Métier responsable de la résilience informatique

Recherche, plan et élaboration de modèles, de politiques, de méthodes, de techniques et d’outils pour renforcer la cybersécurité, la résilience et le rétablissement après sinistre de l’organisation.

Types de personnalités

Connaissances

  • Politique de gestion interne des risques

    Politiques de gestion interne des risques qui déterminent, évaluent et classent par ordre de priorité les risques dans un environnement informatique. Méthodes utilisées pour minimiser, surveiller et contrôler le risque de survenance et les conséquences d’événements catastrophiques pouvant avoir une incidence sur la réalisation des objectifs opérationnels.

  • Cybersécurité

    Les méthodes qui protègent les systèmes informatiques, les réseaux, les ordinateurs, les appareils, les services, les informations numériques et les personnes contre une utilisation illicite ou non autorisée.

  • Résilience organisationnelle

    Les stratégies, méthodes et techniques qui renforcent la capacité de l’organisation à protéger et à soutenir les services et les opérations qui remplissent la mission de l’organisation et créent des valeurs durables en s’attaquant efficacement aux problèmes combinés de sécurité, de préparation, de risque et de rétablissement après sinistre.

  • Bonne pratique en matière de sauvegarde de systèmes

    Les procédures visant à assurer la récupération ou le maintien d’une infrastructure technologique vitale pour une organisation.

  • Techniques de récupération des données

    Les techniques de récupération des composants et des données matériels ou logiciels, après une défaillance, un acte de corruption ou un dommage.

Aptitudes

  • Gérer les plans de reprise d’activité

    Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.

  • Gérer la sécurité du système

    Analyser les actifs essentiels d’une entreprise et identifier les points faibles et les vulnérabilités qui conduisent à des intrusions ou à des attaques. Appliquer des techniques de détection de sécurité. Comprendre les techniques de cyberattaque et mettre en œuvre des mesures de lutte efficaces.

  • Procéder à des évaluations de la vulnérabilité en matière de sécurité

    Exécuter des types d’essais de sécurité, tels que des essais de pénétration du réseau, des essais de technologie sans fil, des examens de code et des évaluations de systèmes sans fil et/ou de pare-feu conformément aux méthodes et protocoles acceptés par le secteur, afin d’identifier et d’analyser les vulnérabilités potentielles.

  • Analyser des procédures d’entreprise

    Étudier la contribution des procédures de travail aux objectifs de l’entreprise et surveiller leur efficacité et leur productivité.

  • élaborer des plans d'urgence en cas d'urgences

    Établir des procédures décrivant les mesures spécifiques à prendre en cas d’urgence, en tenant compte de tous les risques et dangers potentiellement associés et en veillant à ce que les plans respectent la législation en matière de sécurité et représentent la ligne de conduite la plus sûre.

  • Analyser les systèmes d’information d’une organisation

    Étudier l’environnement externe et interne d’une organisation en identifiant ses points forts et ses points faibles, afin de fournir une base pour les stratégies et la planification ultérieure de l’entreprise.

  • Identifier les risques de sécurité des TIC

    Appliquer des méthodes et des techniques pour identifier les menaces de sécurité, les failles de sécurité et les facteurs de risque potentiels en utilisant des outils TIC pour surveiller les systèmes TIC, analyser les risques, les vulnérabilités et les menaces et évaluer les plans d’urgence.

  • Développer une stratégie de sécurité de l’information

    Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.

  • Mettre en œuvre la gestion des risques des TIC

    Élaborer et mettre en œuvre des procédures permettant d’identifier, d’évaluer, de traiter et d’atténuer les risques liés aux TIC, tels que les piratages ou les fuites de données, conformément à la stratégie, aux procédures et aux politiques en matière de risques de l’entreprise. Analyser et gérer les risques et incidents de sécurité. Recommander des mesures pour améliorer la stratégie en matière de sécurité numérique.

  • Réaliser des audits informatiques

    Organiser et exécuter des audits afin d’évaluer les systèmes de TIC, la conformité des composants des systèmes, les systèmes de traitement de l’information et la sécurité de l’information. Recenser et collecter les points critiques potentiels et recommander des solutions fondées sur les normes et les solutions requises.

  • Mettre en œuvre un système de reprise d’activité

    Créer, gérer et mettre en œuvre un plan de reprise d’activité en cas de crise afin de récupérer les informations et de pouvoir réutiliser le système.

  • Gérer la conformité en matière de sécurité des TIC

    Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.

  • Se conformer aux réglementations juridiques

    Veiller à être correctement informé des réglementations juridiques qui régissent une activité spécifique et se conformer à ses règles, à ses politiques et à sa lois.

  • Mener des exercices de reprise d’activité

    Diriger des exercices visant à expliquer aux personnes ce qu'il faut faire en cas d'événement grave et inattendu qui affecterait le fonctionnement ou la sécurité des systèmes informatiques, comme la récupération des données, la protection de l'identité et des informations et les mesures à prendre pour éviter que de tels problèmes ne se reproduisent.

Connaissances et aptitudes facultatives

modélisation de processus d’entreprise coordonner des activités technologiques risques de sécurité des réseaux de tic fournir des rapports d’analyse coût-bénéfice interaction homme-machine assurer la gestion de projets besoins des utilisateurs des systèmes d’information et de communication gérer les achats établir des relations d'affaires modèles de qualité des processus d’information et de communication gérer des budgets former le personnel analyser les exigences des entreprises définir les politiques de sécurité donner des conseils en renforcement de la sécurité

Source: Sisyphus ODB