Activités et tâches de l'expert en cybersécurité

Stratégie :

  • Nous contribuons à la rédaction des politiques sécurité SI.
  • Nous participons à la rédaction et au suivi des standards de sécurité SI.
  • Nous identifions, proposons et mettons en œuvre les outils et solutions techniques  répondant à l’application de PSSI (Politique de Sécurité des Systèmes d’Information).

Mise en œuvre :

  • Nous établissons et tenons à jour la cartographie des menaces ;
  • Nous identifions les activités et mettons en œuvre les outils et techniques de protection des SI dans le cadre de la lutte contre la cybercriminalité ;
  • Nous repérons et industrialisons le traitement des failles de sécurité ;
  • Nous assurons l’analyse des relevés d’incidents et alerte ;
  • Nous sommes en mesure de vérifier la bonne élaboration des points  suivants :
  • PCA (Plan de Continuité d’Activité)
  • PRA (Plan de Reprise d’Activité)
  • PCI (Plan de Continuité Informatique)
  • PRI (Plan de Reprise Informatique)
  • DLP (Data Loss Prevention – protection contre la perte et le vol des données).

Conseil et support auprès des équipes :

  • Nous accompagnons, conseillons et informons les projets.
  • Nous formons les utilisateurs, intervenant techniques et autres intermédiaires aux nouvelles technologies et systèmes tout en veillant à la bonne application des mesures de sécurité.
  • Nous participons aux études et développement.

Mise en place des évolutions et certifications :

  • Nous définissons, mettons en œuvre et contrôlons l’utilisation de directives, des techniques, outils ou référentiels de sécurité.
  • Nous proposons des actions correctives pour résoudre les problèmes de sécurité du SI.
  • Nous certifions les applications et les composants qui ont été développés conformément à la réglementation (nLPD, par exemple).

Ouverture externe et veille technologique

  • Nous nous assurons de la veille technologique en matière de cybersécurité et de sécurité
  • Nous participons à des forums, des conférences ainsi qu’à des groupes de réflexion afin de mieux comprendre comment améliorer les politiques et procédures de sécurité pour garantir la sécurité du SI.
  • Nous sommes le contact officiel pour les experts de l’extérieur (fournisseurs et partenaires, fournisseurs).

Besoin d’aide avec votre cybersécurité ?

Nous accompagnons nos clients dans la sécurisation de leur transformation digitale.

    audit bilan sécurité

    Livrables

    • Dossiers d’expertise.
    • Cartographie des menaces.
    • Les référentiels sécurité SI.

    Indicateurs de performance

    • Robustesse : taux d’indisponibilité du système
    • Tendance des attaques en fonction de leur gravité
    • Quantité de vulnérabilités trouvées
    • Pourcentage d’attaques stoppées et temps entre l’attaque et la réponse
    • Mesure de l’impact résultant d’une attaque. Par exemple, le taux de défaillance du système.

    Tendances et facteurs d’évolution de l'expert en cybersécurité

    En tant qu’expert, notre profession est renforcée par les exigences liées au contrôle interne, à la gestion des risques et à la prévention de la cybersécurité.

    Les différents profils de nos experts en sécurité informatique peuvent collaborer avec d’autres spécialités telles que :

    • La lutte informatique défensive (LID) ;
    • La lutte contre la cybercriminalité ;
    • La gestion de crise cyber ;
    • Pentest (test d’intrusion) ;
    • La cryptologie ;
    • Les vulnérabilités et les codes malveillants ;
    • L’investigation numérique et la détection d’intrusion ;
    • L’analyse en détection d’intrusion / en traitement d’incidents ;
    • La direction de SOC.

    Besoin d’aide avec votre cybersécurité ?

    Nous accompagnons nos clients dans la sécurisation de leur transformation digitale.