Expert / Experte sécurité, méthode et qualité informatique
Les gestionnaires de l’assurance de la qualité des TIC mettent en place et appliquent une approche de la qualité des TIC au moyen de systèmes de gestion de la qualité, dans le respect des normes internes et externes et de la culture de l’organisation. Ils veillent à ce que les contrôles de gestion soient correctement mis en œuvre pour préserver les actifs, l’intégrité et les opérations des données. Ils mettent l’accent sur la réalisation des objectifs de qualité, y compris le maintien de la certification externe conformément aux normes de qualité et le suivi des statistiques afin de prévoir des résultats de qualité.
Lire la suiteSalaires annuels
44 - 62k €
Ingénieurs et cadres d'étude, recherche et développement en informatique, chefs de projets informatiquesÉvaluez votre compatibilité
Êtes-ce que ce métier vous correspond ? Réalisez votre bilan de carrière pour le confirmer.
Faire mon bilan de carrièreCompétences clés
- Concevoir un logiciel, un système d'informations, une application
- Recueillir et analyser les besoins client
- Concevoir et gérer un projet
- Évaluer le résultat de ses actions
Qualités requises
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
Formations dédiées au métier de Expert / Experte sécurité, méthode et qualité informatique
Accédez aux meilleures formations en France et perfectionnez vos compétences pour exceller dans ce domaine.
Compétences opérationnelles
Droit, contentieux et négociation
Prévention des risques
Développement commercial
Nouvelles technologies
Management
Communication
Organisation
Relation client
Conseil, Transmission
Recherche, Innovation
Stratégie de développement
Développement des compétences
Métiers associés
Expert / Experte système d'exploitation
Les responsables des activités informatiques coordonnent les services et les infrastructures informatiques en veillant à ce que l’organisation dispose des ressources nécessaires en matière d’infrastructures. Ils/elles planifient et suivent également les étapes d’un processus d’entreprise ou d’un processus informatique, négocient les contrats et prennent des mesures d’atténuation en cas de non-respect des conventions. Ils/elles supervisent les tâches quotidiennes liées aux composants de l’infrastructure, aux systèmes et aux logiciels informatiques.
Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
Les hackers informatiques éthiques effectuent des évaluations de la vulnérabilité à la sécurité et des tests de pénétration, conformément aux méthodes et protocoles acceptés par l’industrie. Ils analysent les systèmes susceptibles de créer des vulnérabilités susceptibles de résulter d’une configuration inadéquate du système, de défaillances matérielles ou logicielles ou de faiblesses opérationnelles.
Architecte de bases de données
Les concepteurs de bases de données précisent la structure logique de la base de données, les processus et les flux d’informations. Ils conçoivent des modèles de données et des bases de données pour servir à l’acquisition de données.