Métier responsable de la sécurité informatique
Les gestionnaires de la sécurité des TIC proposent et mettent en œuvre les mises à jour nécessaires en matière de sécurité. Ils conseillent, soutiennent, informent et assurent la formation et la sensibilisation à la sécurité et engagent des actions directes sur tout ou partie d’un réseau ou d’un système.
Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !
Types de personnalités
Connaissances
- Normes de sécurité des TIC
Les normes relatives à la sécurité des TIC, telles que l’ISO et les techniques requises pour garantir la conformité d’une organisation avec ces normes.
- Internet des objets
Les principes généraux, les catégories, les exigences, les limites et les vulnérabilités des dispositifs intelligents connectés (la plupart d’entre eux ayant une connectivité internet prévue).
- Politique de qualité des TIC
La politique de qualité de l’organisation et ses objectifs, le niveau acceptable de qualité et les techniques permettant de la mesurer, ses aspects juridiques et les devoirs de certains services spécifiques pour assurer la qualité.
- Techniques de résolution de problèmes
Les techniques liées à l’identification des solutions de la cause profonde des incidents liés aux TIC.
- Exigences légales concernant les produits dans le secteur des TIC
Les règlements internationaux relatifs au développement et à l’utilisation des produits TIC.
- Besoins des utilisateurs des systèmes d’information et de communication
Le processus destiné à répondre aux besoins des utilisateurs et des organisations au moyen de composants et de services de systèmes, en tenant compte des technologies disponibles et des techniques requises pour susciter et préciser ces besoins, en interrogeant les utilisateurs afin d’identifier les symptômes du problème et les analyser.
- Politique de gestion interne des risques
Politiques de gestion interne des risques qui déterminent, évaluent et classent par ordre de priorité les risques dans un environnement informatique. Méthodes utilisées pour minimiser, surveiller et contrôler le risque de survenance et les conséquences d’événements catastrophiques pouvant avoir une incidence sur la réalisation des objectifs opérationnels.
- Criminalistique informatique
Processus d’examen et de recouvrement des données numériques à partir de sources utilisées pour les preuves juridiques et les enquêtes criminelles.
- Stratégie de sécurité de l’information
Plan défini par une société qui fixe les objectifs et les mesures de sécurité de l’information pour atténuer les risques, définir des objectifs de contrôle, établir des indicateurs et des critères de référence tout en respectant les exigences juridiques, internes et contractuelles.
- Gestion de projets TIC
Les méthodes de planification, de mise en œuvre, de révision et de suivi de projets TIC, telles que le développement, l’intégration, la modification et la vente de produits et services TIC, ainsi que les projets d’innovation technologique dans le domaine des TIC.
- Gouvernance d’Internet
Les principes, réglementations, normes et programmes qui façonnent l’évolution et l’utilisation d’Internet, tels que la gestion des noms de domaines Internet, les registres et les bureaux d’enregistrement, conformément aux règlements et aux recommandations de l’ICANN/IANA, les adresses et les noms IP, les serveurs de noms, le DNS, les TLD et les aspects des IDN et du DNSSEC.
Aptitudes
- Gérer la conformité en matière de sécurité des TIC
Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.
- établir un plan de sécurité des TIC
Définir un ensemble de mesures et de responsabilités pour assurer la confidentialité, l’intégrité et la disponibilité des informations. Mettre en œuvre des politiques pour prévenir les atteintes à la protection des données, détecter les accès non autorisés aux systèmes et aux ressources et y réagir, y compris la mise à jour des applications de sécurité et la formation des employés.
- Mettre en œuvre la gestion des risques des TIC
Élaborer et mettre en œuvre des procédures permettant d’identifier, d’évaluer, de traiter et d’atténuer les risques liés aux TIC, tels que les piratages ou les fuites de données, conformément à la stratégie, aux procédures et aux politiques en matière de risques de l’entreprise. Analyser et gérer les risques et incidents de sécurité. Recommander des mesures pour améliorer la stratégie en matière de sécurité numérique.
- Définir les politiques de sécurité
Concevoir et mettre en œuvre un ensemble de règles et de politiques écrites qui ont pour but de sécuriser une organisation en ce qui concerne les contraintes de comportement entre les parties prenantes, les contraintes mécaniques de protection et les contraintes en matière d’accès aux données.
- Gérer les plans de reprise d’activité
Préparer, tester et exécuter, le cas échéant, un plan d’action visant à récupérer ou à compenser les données perdues du système d’information.
- Résoudre les problèmes des systèmes d’information
Identifier les potentiels dysfonctionnements des composants. Superviser, rendre compte et communiquer les incidents. Déployer les ressources appropriées en cas de panne minimale et utiliser les outils de diagnostic appropriés.
- Mener des exercices de reprise d’activité
Diriger des exercices visant à expliquer aux personnes ce qu'il faut faire en cas d'événement grave et inattendu qui affecterait le fonctionnement ou la sécurité des systèmes informatiques, comme la récupération des données, la protection de l'identité et des informations et les mesures à prendre pour éviter que de tels problèmes ne se reproduisent.
- Développer une stratégie de sécurité de l’information
Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.
- Assurer la gestion de l’identité des TIC
Gérer l’identification, l’authentification et l’autorisation des personnes au sein d’un système et contrôler leur accès aux ressources en associant les droits et les restrictions des utilisateurs à l’identité établie.
Connaissances et aptitudes facultatives
confidentialité de l’information techniques d’audit législation sur la sécurité des tic risques de sécurité des réseaux de tic cycle de développement logiciel modèle en code source ouvert modèle hybride niveaux de test logiciels systèmes d’aide à la décision définir une stratégie en matière de technologies mesures de lutte contre les cyberattaques outils d’automatisation de test tic techniques de récupération des données utiliser un système de billetterie informatisée modèle d’externalisation analyse de l’investissement modèle de logiciel à la demande gestion des appareils mobiles cryptage dans le domaine des tic identifier les risques de sécurité des tic fournir une documentation technique modélisation orientée services réaliser des audits informatiques résilience organisationnelle menaces de sécurité des applications web cybersécurité modèles de qualité des processus d’information et de communicationSource: Sisyphus ODB