Activités et tâches

Stratégie :

  • Contribue à la rédaction des politiques sécurité SI.
  • Participe à la rédaction et au suivi des standards de sécurité SI.
  • Identifie, propose et met en œuvre les outils et solutions techniques répondant à l’application de la PSSI (Politique de Sécurité des Systèmes d’Information).

Mise en œuvre :

  • Établit et tient à jour la cartographie des menaces.
  • Identifie les activités et met en œuvre les outils et techniques de protection des SI dans le cadre de la lutte contre la cybercriminalité.
  • Identifie et industrialise le traitement des failles de sécurité.
  • Assure l’analyse des relevés d’incidents et alertes.
  • Il peut également être amené à vérifier la bonne élaboration des :
    • PCA (Plan de Continuité d’Activité)
    • PRA (Plan de Reprise d’Activité).
    • PCI (Plan de Continuité Informatique).
    • PRI (Plan de Reprise Informatique).
    • DLP (Data Loss Prevention – mesures de protection contre la perte / le vol de données).

Conseil et support auprès des équipes :

  • Accompagne, conseille et informe les projets dans le choix, l’utilisation et l’évolution des méthodes, solutions et standards de sécurité ainsi que dans le cadrage sur le volet sécurité des projets.
  • Forme les utilisateurs, intervenants techniques et autres relais opérationnels, aux nouvelles technologies et systèmes, en veillant à la bonne application des mesures de sécurité.
  • Participe aux études et développement & conduite d’études ponctuelles.

Mise en place des évolutions et certifications :

  • Définit, met en place et vérifie l’application des normes, méthodes, outils et référentiels de sécurité.
  • Propose les actions correctrices pour pallier aux dysfonctionnements de sécurité SI.
  • Certifie les applications et composants développés au regard de la réglementation (RGPD par exemple pour la protection des données).

Ouverture externe et veille technologique :

  • Assure une veille technologique autour de la sécurité et de la cybersécurité.
  • Participe aux colloques, forums, groupes de réflexion pour comprendre comment optimiser les règles de sécurité et les scénarios visant à assurer la sécurité des SI.
  • Est l’interlocuteur reconnu des experts externes (fournisseurs, partenaires.).

Besoin d’aide avec votre cybersécurité ?

Nous accompagnons nos clients dans la sécurisation de leur transformation digitale.

    audit bilan sécurité

    Livrables

    • Dossiers d’expertise.
    • Cartographie des menaces.
    • Les référentiels sécurité SI.

    Indicateurs de performance

    • Robustesse : taux d’indisponibilité des systèmes.
    • Tendance d’évolution des attaques par niveau de gravité.
    • Nombre de failles détectées.
    • Pourcentage d’attaques déjouées et délai entre l’attaque et la réaction.
    • Mesure de l’impact provoqué par une attaque : taux d’indisponibilité des systèmes.

    Tendances et facteurs d’évolution

    • lutte informatique défensive (LID),.
    • lutte contre la cybercriminalité,.
    • gestion de crise cyber.
    • pentests (tests d’intrusion),.
    • cryptologie,.
    • vulnérabilités & codes malveillants,.
    • investigation numérique & détection d’intrusions,.
    • analyse en détection d’intrusions / en traitement d’incidents,.
    • direction de SOC.

    Besoin d’aide avec votre cybersécurité ?

    Nous accompagnons nos clients dans la sécurisation de leur transformation digitale.