de l\u2019organisation et mesurer leur visibilit\u00e9<\/li>\n<li>Participer \u00e0 l\u2019\u00e9volution d\u2019un site Web exploitant les donn\u00e9es de l\u2019organisation<\/li>\n<\/ul>\n<p><strong>Travailler en mode projet<\/strong><strong>\u00a0<\/strong><\/p>\n<ul>\n<li>Analyser les objectifs et les modalit\u00e9s d\u2019organisation d\u2019un projet<\/li>\n<li>Planifier les activit\u00e9s<\/li>\n<li>\u00c9valuer les indicateurs de suivi d\u2019un projet et analyser les \u00e9carts<\/li>\n<\/ul>\n<p><strong>Mettre \u00e0 disposition des utilisateurs un service informatique<\/strong><\/p>\n<ul>\n<li>R\u00e9aliser les tests d\u2019int\u00e9gration et d\u2019acceptation d\u2019un service<\/li>\n<li>D\u00e9ployer un service<\/li>\n<li>Accompagner les utilisateurs dans la mise en place d\u2019un service<\/li>\n<\/ul>\n<p><strong>Organiser son d\u00e9veloppement professionnel<\/strong><\/p>\n<ul>\n<li>Mettre en place son environnement d\u2019apprentissage personnel<\/li>\n<li>Mettre en \u0153uvre des outils et strat\u00e9gies de veille informationnelle<\/li>\n<li>G\u00e9rer son identit\u00e9 professionnelle<\/li>\n<li>D\u00e9velopper son projet professionnel<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline\">Bloc 2 :<\/span><\/p>\n<p><strong>Concevoir une solution d\u2019infrastructure r\u00e9seau<\/strong><\/p>\n<ul>\n<li>Analyser un besoin exprim\u00e9 et son contexte juridique<\/li>\n<li>\u00c9tudier l\u2019impact d\u2019une \u00e9volution d\u2019un \u00e9l\u00e9ment d\u2019infrastructure sur le syst\u00e8me informatique<\/li>\n<li>\u00c9laborer un dossier de choix d\u2019une solution d\u2019infrastructure et r\u00e9diger les sp\u00e9cifications techniques<\/li>\n<li>Choisir les \u00e9l\u00e9ments n\u00e9cessaires pour assurer la qualit\u00e9 et la disponibilit\u00e9 d\u2019un service<\/li>\n<li>Maquetter et prototyper une solution d\u2019infrastructure permettant d\u2019atteindre la qualit\u00e9 de service attendue<\/li>\n<li>D\u00e9terminer et pr\u00e9parer les tests n\u00e9cessaires \u00e0 la validation de la solution d\u2019infrastructure retenue<\/li>\n<\/ul>\n<p><strong>Installer, tester et d\u00e9ployer une solution d\u2019infrastructure r\u00e9seau<\/strong><\/p>\n<ul>\n<li>Installer et configurer des \u00e9l\u00e9ments d\u2019infrastructure<\/li>\n<li>Installer et configurer des \u00e9l\u00e9ments n\u00e9cessaires pour assurer la continuit\u00e9 des services<\/li>\n<li>Installer et configurer des \u00e9l\u00e9ments n\u00e9cessaires pour assurer la qualit\u00e9 de service<\/li>\n<li>R\u00e9diger ou mettre \u00e0 jour la documentation technique et utilisateur d\u2019une solution d\u2019infrastructure<\/li>\n<li>Tester l\u2019int\u00e9gration et l\u2019acceptation\u00a0d\u2019une solution d\u2019infrastructure<\/li>\n<li>D\u00e9ployer une solution d\u2019infrastructure<\/li>\n<\/ul>\n<p><strong>Exploiter, d\u00e9panner et superviser une solution d\u2019infrastructure r\u00e9seau<\/strong><\/p>\n<ul>\n<li>Administrer sur site et \u00e0 distance des \u00e9l\u00e9ments d\u2019une infrastructure<\/li>\n<li>Automatiser des t\u00e2ches d\u2019administration<\/li>\n<li>G\u00e9rer des indicateurs et des fichiers d\u2019activit\u00e9 des \u00e9l\u00e9ments d\u2019une infrastructure<\/li>\n<li>Identifier, qualifier, \u00e9valuer et r\u00e9agir face \u00e0 un incident ou \u00e0 un probl\u00e8me<\/li>\n<li>\u00c9valuer, maintenir et am\u00e9liorer la qualit\u00e9 d\u2019un service<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline\">Bloc 3 :<\/span><\/p>\n<p><strong>Prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong><\/p>\n<ul>\n<li>Recenser les traitements sur les donn\u00e9es \u00e0 caract\u00e8re personnel au sein de l\u2019organisation<\/li>\n<li>Identifier les risques li\u00e9s \u00e0 la collecte, au traitement, au stockage et \u00e0 la diffusion des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n<li>Appliquer la r\u00e9glementation en mati\u00e8re de collecte, de traitement et de conservation des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n<li>Sensibiliser les utilisateurs \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n<\/ul>\n<p><strong>Pr\u00e9server l&rsquo;identit\u00e9 num\u00e9rique de l\u2019organisation<\/strong><\/p>\n<ul>\n<li>Prot\u00e9ger l\u2019identit\u00e9 num\u00e9rique d\u2019une organisation<\/li>\n<li>D\u00e9ployer les moyens appropri\u00e9s de preuve \u00e9lectronique<\/li>\n<\/ul>\n<p><strong>S\u00e9curiser les \u00e9quipements et les usages des utilisateurs<\/strong><\/p>\n<ul>\n<li>Informer les utilisateurs sur les risques associ\u00e9s \u00e0 l\u2019utilisation d\u2019une ressource num\u00e9rique et promouvoir les bons usages \u00e0 adopter<\/li>\n<li>Identifier les menaces et mettre en \u0153uvre les d\u00e9fenses appropri\u00e9es<\/li>\n<li>G\u00e9rer les acc\u00e8s et les privil\u00e8ges appropri\u00e9s<\/li>\n<li>V\u00e9rifier l\u2019efficacit\u00e9 de la protection<\/li>\n<\/ul>\n<p><strong>Garantir la disponibilit\u00e9, l\u2019int\u00e9grit\u00e9 et la confidentialit\u00e9 des services informatiques et des donn\u00e9es de l\u2019organisation face \u00e0 des cyberattaques<\/strong><\/p>\n<ul>\n<li>Caract\u00e9riser les risques li\u00e9s \u00e0 l\u2019utilisation malveillante d\u2019un service informatique<\/li>\n<li>Recenser les cons\u00e9quences d\u2019une perte de disponibilit\u00e9, d\u2019int\u00e9grit\u00e9 ou de confidentialit\u00e9<\/li>\n<li>Identifier les obligations l\u00e9gales qui s\u2019imposent en mati\u00e8re d\u2019archivage et de protection des donn\u00e9es de l\u2019organisation<\/li>\n<li>Organiser la collecte et la conservation des preuves num\u00e9riques<\/li>\n<li>Appliquer les proc\u00e9dures garantissant le respect des obligations l\u00e9gales<\/li>\n<\/ul>\n<p><strong>Assurer la cybers\u00e9curit\u00e9 d\u2019une infrastructure r\u00e9seau, d\u2019un syst\u00e8me, d\u2019un service<\/strong><\/p>\n<ul>\n<li>Participer \u00e0 la v\u00e9rification des \u00e9l\u00e9ments contribuant \u00e0 la s\u00fbret\u00e9 d\u2019une infrastructure informatique<\/li>\n<li>Prendre en compte la s\u00e9curit\u00e9 dans un projet de mise en \u0153uvre d\u2019une solution d\u2019infrastructure<\/li>\n<li>Mettre en \u0153uvre et v\u00e9rifier la conformit\u00e9 d\u2019une infrastructure \u00e0 un r\u00e9f\u00e9rentiel, une norme ou un standard de s\u00e9curit\u00e9<\/li>\n<li>Pr\u00e9venir les attaques<\/li>\n<li>D\u00e9tecter les actions malveillantes<\/li>\n<li>Analyser les incidents de s\u00e9curit\u00e9, proposer et mettre en \u0153uvre des contre-mesures<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9f\u00e9rentiel de comp\u00e9tences \u2013 BTS SIO (2019) Option A\u00a0: Solutions d\u2019infrastructures, syst\u00e8mes et r\u00e9seaux. Bloc 1\u00a0: G\u00e9rer le patrimoine informatique Recenser et identifier les ressources num\u00e9riques Exploiter des r\u00e9f\u00e9rentiels, normes et standards adopt\u00e9s par le prestataire informatique Mettre en place et v\u00e9rifier les niveaux d\u2019habilitation associ\u00e9s \u00e0 un service V\u00e9rifier &hellip;<\/p>\n","protected":false},"author":5221,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"gallery","meta":{"footnotes":""},"categories":[163],"tags":[],"class_list":["post-4659","post","type-post","status-publish","format-gallery","hentry","category-bts-sio-specialite-sisr","post_format-post-format-gallery"],"_links":{"self":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts\/4659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/users\/5221"}],"replies":[{"embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/comments?post=4659"}],"version-history":[{"count":6,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts\/4659\/revisions"}],"predecessor-version":[{"id":4668,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts\/4659\/revisions\/4668"}],"wp:attachment":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/media?parent=4659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/categories?post=4659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/tags?post=4659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}