Activités et tâches
Stratégie :
- Contribue à la rédaction des politiques sécurité SI.
- Participe à la rédaction et au suivi des standards de sécurité SI.
- Identifie, propose et met en œuvre les outils et solutions techniques répondant à l’application de la PSSI (Politique de Sécurité des Systèmes d’Information).
Mise en œuvre :
- Établit et tient à jour la cartographie des menaces.
- Identifie les activités et met en œuvre les outils et techniques de protection des SI dans le cadre de la lutte contre la cybercriminalité.
- Identifie et industrialise le traitement des failles de sécurité.
- Assure l’analyse des relevés d’incidents et alertes.
- Il peut également être amené à vérifier la bonne élaboration des :
- PCA (Plan de Continuité d’Activité)
- PRA (Plan de Reprise d’Activité).
- PCI (Plan de Continuité Informatique).
- PRI (Plan de Reprise Informatique).
- DLP (Data Loss Prevention – mesures de protection contre la perte / le vol de données).
Conseil et support auprès des équipes :
- Accompagne, conseille et informe les projets dans le choix, l’utilisation et l’évolution des méthodes, solutions et standards de sécurité ainsi que dans le cadrage sur le volet sécurité des projets.
- Forme les utilisateurs, intervenants techniques et autres relais opérationnels, aux nouvelles technologies et systèmes, en veillant à la bonne application des mesures de sécurité.
- Participe aux études et développement & conduite d’études ponctuelles.
Mise en place des évolutions et certifications :
- Définit, met en place et vérifie l’application des normes, méthodes, outils et référentiels de sécurité.
- Propose les actions correctrices pour pallier aux dysfonctionnements de sécurité SI.
- Certifie les applications et composants développés au regard de la réglementation (RGPD par exemple pour la protection des données).
Ouverture externe et veille technologique :
- Assure une veille technologique autour de la sécurité et de la cybersécurité.
- Participe aux colloques, forums, groupes de réflexion pour comprendre comment optimiser les règles de sécurité et les scénarios visant à assurer la sécurité des SI.
- Est l’interlocuteur reconnu des experts externes (fournisseurs, partenaires.).
Besoin d’aide avec votre cybersécurité ?
Nous accompagnons nos clients dans la sécurisation de leur transformation digitale.
Livrables
- Dossiers d’expertise.
- Cartographie des menaces.
- Les référentiels sécurité SI.
Indicateurs de performance
- Robustesse : taux d’indisponibilité des systèmes.
- Tendance d’évolution des attaques par niveau de gravité.
- Nombre de failles détectées.
- Pourcentage d’attaques déjouées et délai entre l’attaque et la réaction.
- Mesure de l’impact provoqué par une attaque : taux d’indisponibilité des systèmes.
Tendances et facteurs d’évolution
- lutte informatique défensive (LID),.
- lutte contre la cybercriminalité,.
- gestion de crise cyber.
- pentests (tests d’intrusion),.
- cryptologie,.
- vulnérabilités & codes malveillants,.
- investigation numérique & détection d’intrusions,.
- analyse en détection d’intrusions / en traitement d’incidents,.
- direction de SOC.
Besoin d’aide avec votre cybersécurité ?
Nous accompagnons nos clients dans la sécurisation de leur transformation digitale.