Activités visées
Etude de l’écosystème de l’organisation * Audit de l’organisation * Identification des besoins métier, des actifs et des dépendances fonctionnelles. * Elaboration de la cartographie du SI de l’organisation * Réalisation d’une veille technologique, technique (ex : menace), normative et règlementaire * Identification des obligations et opportunités d’amélioration * Analyse des risques de sécurité pesant sur le SI de l’organisation * Evaluation de la maturité du SI en termes de sécurité Conception de la stratégie de sécurité du système d’information de l’organisation * Définition de la Politique de sécurité du système d’information (PSSI) de l’organisation * Intégration des référentiels normatifs et règlementation applicables * Analyse des écarts entre la PSSI et le SI * Priorisation des actions de sécurité à déployer * Elaboration d’un plan d’actions de sécurité * Estimation des ressources nécessaires (moyens et coût) * Présentation du plan d’actions pour validation par les décisionnaires de l’organisation Préparation du déploiement de la stratégie de sécurité au sein de l’organisation * Elaboration du corpus documentaire de sécurité du SI de l’organisation * Conception des plans de résilience du SI de l’organisation (plans de sauvegarde, de secours informatique, de reprise d'activité et de continuité d'activité) * Elaboration du plan de sensibilisation et de formation des utilisateurs à la sécurité du SI * Identification des besoins spécifique des utilisateurs du SI * Conception des contenus et support de formation et sensibilisation Pilotage des projets d’intégration de solutions de sécurité du SI * Rédaction des spécifications techniques et fonctionnelles des solutions de sécurité * Planification du projet d’intégration des solutions de sécurité * Allocation des ressources nécessaires * Définition des échéances liées à l’intégration de la solution * Suivi du projet d’intégration de la solution de sécurité * Coordination des parties prenantes * Supervision de l’exécution des tâches Conception et intégration de solutions de sécurité du SI de l’organisation * Conception d’une architecture sécurisée du SI * Gestion des identités, des mécanismes d’authentification et contrôle des accès * Déploiement de solutions cryptographiques pour protéger les données Evaluation de l’efficacité des solutions de sécurité du SI mises en place * Réalisation d’audits techniques de sécurité * Rédaction d’un rapport d’audit technique * Suivi des actions correctives Gestion de l'obsolescence et des mises à jour du SI * Définition d’une politique de gestion de l'obsolescence et des mises à jour du système d'information * Réalisation des mises à jour ou des décommissionnements des actifs du SI * Suivi des mises à jour et de l’obsolescence par la mise en place d’un tableau de bord et d’indicateurs Contrôle et surveillance continue de la sécurité du SI de l’organisation * Elaboration d’une politique de contrôle et de surveillance continue * Mise en place d’un SOC au sein de l’organisation * Déploiement des outils de détection des menaces et d’analyse avancée * Définition des indicateurs clés * Vérification du fonctionnement du SOC (test d’intrusion, simulation d’incidents...) Détection et correction des vulnérabilités * Détection et documentation des vulnérabilités * Traitement des vulnérabilités identifiées Elaboration d’une stratégie de gestion de crise * Conception d’une stratégie de communication de crise * Identification des parties prenantes à contacter en cas de crise * Organisation d’une cellule stratégique de crise * Mise en place des critères et des procédures d’activation de la cellule de crise * Déploiement d’une stratégie d’entrainement de gestion de crise Analyse des incidents détectés et endiguement * Qualification et confirmation de l’incident détecté * Endiguement de l’incident * Analyse forensique de l’incident Pilotage opérationnel de la remédiation de l’incident et capitalisation * Mise en œuvre d’actions d’éviction et d’éradication * Mise en œuvre des plans de restauration * Réalisation d’une analyse post mortem * Capitalisation sur la crise
Compétences attestées
B1.A1.C1. Auditer l'organisation en identifiant les besoins métiers, les acteurs et les dépendances fonctionnelles, en analysant les processus métiers, en évaluant les interactions entre les systèmes et en recueillant les attentes des parties prenantes afin de garantir une vision exhaustive du fonctionnement opérationnel de l’organisation. B1.A1.C2. Etablir la cartographie du système d’information (SI) de l’organisation, en réalisant l’inventaire des services et actifs techniques, en identifiant les liaisons et les flux de données, en choisissant le modèle et l’outil de modélisation le plus adapté afin de disposer d’une représentation détaillée du système d’information de l’organisation. B1.A1.C3. Assurer une veille technologique, technique, réglementaire et normative à l’aide d’outils adaptés, en surveillant les innovations technologiques, les évolutions des cadres légaux et des standards applicables, en analysant leurs impacts sur l’organisation afin d’identifier les obligations et les opportunités d’amélioration en matière de sécurité du système d’information. B1.A1.C4. Réaliser une analyse des risques en identifiant le type d’évènements pouvant affecter la sécurité du système d’information et leurs sources, en hiérarchisant les risques selon leur gravité et leur impact potentiel afin de mesurer la maturité de l’organisation en matière de sécurité. B1.A2.C1. Définir la politique de sécurité du système d'information (PSSI) d'une organisation en tenant compte de l’étude de l’écosystème réalisée, en intégrant les référentiels normatifs et règlementation applicables, les modèles de sécurité choisis, en précisant l’homologation visée le cas échéant afin de formaliser un cadre stratégique de sécurité du SI aligné sur l’organisation. B1.A2.C2. Réaliser une analyse des écarts entre l’état actuel du système d’information et les objectifs de la politique de sécurité du système d’information en classant les écarts selon leur criticité afin de prioriser les actions de sécurité à déployer. B1.A2.C3. Définir un plan d’actions de sécurité en tenant compte du rapport d’analyse des écarts, de l’impact écologique des actions proposées, en définissant les besoins et moyens techniques et humains nécessaires, en estimant les coûts associés afin de valider le déploiement du plan d’actions de sécurité avec les décisionnaires de l’organisation. B1.A3.C1. Elaborer le corpus documentaire de sécurité du SI de l’organisation en tenant compte de la politique de sécurité du système d’information (PSSI), en veillant à l’accessibilité des supports pour les personnes en situation de handicap afin d’encadrer l’utilisation du système d’information (SI). B1.A3.C2. Concevoir les plans de sauvegarde, de secours informatique, de reprise d'activité et de continuité d'activité en s’assurant de la capacité de l’organisation à les mettre en œuvre via des tests et simulations d’incidents, en indiquant leur impact écologique afin d’assurer la résilience globale du système d’information face aux incidents et crises. B1.A3.C3. Élaborer un plan de sensibilisation et de formation à la sécurité pour les utilisateurs du SI en identifiant les besoins spécifiques selon les profils d’utilisateurs, en fournissant des contenus adaptés en utilisant des supports pédagogiques variés et adaptés aux personnes en situation de handicap afin de renforcer la culture de la sécurité et réduire les risques liés aux erreurs humaines. B2.A1.C1. Rédiger les spécifications techniques et fonctionnelles des solutions de sécurité en analysant les besoins métiers, les contraintes réglementaires et les enjeux opérationnels afin de répondre aux exigences de sécurité de la politique de sécurité du SI (PSSI). B2.A1.C2. Organiser le projet d’intégration des solutions de sécurité en sélectionnant une méthodologie de gestion de projet adaptée, en définissant des critères de performance, en établissant le planning du projet, en allouant les ressources nécessaires, afin d’optimiser la réalisation du projet. B2.A1.C3. Piloter l’avancement du projet en coordonnant les parties prenantes, en supervisant l’exécution des tâches et en ajustant les actions si nécessaire, afin de garantir le respect des délais, des coûts et des objectifs de sécurité. B2.A2.C1. Concevoir une architecture sécurisée du système d’information en analysant les besoins métiers et les risques de sécurité, en intégrant les principes de défense en profondeur, de segmentation et de contrôle d’accès, en sélectionnant des solutions technologiques adaptées afin de protéger les données, les applications et les infrastructures contre les menaces internes et externes. B2.A2.C2. Gérer les identités et contrôler les accès en mettant en œuvre des processus d’authentification tenant compte des personnes en situation de handicap le cas échéant, d’autorisation et de gestion des droits afin de sécuriser l’accès aux ressources et prévenir les usages non autorisés. B2.A2.C3. Déployer des solutions cryptographiques en configurant les outils adaptés, en appliquant les protocoles et en assurant leur intégration dans l’environnement existant afin de garantir la confidentialité, l’intégrité et l’authenticité des données. B2.A3.C1. Organiser un audit technique des solutions de sécurité en définissant un plan d’audit structuré précisant le périmètre d’analyse et les référentiels applicables, afin de permettre l’identification des vulnérabilités, des non-conformités et des axes d’amélioration. B2.A3.C2. Rédiger un rapport d’audit technique précis et structuré en synthétisant les résultats des analyses, en formulant des actions correctives ou recommandations adaptées, réalisables et conformes aux normes et standards en vigueur afin de documenter l’état de sécurité et les axes d’amélioration de la solution. B2.A3.C3. Assurer le suivi des actions correctives issues d’un audit technique de sécurité du SI, en coordonnant les parties prenantes, en vérifiant la mise en œuvre des mesures recommandées et en évaluant leur efficacité, afin de garantir la réduction effective des risques identifiés. B3.A1.C1. Définir une politique de gestion de l'obsolescence et des mises à jour du système d'information en identifiant les composants matériels et logiciels, leur typologie et leur cycle de vie afin d'assurer la sécurité, la performance et la fiabilité du système d'information. B3.A1.C2. Réaliser les mises à jour ou décommissionnements des actifs du SI en suivant une procédure préalablement établie afin de garantir la sécurité, la compatibilité et la continuité des opérations. B3.A1.C3. Développer des indicateurs de suivi en s'appuyant sur l'analyse des données historiques, la collecte d'informations en temps réel et l'automatisation des rapports afin de mesurer l'efficacité de la gestion des mises à jour et de l'obsolescence. B3.A2.C1. Elaborer une politique de contrôle et de surveillance continue en tenant compte des menaces identifiées et de la PSSI, en alignant les objectifs de surveillance sur les exigences règlementaires et les besoins métiers afin d’assurer une supervision efficace du SI. B3.A2.C2. Intégrer un Security Operations Center (SOC) au sein de l’organisation en définissant les dispositifs de sécurité adéquats, les équipes nécessaires et les indicateurs à suivre, afin de surveiller en temps réel les menaces. B3.A2.C3. Évaluer l’efficacité du Security Operations Center (SOC) d’une organisation, en utilisant des scénarios de test réalistes afin de s’assurer de la performance du processus de détection et de l’efficacité des équipes. B3.A3.C1. Documenter les vulnérabilités détectées lors de la surveillance du SI en analysant les alertes générées par les outils de monitoring, en évaluant leur criticité afin de proposer des actions correctives. B3.A3.C2. Corriger les vulnérabilités identifiées en élaborant un plan d’actions correctives approprié afin de restaurer la sécurité du système concerné. B4.A1.C1. Concevoir une stratégie de communication de crise, en identifiant les parties prenantes à contacter et les canaux de communication de secours à utiliser, en rédigeant des messages types clés en main afin d’aider l’organisation à communiquer de manière efficace en cas de crise. B4.A1.C2. Organiser une cellule stratégique de crise en identifiant ses membres, leurs rôles et missions, en définissant les critères et procédures d’activation de la cellule de crise afin d’assurer une bonne coordination et mobilisation des équipes pendant la crise. B4.A1.C3. Déployer une stratégie d’entrainement de gestion de crise en réalisant des exercices variés testant différents scénarios d’attaque réalistes et adaptés à l’organisation afin de renforcer les compétences de l’équipe. B4.A2.C1. Réaliser l’analyse initiale de tout incident détecté en vérifiant qu’il ne s’agisse pas d’une fausse alerte, en définissant sa nature, sa portée et sa criticité afin de décider de l’activation de la cellule stratégique de crise. B4.A2.C2. Mettre en place des mesures d’endiguement appropriées en protégeant les actifs essentiels du SI à l’aide d’outils et techniques adaptés afin de limiter la propagation de l’incident. B4.A2.C3. Réaliser une analyse forensique de l’incident en collectant et corrélant les preuves numériques à l'aide des outils adaptés afin de préparer une réponse et remédiation adaptées. B4.A3.C1. Déployer des actions d’éviction et d’éradication en mobilisant des experts et des outils de sécurité adaptés, en vérifiant l’efficacité de ces actions afin d’éliminer la menace. B4.A3.C2. Mettre en œuvre le plan de restauration du SI en utilisant des solutions techniques afin de rétablir les capacités du système d’information (SI). B4.A3.C3. Capitaliser sur les enseignements de la crise en réalisant une analyse post mortem de l’incident afin d’améliorer la gestion future de crise.