{"id":4745,"date":"2023-10-05T10:45:08","date_gmt":"2023-10-05T10:45:08","guid":{"rendered":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/?p=4745"},"modified":"2023-10-05T10:58:30","modified_gmt":"2023-10-05T10:58:30","slug":"les-competences-en-bts-sio-specialite-slam-2","status":"publish","type":"post","link":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/2023\/10\/05\/les-competences-en-bts-sio-specialite-slam-2\/","title":{"rendered":"Les Comp\u00e9tences en BTS SIO &#8211; sp\u00e9cialit\u00e9 SLAM"},"content":{"rendered":"<p align=\"center\"><strong>R\u00e9f\u00e9rentiel de comp\u00e9tences \u2013 BTS SIO (2019)<\/strong><\/p>\n<p align=\"center\"><strong>Option B\u00a0: Solutions logicielles et applications m\u00e9tiers<\/strong><\/p>\n<h2 class=\"western\">Bloc 1\u00a0:<\/h2>\n<h4 class=\"western\">G\u00e9rer le patrimoine informatique<\/h4>\n<ul>\n<li>Recenser et identifier les ressources num\u00e9riques<\/li>\n<li>Exploiter des r\u00e9f\u00e9rentiels, normes et standards adopt\u00e9s par le prestataire informatique<\/li>\n<li>Mettre en place et v\u00e9rifier les niveaux d\u2019habilitation associ\u00e9s \u00e0 un service<\/li>\n<li>V\u00e9rifier les conditions de la continuit\u00e9 d\u2019un service informatique<\/li>\n<li>G\u00e9rer des sauvegardes<\/li>\n<li>V\u00e9rifier le respect des r\u00e8gles d\u2019utilisation des ressources num\u00e9riques<\/li>\n<\/ul>\n<h4 class=\"western\"><span style=\"font-family: Arial, serif\"><span style=\"font-size: medium\"><b>R\u00e9pondre aux incidents et aux demandes d\u2019assistance et d\u2019\u00e9volution<\/b><\/span><\/span><\/h4>\n<ul>\n<li>Collecter, suivre et orienter des demandes<\/li>\n<li>Traiter des demandes concernant les services r\u00e9seau et syst\u00e8me, applicatifs<\/li>\n<li>Traiter des demandes concernant les applications<\/li>\n<\/ul>\n<h4 class=\"western\">D\u00e9velopper la pr\u00e9sence en ligne de l\u2019organisation<\/h4>\n<ul>\n<li>Participer \u00e0 la valorisation de l\u2019image de l\u2019organisation sur les m\u00e9dias num\u00e9riques en tenant compte du cadre juridique et des enjeux \u00e9conomiques<\/li>\n<li>R\u00e9f\u00e9rencer les services en ligne de l\u2019organisation et mesurer leur visibilit\u00e9<\/li>\n<li>Participer \u00e0 l\u2019\u00e9volution d\u2019un site Web exploitant les donn\u00e9es de l\u2019organisation<\/li>\n<\/ul>\n<h4 class=\"western\"><span style=\"font-family: Arial, serif\"><span style=\"font-size: medium\"><b>Travailler en mode projet<\/b><\/span><\/span><\/h4>\n<ul>\n<li>Analyser les objectifs et les modalit\u00e9s d\u2019organisation d\u2019un projet<\/li>\n<li>Planifier les activit\u00e9s<\/li>\n<li>\u00c9valuer les indicateurs de suivi d\u2019un projet et analyser les \u00e9carts<\/li>\n<\/ul>\n<h4 class=\"western\">Mettre \u00e0 disposition des utilisateurs un service informatique<\/h4>\n<ul>\n<li>R\u00e9aliser les tests d\u2019int\u00e9gration et d\u2019acceptation d\u2019un service<\/li>\n<li>D\u00e9ployer un service<\/li>\n<li>Accompagner les utilisateurs dans la mise en place d\u2019un service<\/li>\n<\/ul>\n<h4 class=\"western\">Organiser son d\u00e9veloppement professionnel<\/h4>\n<ul>\n<li>Mettre en place son environnement d\u2019apprentissage personnel<\/li>\n<li>Mettre en \u0153uvre des outils et strat\u00e9gies de veille informationnelle<\/li>\n<li>G\u00e9rer son identit\u00e9 professionnelle<\/li>\n<li>D\u00e9velopper son projet professionnel<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 class=\"western\">Bloc 2\u00a0:<\/h2>\n<h4 class=\"western\">Concevoir et d\u00e9velopper une solution applicative<\/h4>\n<ul>\n<li>Analyser un besoin exprim\u00e9 et son contexte juridique<\/li>\n<li>Participer \u00e0 la conception de l\u2019architecture d\u2019une solution applicative<\/li>\n<li>Mod\u00e9liser une solution applicative<\/li>\n<li>Exploiter les ressources du cadre applicatif (framework)<\/li>\n<li>Identifier, d\u00e9velopper, utiliser ou adapter des composants logiciels<\/li>\n<li>Exploiter les technologies Web pour mettre en \u0153uvre les \u00e9changes entre applications, y compris de mobilit\u00e9<\/li>\n<li>Utiliser des composants d\u2019acc\u00e8s aux donn\u00e9es<\/li>\n<li>Int\u00e9grer en continu les versions d\u2019une solution applicative<\/li>\n<li>R\u00e9aliser les tests n\u00e9cessaires \u00e0 la validation ou \u00e0 la mise en production d\u2019\u00e9l\u00e9ments adapt\u00e9s ou d\u00e9velopp\u00e9s<\/li>\n<li>R\u00e9diger des documentations technique et d\u2019utilisation d\u2019une solution applicative<\/li>\n<li>Exploiter les fonctionnalit\u00e9s d\u2019un environnement de d\u00e9veloppement et de tests<\/li>\n<\/ul>\n<h4 class=\"western\">Assurer la maintenance corrective ou \u00e9volutive d\u2019une solution applicative<\/h4>\n<ul>\n<li>Recueillir, analyser et mettre \u00e0 jour les informations sur une version d\u2019une solution applicative<\/li>\n<li>\u00c9valuer la qualit\u00e9 d\u2019une solution applicative<\/li>\n<li>Analyser et corriger un dysfonctionnement<\/li>\n<li>Mettre \u00e0 jour des documentations technique et d\u2019utilisation d\u2019une solution applicative<\/li>\n<li>\u00c9laborer et r\u00e9aliser les tests des \u00e9l\u00e9ments mis \u00e0 jour<\/li>\n<\/ul>\n<h4 class=\"western\">G\u00e9rer les donn\u00e9es<\/h4>\n<ul>\n<li>Exploiter des donn\u00e9es \u00e0 l\u2019aide d\u2019un langage de requ\u00eates<\/li>\n<li>D\u00e9velopper des fonctionnalit\u00e9s applicatives au sein d\u2019un syst\u00e8me de gestion de base de donn\u00e9es (relationnel ou non)<\/li>\n<li>Concevoir ou adapter une base de donn\u00e9es<\/li>\n<li>Administrer et d\u00e9ployer une base de donn\u00e9es<\/li>\n<\/ul>\n<h2 class=\"western\">Bloc 3\u00a0:<\/h2>\n<h4 class=\"western\">Prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel<\/h4>\n<ul>\n<li>Recenser les traitements sur les donn\u00e9es \u00e0 caract\u00e8re personnel au sein de l\u2019organisation<\/li>\n<li>Identifier les risques li\u00e9s \u00e0 la collecte, au traitement, au stockage et \u00e0 la diffusion des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n<li>Appliquer la r\u00e9glementation en mati\u00e8re de collecte, de traitement et de conservation des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n<li>Sensibiliser les utilisateurs \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n<\/ul>\n<h4 class=\"western\">Pr\u00e9server l&rsquo;identit\u00e9 num\u00e9rique de l\u2019organisation<\/h4>\n<ul>\n<li>Prot\u00e9ger l\u2019identit\u00e9 num\u00e9rique d\u2019une organisation<\/li>\n<li>D\u00e9ployer les moyens appropri\u00e9s de preuve \u00e9lectronique<\/li>\n<\/ul>\n<h4 class=\"western\">S\u00e9curiser les \u00e9quipements et les usages des utilisateurs<\/h4>\n<ul>\n<li>Informer les utilisateurs sur les risques associ\u00e9s \u00e0 l\u2019utilisation d\u2019une ressource num\u00e9rique et promouvoir les bons usages \u00e0 adopter<\/li>\n<li>Identifier les menaces et mettre en \u0153uvre les d\u00e9fenses appropri\u00e9es<\/li>\n<li>G\u00e9rer les acc\u00e8s et les privil\u00e8ges appropri\u00e9s<\/li>\n<li>V\u00e9rifier l\u2019efficacit\u00e9 de la protection<\/li>\n<\/ul>\n<h4 class=\"western\">Garantir la disponibilit\u00e9, l\u2019int\u00e9grit\u00e9 et la confidentialit\u00e9 des services informatiques et des donn\u00e9es de l\u2019organisation face \u00e0 des cyberattaques<\/h4>\n<ul>\n<li>Caract\u00e9riser les risques li\u00e9s \u00e0 l\u2019utilisation malveillante d\u2019un service informatique<\/li>\n<li>Recenser les cons\u00e9quences d\u2019une perte de disponibilit\u00e9, d\u2019int\u00e9grit\u00e9 ou de confidentialit\u00e9<\/li>\n<li>Identifier les obligations l\u00e9gales qui s\u2019imposent en mati\u00e8re d\u2019archivage et de protection des donn\u00e9es de l\u2019organisation<\/li>\n<li>Organiser la collecte et la conservation des preuves num\u00e9riques<\/li>\n<li>Appliquer les proc\u00e9dures garantissant le respect des obligations l\u00e9gales<\/li>\n<\/ul>\n<h4 class=\"western\">Assurer la cybers\u00e9curit\u00e9 d\u2019une solution applicative et de son d\u00e9veloppement<\/h4>\n<ul>\n<li>Participer \u00e0 la v\u00e9rification des \u00e9l\u00e9ments contribuant \u00e0 la qualit\u00e9 d\u2019un d\u00e9veloppement informatique<\/li>\n<li>Prendre en compte la s\u00e9curit\u00e9 dans un projet de d\u00e9veloppement d\u2019une solution applicative<\/li>\n<li>Mettre en \u0153uvre et v\u00e9rifier la conformit\u00e9 d\u2019une solution applicative et de son d\u00e9veloppement \u00e0 un r\u00e9f\u00e9rentiel, une norme ou un standard de s\u00e9curit\u00e9<\/li>\n<li>Pr\u00e9venir les attaques<\/li>\n<li>Analyser les connexions (logs)<\/li>\n<li>Analyser des incidents de s\u00e9curit\u00e9, proposer et mettre en \u0153uvre des contre-mesures<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9f\u00e9rentiel de comp\u00e9tences \u2013 BTS SIO (2019) Option B\u00a0: Solutions logicielles et applications m\u00e9tiers Bloc 1\u00a0: G\u00e9rer le patrimoine informatique Recenser et identifier les ressources num\u00e9riques Exploiter des r\u00e9f\u00e9rentiels, normes et standards adopt\u00e9s par le prestataire informatique Mettre en place et v\u00e9rifier les niveaux d\u2019habilitation associ\u00e9s \u00e0 un service V\u00e9rifier &hellip;<\/p>\n","protected":false},"author":30002,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"gallery","meta":{"footnotes":""},"categories":[162,179],"tags":[],"class_list":["post-4745","post","type-post","status-publish","format-gallery","hentry","category-bts-sio-specialite-slam","category-les-competences-en-bts-sio-specialite-slam","post_format-post-format-gallery"],"_links":{"self":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts\/4745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/users\/30002"}],"replies":[{"embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/comments?post=4745"}],"version-history":[{"count":2,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts\/4745\/revisions"}],"predecessor-version":[{"id":4747,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/posts\/4745\/revisions\/4747"}],"wp:attachment":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/media?parent=4745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/categories?post=4745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-pierre-poivre\/wp-json\/wp\/v2\/tags?post=4745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}