Métier auditeur des systèmes d’information / auditrice des systèmes d’information

Les auditeurs de la Commission procèdent à des audits des systèmes d’information, des plateformes et des procédures d’exploitation, conformément aux normes établies en matière d’efficacité, de précision et de sécurité. Ils évaluent l’infrastructure des TIC en termes de risque pour l’organisation et instaurent des contrôles pour atténuer les pertes. Ils déterminent et recommandent des améliorations dans les contrôles actuels de gestion des risques et dans la mise en œuvre des modifications ou des mises à niveau du système.

Types de personnalités

Connaissances

  • Normes de sécurité des TIC

    Les normes relatives à la sécurité des TIC, telles que l’ISO et les techniques requises pour garantir la conformité d’une organisation avec ces normes.

  • Législation sur la sécurité des TIC

    L’ensemble des règles législatives qui protègent les technologies de l’information, les réseaux et systèmes informatiques et les conséquences juridiques de leur mauvais usage. Les mesures réglementées comprennent les pare-feu, la détection d’intrusion, les logiciels antivirus et le cryptage.

  • Cycle de développement logiciel

    Séquence des étapes, telles que la planification, la création, les essais et le déploiement, ainsi que les modèles de développement et de gestion du cycle de vie d’un système.

  • Résilience organisationnelle

    Les stratégies, méthodes et techniques qui renforcent la capacité de l’organisation à protéger et à soutenir les services et les opérations qui remplissent la mission de l’organisation et créent des valeurs durables en s’attaquant efficacement aux problèmes combinés de sécurité, de préparation, de risque et de rétablissement après sinistre.

  • Politique de qualité des TIC

    La politique de qualité de l’organisation et ses objectifs, le niveau acceptable de qualité et les techniques permettant de la mesurer, ses aspects juridiques et les devoirs de certains services spécifiques pour assurer la qualité.

  • Cycle de vie d’un produit

    La gestion du cycle de vie d’un produit, depuis les stades de développement et d’entrée sur le marché jusqu’à son retrait du marché.

  • Exigences légales concernant les produits dans le secteur des TIC

    Les règlements internationaux relatifs au développement et à l’utilisation des produits TIC.

  • Modèles de qualité des processus d’information et de communication

    Les modèles de qualité pour les services TIC qui traitent de la maturité des processus, de l’adoption des pratiques recommandées, et de leur définition et institutionnalisation, qui permettent à l’organisation de produire de manière fiable et durable les résultats requis. Ils comprennent des modèles dans de nombreux domaines des TIC.

  • Processus d'ingénierie

    L’approche systématique du développement et de la maintenance des systèmes d’ingénierie.

  • Normes de qualité

    Les exigences, spécifications et lignes directrices nationales et internationales visant à garantir que les produits, services et processus sont de bonne qualité et adaptés à l’usage prévu.

  • Techniques d’audit

    Les techniques et méthodes qui favorisent un examen systématique et indépendant des données, des politiques, des opérations et des performances à l’aide d’outils et de techniques d’audit assistés par ordinateur, tels que des feuilles de calcul, des bases de données, des analyses statistiques et des logiciels d’informatique décisionnelle.

Aptitudes

  • Analyser un système de TIC

    Étudier l’activité et les performances des systèmes d’information afin de modéliser leur utilisation et leurs faiblesses, de préciser l’objectif, l’architecture et les services, et de découvrir les opérations et les procédures qui permettront de les mettre en œuvre de la manière la plus efficace possible.

  • Assurer le respect des normes TIC en matière d’organisation

    Garantir que la situation est conforme aux règles et procédures en matière de TIC décrites par une organisation pour ses produits, services et solutions.

  • Améliorer les processus d’entreprise

    Optimiser les séries d’opérations d’une organisation pour réaliser des gains d’efficacité. Analyser et adapter les opérations existantes afin de fixer de nouveaux objectifs et de réaliser de nouveaux objectifs.

  • Procéder à des évaluations de la vulnérabilité en matière de sécurité

    Exécuter des types d’essais de sécurité, tels que des essais de pénétration du réseau, des essais de technologie sans fil, des examens de code et des évaluations de systèmes sans fil et/ou de pare-feu conformément aux méthodes et protocoles acceptés par le secteur, afin d’identifier et d’analyser les vulnérabilités potentielles.

  • Effectuer des audits de la qualité

    Effectuer des examens réguliers, systématiques et documentés d’un système de qualité pour vérifier la conformité à une norme sur la base d’éléments de preuve objectifs, comme la mise en œuvre des processus, l’efficacité en matière de réalisation des objectifs de qualité et la réduction et l’élimination des problèmes de qualité.

  • élaborer un plan d’audit

    Définir toutes les tâches organisationnelles (temps, lieu et ordre) et établir une liste de contrôle des thèmes à auditer.

  • Préparer des rapports d’audit financier

    Rassembler des informations sur les résultats d’audit relatifs aux états financiers et à la gestion financière afin de préparer des rapports, mettre en évidence les possibilités d’amélioration et confirmer la gouvernabilité.

  • Réaliser des audits informatiques

    Organiser et exécuter des audits afin d’évaluer les systèmes de TIC, la conformité des composants des systèmes, les systèmes de traitement de l’information et la sécurité de l’information. Recenser et collecter les points critiques potentiels et recommander des solutions fondées sur les normes et les solutions requises.

Connaissances et aptitudes facultatives

identifier les exigences légales définir des normes d’organisation gestion de projets tic stratégie de sécurité de l’information informer sur les normes de sécurité établir la documentation conformément aux exigences légales développer un flux de travaux normes d’accessibilité tic technologies de dématérialisation gérer la conformité en matière de sécurité des tic risques de sécurité des réseaux de tic communiquer des observations analytiques identifier les risques de sécurité des tic standards du world wide web consortium cybersécurité suivre les tendances technologiques appliquer des politiques de sécurité de l’information

Source: Sisyphus ODB