Métier responsable de la sécurité des TIC

Les chefs des services de sécurité des TIC protègent les informations sur les entreprises et les travailleurs contre tout accès non autorisé. Ils définissent également la politique de sécurité du système d’information, gèrent le déploiement de la sécurité dans tous les systèmes d’information et assurent la disponibilité des informations.

Types de personnalités

Connaissances

  • Normes de sécurité des TIC

    Les normes relatives à la sécurité des TIC, telles que l’ISO et les techniques requises pour garantir la conformité d’une organisation avec ces normes.

  • Risques de sécurité des réseaux de TIC

    Les facteurs de risque en matière de sécurité, tels que les composants matériels et logiciels, les périphériques, les interfaces et les politiques des réseaux TIC, les techniques d’évaluation des risques à appliquer pour estimer la gravité et les conséquences des menaces de sécurité, ainsi que les plans d’urgence pour chaque facteur de risque pour la sécurité.

  • Législation sur la sécurité des TIC

    L’ensemble des règles législatives qui protègent les technologies de l’information, les réseaux et systèmes informatiques et les conséquences juridiques de leur mauvais usage. Les mesures réglementées comprennent les pare-feu, la détection d’intrusion, les logiciels antivirus et le cryptage.

  • Techniques d’audit

    Les techniques et méthodes qui favorisent un examen systématique et indépendant des données, des politiques, des opérations et des performances à l’aide d’outils et de techniques d’audit assistés par ordinateur, tels que des feuilles de calcul, des bases de données, des analyses statistiques et des logiciels d’informatique décisionnelle.

  • Cybersécurité

    Les méthodes qui protègent les systèmes informatiques, les réseaux, les ordinateurs, les appareils, les services, les informations numériques et les personnes contre une utilisation illicite ou non autorisée.

  • Systèmes d’aide à la décision

    Les systèmes d’information et de communication qui peuvent être utilisés pour accompagner le processus décisionnel des entreprises ou de l’organisation.

  • Stratégie de sécurité de l’information

    Plan défini par une société qui fixe les objectifs et les mesures de sécurité de l’information pour atténuer les risques, définir des objectifs de contrôle, établir des indicateurs et des critères de référence tout en respectant les exigences juridiques, internes et contractuelles.

  • Résilience organisationnelle

    Les stratégies, méthodes et techniques qui renforcent la capacité de l’organisation à protéger et à soutenir les services et les opérations qui remplissent la mission de l’organisation et créent des valeurs durables en s’attaquant efficacement aux problèmes combinés de sécurité, de préparation, de risque et de rétablissement après sinistre.

Aptitudes

  • Gérer la conformité en matière de sécurité des TIC

    Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.

  • Mener des exercices de reprise d’activité

    Diriger des exercices visant à expliquer aux personnes ce qu'il faut faire en cas d'événement grave et inattendu qui affecterait le fonctionnement ou la sécurité des systèmes informatiques, comme la récupération des données, la protection de l'identité et des informations et les mesures à prendre pour éviter que de tels problèmes ne se reproduisent.

  • Gérer les plans de reprise d’activité

    Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.

  • Assurer la confidentialité des informations

    Concevoir et mettre en œuvre des processus opérationnels et des solutions techniques pour garantir la confidentialité des données et des informations, conformément aux exigences légales, en tenant compte également des attentes du public et des questions politiques liées à la protection de la vie privée.

  • Suivre les tendances technologiques

    Enquêter et étudier les tendances récentes et les évolutions technologiques. Observer et anticiper leur évolution, en fonction des conditions commerciales actuelles ou futures.

  • Assurer le respect des exigences légales

    Garantir le respect des normes établies et applicables et des exigences légales telles que les spécifications, les politiques, les normes ou la législation en vue d’atteindre les objectifs fixés par l’entreprise.

  • Utiliser des systèmes d’appui à la décision

    Utiliser les systèmes informatiques disponibles pouvant contribuer à la prise de décision sur le plan commercial ou organisationnel.

  • Gérer un plan de continuité des opérations

    Mise à jour de la méthodologie qui contient des mesures visant à garantir que les installations d’une organisation peuvent continuer à fonctionner en cas d’événements imprévus très divers.

  • Mettre en œuvre la gestion des risques des TIC

    Élaborer et mettre en œuvre des procédures permettant d’identifier, d’évaluer, de traiter et d’atténuer les risques liés aux TIC, tels que les piratages ou les fuites de données, conformément à la stratégie, aux procédures et aux politiques en matière de risques de l’entreprise. Analyser et gérer les risques et incidents de sécurité. Recommander des mesures pour améliorer la stratégie en matière de sécurité numérique.

  • Mettre en œuvre la gouvernance d’entreprise

    Appliquer un ensemble de principes et mécanismes de gestion et de direction d’une organisation, définir des procédures d’information, contrôler le débit et la prise de décisions, répartir les droits et les responsabilités entre les départements et les personnes, fixer des objectifs d’entreprise et assurer le suivi et l’évaluation des actions et des résultats.

  • Assurer le respect des normes TIC en matière d’organisation

    Garantir que la situation est conforme aux règles et procédures en matière de TIC décrites par une organisation pour ses produits, services et solutions.

Connaissances et aptitudes facultatives

sap r3 former le personnel gérer le personnel haskell techniques de récupération des données microsoft visual c++ optimiser le choix d’une solution tic coordonner des activités technologiques cryptage dans le domaine des tic ml javascript gouvernance d’internet anomalies logicielles assembly scala standards du world wide web consortium openedge advanced business language typescript smalltalk sas language groovy programmation informatique swift menaces de sécurité des applications web abap lisp c# r java asp.net c++ ajax coffeescript erlang vbscript python outils d’automatisation de test tic modèles de qualité des processus d’information et de communication ruby php besoins des utilisateurs des systèmes d’information et de communication cobol trouver des solutions aux problèmes perl utiliser différents moyens de communication matlab common lisp pascal informatique légale scratch visual basic apl mesures de lutte contre les cyberattaques internet des objets prolog objective-c

Source: Sisyphus ODB