Métier responsable de la sécurité informatique

Les gestionnaires de la sécurité des TIC proposent et mettent en œuvre les mises à jour nécessaires en matière de sécurité. Ils conseillent, soutiennent, informent et assurent la formation et la sensibilisation à la sécurité et engagent des actions directes sur tout ou partie d’un réseau ou d’un système.

Types de personnalités

Connaissances

  • Normes de sécurité des TIC

    Les normes relatives à la sécurité des TIC, telles que l’ISO et les techniques requises pour garantir la conformité d’une organisation avec ces normes.

  • Internet des objets

    Les principes généraux, les catégories, les exigences, les limites et les vulnérabilités des dispositifs intelligents connectés (la plupart d’entre eux ayant une connectivité internet prévue).

  • Politique de qualité des TIC

    La politique de qualité de l’organisation et ses objectifs, le niveau acceptable de qualité et les techniques permettant de la mesurer, ses aspects juridiques et les devoirs de certains services spécifiques pour assurer la qualité.

  • Techniques de résolution de problèmes

    Les techniques liées à l’identification des solutions de la cause profonde des incidents liés aux TIC.

  • Exigences légales concernant les produits dans le secteur des TIC

    Les règlements internationaux relatifs au développement et à l’utilisation des produits TIC.

  • Besoins des utilisateurs des systèmes d’information et de communication

    Le processus destiné à répondre aux besoins des utilisateurs et des organisations au moyen de composants et de services de systèmes, en tenant compte des technologies disponibles et des techniques requises pour susciter et préciser ces besoins, en interrogeant les utilisateurs afin d’identifier les symptômes du problème et les analyser.

  • Politique de gestion interne des risques

    Politiques de gestion interne des risques qui déterminent, évaluent et classent par ordre de priorité les risques dans un environnement informatique. Méthodes utilisées pour minimiser, surveiller et contrôler le risque de survenance et les conséquences d’événements catastrophiques pouvant avoir une incidence sur la réalisation des objectifs opérationnels.

  • Criminalistique informatique

    Processus d’examen et de recouvrement des données numériques à partir de sources utilisées pour les preuves juridiques et les enquêtes criminelles.

  • Stratégie de sécurité de l’information

    Plan défini par une société qui fixe les objectifs et les mesures de sécurité de l’information pour atténuer les risques, définir des objectifs de contrôle, établir des indicateurs et des critères de référence tout en respectant les exigences juridiques, internes et contractuelles.

  • Gestion de projets TIC

    Les méthodes de planification, de mise en œuvre, de révision et de suivi de projets TIC, telles que le développement, l’intégration, la modification et la vente de produits et services TIC, ainsi que les projets d’innovation technologique dans le domaine des TIC.

  • Gouvernance d’Internet

    Les principes, réglementations, normes et programmes qui façonnent l’évolution et l’utilisation d’Internet, tels que la gestion des noms de domaines Internet, les registres et les bureaux d’enregistrement, conformément aux règlements et aux recommandations de l’ICANN/IANA, les adresses et les noms IP, les serveurs de noms, le DNS, les TLD et les aspects des IDN et du DNSSEC.

Aptitudes

  • Gérer la conformité en matière de sécurité des TIC

    Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.

  • établir un plan de sécurité des TIC

    Définir un ensemble de mesures et de responsabilités pour assurer la confidentialité, l’intégrité et la disponibilité des informations. Mettre en œuvre des politiques pour prévenir les atteintes à la protection des données, détecter les accès non autorisés aux systèmes et aux ressources et y réagir, y compris la mise à jour des applications de sécurité et la formation des employés.

  • Mettre en œuvre la gestion des risques des TIC

    Élaborer et mettre en œuvre des procédures permettant d’identifier, d’évaluer, de traiter et d’atténuer les risques liés aux TIC, tels que les piratages ou les fuites de données, conformément à la stratégie, aux procédures et aux politiques en matière de risques de l’entreprise. Analyser et gérer les risques et incidents de sécurité. Recommander des mesures pour améliorer la stratégie en matière de sécurité numérique.

  • Définir les politiques de sécurité

    Concevoir et mettre en œuvre un ensemble de règles et de politiques écrites qui ont pour but de sécuriser une organisation en ce qui concerne les contraintes de comportement entre les parties prenantes, les contraintes mécaniques de protection et les contraintes en matière d’accès aux données.

  • Gérer les plans de reprise d’activité

    Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.

  • Résoudre les problèmes des systèmes d’information

    Identifier les potentiels dysfonctionnements des composants. Superviser, rendre compte et communiquer les incidents. Déployer les ressources appropriées en cas de panne minimale et utiliser les outils de diagnostic appropriés.

  • Mener des exercices de reprise d’activité

    Diriger des exercices visant à expliquer aux personnes ce qu'il faut faire en cas d'événement grave et inattendu qui affecterait le fonctionnement ou la sécurité des systèmes informatiques, comme la récupération des données, la protection de l'identité et des informations et les mesures à prendre pour éviter que de tels problèmes ne se reproduisent.

  • Développer une stratégie de sécurité de l’information

    Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.

  • Assurer la gestion de l’identité des TIC

    Gérer l’identification, l’authentification et l’autorisation des personnes au sein d’un système et contrôler leur accès aux ressources en associant les droits et les restrictions des utilisateurs à l’identité établie.

Connaissances et aptitudes facultatives

confidentialité de l’information techniques d’audit législation sur la sécurité des tic risques de sécurité des réseaux de tic cycle de développement logiciel modèle en code source ouvert modèle hybride niveaux de test logiciels systèmes d’aide à la décision définir une stratégie en matière de technologies mesures de lutte contre les cyberattaques outils d’automatisation de test tic techniques de récupération des données utiliser un système de billetterie informatisée modèle d’externalisation analyse de l’investissement modèle de logiciel à la demande gestion des appareils mobiles cryptage dans le domaine des tic identifier les risques de sécurité des tic fournir une documentation technique modélisation orientée services réaliser des audits informatiques résilience organisationnelle menaces de sécurité des applications web cybersécurité modèles de qualité des processus d’information et de communication

Source: Sisyphus ODB