Métier administrateur sécurité informatique / administratrice sécurité informatique

Les administrateurs de la sécurité des TIC planifient et mettent en œuvre des mesures de sécurité pour protéger les informations et les données relatives à l’accès non autorisé, à l’attaque délibérée, au vol et à la corruption.

Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !

Types de personnalités

Connaissances

  • Internet des objets

    Les principes généraux, les catégories, les exigences, les limites et les vulnérabilités des dispositifs intelligents connectés (la plupart d’entre eux ayant une connectivité internet prévue).

  • Gestion des appareils mobiles

    Les méthodes de gestion de l’utilisation des appareils mobiles au sein d’une organisation, tout en garantissant la sécurité.

  • Gouvernance d’Internet

    Les principes, réglementations, normes et programmes qui façonnent l’évolution et l’utilisation d’Internet, tels que la gestion des noms de domaines Internet, les registres et les bureaux d’enregistrement, conformément aux règlements et aux recommandations de l’ICANN/IANA, les adresses et les noms IP, les serveurs de noms, le DNS, les TLD et les aspects des IDN et du DNSSEC.

  • Risques de sécurité des réseaux de TIC

    Les facteurs de risque en matière de sécurité, tels que les composants matériels et logiciels, les périphériques, les interfaces et les politiques des réseaux TIC, les techniques d’évaluation des risques à appliquer pour estimer la gravité et les conséquences des menaces de sécurité, ainsi que les plans d’urgence pour chaque facteur de risque pour la sécurité.

  • Résilience organisationnelle

    Les stratégies, méthodes et techniques qui renforcent la capacité de l’organisation à protéger et à soutenir les services et les opérations qui remplissent la mission de l’organisation et créent des valeurs durables en s’attaquant efficacement aux problèmes combinés de sécurité, de préparation, de risque et de rétablissement après sinistre.

  • Outils de développement de bases de données

    Les méthodologies et outils utilisés pour créer une structure logique et physique de bases de données, telles que les structures de données logiques, les diagrammes, les méthodes de modélisation et les relations entre entités.

  • Mesures de lutte contre les cyberattaques

    Les stratégies, les techniques et les outils disponibles pour détecter et prévenir les attaques malveillantes contre les systèmes d’information, les infrastructures ou les réseaux des organisations.

  • Méthodes d’assurance qualité

    Principes d’assurance qualité, exigences standard et ensemble de processus et d’activités utilisés pour la mesure, le contrôle et la garantie de la qualité des produits et des procédés.

  • Bonne pratique en matière de sauvegarde de systèmes

    Les procédures visant à assurer la récupération ou le maintien d’une infrastructure technologique vitale pour une organisation.

Aptitudes

  • Procéder au dépannage des TIC

    Identifier les problèmes liés aux serveurs, aux ordinateurs de bureau, aux imprimantes, aux réseaux et à l’accès à distance, et exécuter des actions permettant de résoudre les problèmes.

  • Maintenir la sécurité d’une base de données

    Maîtriser un large éventail de contrôles de sécurité de l'information afin d'assurer une protection maximale des bases de données.

  • Appliquer les politiques d’une entreprise

    Appliquer les principes et les règles qui régissent les activités et les processus d’une organisation.

  • Résoudre les problèmes des systèmes d’information

    Identifier les potentiels dysfonctionnements des composants. Superviser, rendre compte et communiquer les incidents. Déployer les ressources appropriées en cas de panne minimale et utiliser les outils de diagnostic appropriés.

  • Gérer la documentation de manière adéquate

    Garantir que les normes et règles de suivi et d’enregistrement relatives à la gestion des documents sont respectées, notamment en veillant à ce que les modifications soient identifiées, que les documents restent lisibles et que les documents obsolètes ne soient pas utilisés.

  • Interpréter des textes techniques

    Lire et comprendre les textes techniques qui fournissent des informations sur la manière d’exécuter une tâche, généralement expliquée par étapes.

  • Identifier les faiblesses d’un système de TIC

    Analyser l'architecture du système et du réseau, les composants matériels et logiciels et les données afin d'identifier les faiblesses et la vulnérabilité aux intrusions ou aux attaques.

  • Gérer la conformité en matière de sécurité des TIC

    Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.

  • Assurer la gestion de l’identité des TIC

    Gérer l’identification, l’authentification et l’autorisation des personnes au sein d’un système et contrôler leur accès aux ressources en associant les droits et les restrictions des utilisateurs à l’identité établie.

  • Veiller à la qualité des systèmes d’information et de communication

    Assurer des opérations correctes qui répondent pleinement aux besoins et aux résultats spécifiques du point de vue du développement, de l’intégration, de la sécurité et de la gestion globale des systèmes de TIC.

Connaissances et aptitudes facultatives

législation sur la sécurité des tic informatique légale stratégie de sécurité de l’information utiliser la programmation de scripts menaces de sécurité des applications web cryptage dans le domaine des tic exécuter des tests de logiciel réaliser des audits informatiques effectuer des sauvegardes infrastructure des tic établir des relations d'affaires confidentialité de l’information aborder des problèmes avec un esprit critique mener des exercices de reprise d’activité cybersécurité gérer une base de données normes de sécurité des tic gérer des machines de virtualisation des tic évaluer les connaissances en tic former le personnel

Source: Sisyphus ODB