Métier consultant en sécurité informatique / consultante en sécurité informatique

Des consultants dans le domaine de la sécurité des TIC conseillent et mettent en œuvre des solutions pour contrôler l’accès aux données et aux programmes. Ils favorisent l’échange sécurisé d’informations.

Types de personnalités

Connaissances

  • Législation sur la sécurité des TIC

    L’ensemble des règles législatives qui protègent les technologies de l’information, les réseaux et systèmes informatiques et les conséquences juridiques de leur mauvais usage. Les mesures réglementées comprennent les pare-feu, la détection d’intrusion, les logiciels antivirus et le cryptage.

  • Résilience organisationnelle

    Les stratégies, méthodes et techniques qui renforcent la capacité de l’organisation à protéger et à soutenir les services et les opérations qui remplissent la mission de l’organisation et créent des valeurs durables en s’attaquant efficacement aux problèmes combinés de sécurité, de préparation, de risque et de rétablissement après sinistre.

  • Mesures de lutte contre les cyberattaques

    Les stratégies, les techniques et les outils disponibles pour détecter et prévenir les attaques malveillantes contre les systèmes d’information, les infrastructures ou les réseaux des organisations.

  • Normes de sécurité des TIC

    Les normes relatives à la sécurité des TIC, telles que l’ISO et les techniques requises pour garantir la conformité d’une organisation avec ces normes.

  • Stratégie de sécurité de l’information

    Plan défini par une société qui fixe les objectifs et les mesures de sécurité de l’information pour atténuer les risques, définir des objectifs de contrôle, établir des indicateurs et des critères de référence tout en respectant les exigences juridiques, internes et contractuelles.

Aptitudes

  • Suivre les évolutions en matière de solutions de systèmes d’information

    Rassembler les informations les plus récentes concernant les solutions disponibles en matière de systèmes d’information, comprenant les solutions logicielles et matérielles, ainsi que les composants réseau.

  • Exécuter des tests de logiciel

    Effectuer des essais pour faire en sorte qu’un produit logiciel soit parfaitement conforme aux exigences du client, en utilisant des outils logiciels spécialisés. Appliquer des techniques et outils d’essai des logiciels afin d’identifier les défauts et dysfonctionnements des logiciels.

  • Réaliser des audits informatiques

    Organiser et exécuter des audits afin d’évaluer les systèmes de TIC, la conformité des composants des systèmes, les systèmes de traitement de l’information et la sécurité de l’information. Recenser et collecter les points critiques potentiels et recommander des solutions fondées sur les normes et les solutions requises.

  • Développer une stratégie de sécurité de l’information

    Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.

  • Rédiger les conclusions d’un test

    Rédiger les résultats d’un test en mettant l’accent sur les conclusions et les recommandations, en différenciant les résultats par niveaux de sévérité. Inclure les informations pertinentes du plan du test et décrire les méthodologies de test, en utilisant des paramètres, des tableaux et des méthodes visuelles pour expliquer, le cas échéant.

  • Définir des exigences techniques

    Préciser les propriétés techniques des produits, des matériaux, des méthodes, des procédés, des services, des systèmes, des logiciels et des fonctionnalités en cernant les besoins particuliers qu'il faut satisfaire et en y répondant conformément aux exigences du client.

  • Analyser un système de TIC

    Étudier l’activité et les performances des systèmes d’information afin de modéliser leur utilisation et leurs faiblesses, de préciser l’objectif, l’architecture et les services, et de découvrir les opérations et les procédures qui permettront de les mettre en œuvre de la manière la plus efficace possible.

  • Définir les politiques de sécurité

    Concevoir et mettre en œuvre un ensemble de règles et de politiques écrites qui ont pour but de sécuriser une organisation en ce qui concerne les contraintes de comportement entre les parties prenantes, les contraintes mécaniques de protection et les contraintes en matière d’accès aux données.

  • Identifier les faiblesses d’un système de TIC

    Analyser l'architecture du système et du réseau, les composants matériels et logiciels et les données afin d'identifier les faiblesses et la vulnérabilité aux intrusions ou aux attaques.

  • Effectuer une analyse de risque

    Identifier et évaluer les facteurs susceptibles de compromettre la réussite d’un projet ou de menacer le fonctionnement de l’entreprise. Mettre en œuvre des procédures permettant d’éviter ou de minimiser leur impact.

  • Informer sur la confidentialité des données

    Partager des informations avec les utilisateurs et informer les utilisateurs sur les risques liés aux données, en particulier les risques pour la confidentialité, l’intégrité ou la disponibilité des données. Les éduquer sur la manière de garantir la protection des données.

  • Tenir des registres de travaux

    Organiser et classer des registres de rapports établis et la correspondance liée aux travaux exécutés et à l’état d’avancement des tâches.

  • Gérer la conformité en matière de sécurité des TIC

    Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.

  • Identifier les risques de sécurité des TIC

    Appliquer des méthodes et des techniques pour identifier les menaces de sécurité, les failles de sécurité et les facteurs de risque potentiels en utilisant des outils TIC pour surveiller les systèmes TIC, analyser les risques, les vulnérabilités et les menaces et évaluer les plans d’urgence.

  • Mettre en œuvre la gestion des risques des TIC

    Élaborer et mettre en œuvre des procédures permettant d’identifier, d’évaluer, de traiter et d’atténuer les risques liés aux TIC, tels que les piratages ou les fuites de données, conformément à la stratégie, aux procédures et aux politiques en matière de risques de l’entreprise. Analyser et gérer les risques et incidents de sécurité. Recommander des mesures pour améliorer la stratégie en matière de sécurité numérique.

  • Contrôler la performance du système

    Mesurer la fiabilité et la performance du système avant, pendant et après l’intégration des composants, ainsi qu’au cours de l’exploitation et de la maintenance du système. Sélectionner et utiliser des outils et des techniques de suivi des performances, tels que des logiciels spéciaux.

  • Vérifier les spécifications formelles des TIC

    Vérifier que l’algorithme ou le système prévu répond à certaines spécifications formelles en termes de capacités, de justesse et d’efficacité.

  • Gérer les plans de reprise d’activité

    Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.

  • Fournir des conseils en TIC

    Fournir des conseils sur les solutions appropriées dans le domaine des TIC en sélectionnant des alternatives et en optimisant les décisions, en tenant compte des risques potentiels, des avantages et de l’impact global sur les clients professionnels.

Connaissances et aptitudes facultatives

méthode de gestion de projets procédurale gérer un processus informatisé de demande de modifications gestion de projets par méthode agile mener des exercices de reprise d’activité définir les spécifications d’un projet optimiser le choix d’une solution tic faire une présentation en direct méthodes de gestion de projets tic gérer la documentation de manière adéquate fournir la documentation utilisateur gestion de projets allégée internet des objets suivre des indicateurs clés de performance législation sur les droits d'auteur cryptage dans le domaine des tic assurer la gestion de projets gouvernance d’internet gérer les changements dans un système d’information et de communication menaces de sécurité des applications web modèles de qualité des processus d’information et de communication

Source: Sisyphus ODB