Métier responsable de la résilience informatique
Recherche, plan et élaboration de modèles, de politiques, de méthodes, de techniques et d’outils pour renforcer la cybersécurité, la résilience et le rétablissement après sinistre de l’organisation.
Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !
Types de personnalités
Connaissances
- Politique de gestion interne des risques
Politiques de gestion interne des risques qui déterminent, évaluent et classent par ordre de priorité les risques dans un environnement informatique. Méthodes utilisées pour minimiser, surveiller et contrôler le risque de survenance et les conséquences d’événements catastrophiques pouvant avoir une incidence sur la réalisation des objectifs opérationnels.
- Cybersécurité
Les méthodes qui protègent les systèmes informatiques, les réseaux, les ordinateurs, les appareils, les services, les informations numériques et les personnes contre une utilisation illicite ou non autorisée.
- Résilience organisationnelle
Les stratégies, méthodes et techniques qui renforcent la capacité de l’organisation à protéger et à soutenir les services et les opérations qui remplissent la mission de l’organisation et créent des valeurs durables en s’attaquant efficacement aux problèmes combinés de sécurité, de préparation, de risque et de rétablissement après sinistre.
- Bonne pratique en matière de sauvegarde de systèmes
Les procédures visant à assurer la récupération ou le maintien d’une infrastructure technologique vitale pour une organisation.
- Techniques de récupération des données
Les techniques de récupération des composants et des données matériels ou logiciels, après une défaillance, un acte de corruption ou un dommage.
Aptitudes
- Gérer les plans de reprise d’activité
Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.
- Gérer la sécurité du système
Analyser les actifs essentiels d’une entreprise et identifier les points faibles et les vulnérabilités qui conduisent à des intrusions ou à des attaques. Appliquer des techniques de détection de sécurité. Comprendre les techniques de cyberattaque et mettre en œuvre des mesures de lutte efficaces.
- Procéder à des évaluations de la vulnérabilité en matière de sécurité
Exécuter des types d’essais de sécurité, tels que des essais de pénétration du réseau, des essais de technologie sans fil, des examens de code et des évaluations de systèmes sans fil et/ou de pare-feu conformément aux méthodes et protocoles acceptés par le secteur, afin d’identifier et d’analyser les vulnérabilités potentielles.
- Analyser des procédures d’entreprise
Étudier la contribution des procédures de travail aux objectifs de l’entreprise et surveiller leur efficacité et leur productivité.
- élaborer des plans d'urgence en cas d'urgences
Établir des procédures décrivant les mesures spécifiques à prendre en cas d’urgence, en tenant compte de tous les risques et dangers potentiellement associés et en veillant à ce que les plans respectent la législation en matière de sécurité et représentent la ligne de conduite la plus sûre.
- Analyser les systèmes d’information d’une organisation
Étudier l’environnement externe et interne d’une organisation en identifiant ses points forts et ses points faibles, afin de fournir une base pour les stratégies et la planification ultérieure de l’entreprise.
- Identifier les risques de sécurité des TIC
Appliquer des méthodes et des techniques pour identifier les menaces de sécurité, les failles de sécurité et les facteurs de risque potentiels en utilisant des outils TIC pour surveiller les systèmes TIC, analyser les risques, les vulnérabilités et les menaces et évaluer les plans d’urgence.
- Développer une stratégie de sécurité de l’information
Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.
- Mettre en œuvre la gestion des risques des TIC
Élaborer et mettre en œuvre des procédures permettant d’identifier, d’évaluer, de traiter et d’atténuer les risques liés aux TIC, tels que les piratages ou les fuites de données, conformément à la stratégie, aux procédures et aux politiques en matière de risques de l’entreprise. Analyser et gérer les risques et incidents de sécurité. Recommander des mesures pour améliorer la stratégie en matière de sécurité numérique.
- Réaliser des audits informatiques
Organiser et exécuter des audits afin d’évaluer les systèmes de TIC, la conformité des composants des systèmes, les systèmes de traitement de l’information et la sécurité de l’information. Recenser et collecter les points critiques potentiels et recommander des solutions fondées sur les normes et les solutions requises.
- Mettre en œuvre un système de reprise d’activité
Créer, gérer et mettre en œuvre un plan de reprise d’activité en cas de crise afin de récupérer les informations et de pouvoir réutiliser le système.
- Gérer la conformité en matière de sécurité des TIC
Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.
- Se conformer aux réglementations juridiques
Veiller à être correctement informé des réglementations juridiques qui régissent une activité spécifique et se conformer à ses règles, à ses politiques et à sa lois.
- Mener des exercices de reprise d’activité
Diriger des exercices visant à expliquer aux personnes ce qu'il faut faire en cas d'événement grave et inattendu qui affecterait le fonctionnement ou la sécurité des systèmes informatiques, comme la récupération des données, la protection de l'identité et des informations et les mesures à prendre pour éviter que de tels problèmes ne se reproduisent.
Connaissances et aptitudes facultatives
modélisation de processus d’entreprise coordonner des activités technologiques risques de sécurité des réseaux de tic fournir des rapports d’analyse coût-bénéfice interaction homme-machine assurer la gestion de projets besoins des utilisateurs des systèmes d’information et de communication gérer les achats établir des relations d'affaires modèles de qualité des processus d’information et de communication gérer des budgets former le personnel analyser les exigences des entreprises définir les politiques de sécurité donner des conseils en renforcement de la sécuritéSource: Sisyphus ODB