Imprimer

Attaché A2 sécurité TIC (M/F/X)

 

Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.

 

Identification de la fonction

Code de la fonction : NIC001

Niveau: A

Classe : A2

Famille de fonctions : Experts support à l'organisation

Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)




Raison d'être de la fonction

Assurer la sécurité de l'information et contrôler cette dernière au sein de l'organisation

afin de

garantir la confidentialité (confidentiality), la disponibilité (availibility), l'intégrité (integrity), la non-contestabilité (non repudiation) et l'imputabilité (accountability) des données.

 

Finalités
En tant que
auditeur
    contrôler et assurer le suivi du respect des procédures relatives à la sécurité des informations

afin de

    faire respecter une politique cohérente en matière de sécurité des informations au sein de l'organisation

 

Exemples de tâches
  • contrôler si les procédures sont suivies
  • contrôler si les accès adaptés sont attribués
  • contrôler si les inventaires existent
  • suivre les fichiers journaux (log files) pour vérifier qui fait quoi, quand, pourquoi
  • faire rapport des infractions aux procédures

 

En tant que
analyste
    analyser les risques actuels et futurs en matière d'information et de systèmes d'information

afin de

    éviter les risques structurels ou les réduire à un niveau acceptable

 

Exemples de tâches
  • analyser des menaces et évaluer leur probabilité de concrétisation
  • évaluer les procédures/mesures actuelles
  • décrire les vulnérabilités détectées et évaluer leur impact possible sur l'organisation
  • formuler des contre-mesures

 

En tant que
documentaliste
    rédiger et entretenir des procédures relatives à la sécurité des informations (tant au niveau général que pour un groupe cible spécifique et/ou pour des systèmes d'information déterminés)

afin de

    documenter la stratégie relative à la sécurité des informations au sein de l'organisation

 

Exemples de tâches
  • analyser des normes/bonnes pratiques internationales
  • rédiger des procédures relatives à la sécurité des informations
  • écrire des programmes simplifiant l'installation de mises à jour en matière de sécurité
  • rédiger des listes de vérification (check-lists) relatives à la sécurité des informations
  • adapter les procédures en matière de sécurité des informations aux changements de circonstances

 

En tant que
expert en procédures de sécurité
    rechercher les infractions aux procédures de sécurisation

afin de

    trouver les failles dans la sécurité dans le but d'éviter des problèmes futurs

 

Exemples de tâches
  • analyser des fichiers journaux (log files)
  • adapter des procédures
  • analyser des sauvegardes
  • offrir un soutien durant la collecte et la documentation des informations électroniques recueillies au cours d'affaires judiciaires, lors d'une désignation en tant qu'expert par la justice (juge d'instruction, procureur) ou vis-à-vis du service, en interne (p.ex. : lorsque les collaborateurs ne respectent pas les règles établies)

 

En tant que
expert en sécurité de l'information
    rechercher et mettre en oeuvre des adaptations ou de nouvelles solutions en matière de sécurité des informations

afin de

    optimiser la politique et la pratique relatives à la sécurité des informations

 

Exemples de tâches
  • analyser/évaluer des solutions
  • élaborer de nouvelles procédures
  • implémenter de nouvelles procédures

 

En tant que
conseiller
    fournir des conseils en matière de sécurité des informations à la hiérarchie/au fonctionnaire dirigeant ou dans le cadre de projets

afin de

    leur permettre de limiter au minimum les risques liés à la sécurité des informations

 

Exemples de tâches
  • rédiger et participer à la préparation d'un plan de sécurité pour l'organisation et de procédures/processus dans le cadre de la sécurité des informations
  • signaler des points d'attention en matière de sécurité des informations lors du lancement de projets, en fournissant des conseils relatifs à la tenue à jour d'inventaires, en indiquant quelles sont les procédures d'application,...
  • collaborer entre autres avec le conseiller en prévention lors de la rédaction de scénarios en cas d'incident, de sorte que la continuité puisse être garantie
  • conseiller en matière d'accès à l'information et aux systèmes d'information
  • insérer la sécurité spécifique à des projets dans le cadre de la sécurité des informations au sein de l'organisation

 

En tant que
gestionnaire de connaissances
    suivre les évolutions dans la spécialité

afin de

    réagir de manière optimale face aux nouvelles possibilités et technologies, en tenant compte des souhaits et des objectifs de l'organisation

 

Exemples de tâches
  • suivre les évolutions technologiques dans le secteur de l'organisation concernée
  • participer à des formations spécifiques
  • participer à des groupes de travail relatifs aux nouvelles technologies

 

 

Eléments de réseau - DE qui la fonction reçoit-elle de l'information ?

De qui

Quelle information

Sous quelle forme

Avec quelle fréquence

 

Eléments de réseau - A qui la fonction fournit-elle de l'information ?

A qui

Quelle information

Sous quelle forme

Avec quelle fréquence

 

Positionnement
La fonction est dirigée par

le responsable de la gestion quotidienne de l'organisation

 

La fonction assure la direction d'un groupe de : 0 collaborateurs de

 

Autonomie
La fonction peut décider en autonomie au sujet de
  • fournir des conseils en matière de sécurité des informations
  • adaptation des procédures
  • prendre les mesures nécessaires en vue de garantir la sécurité de l'information

 

La fonction doit demander une autorisation pour
  • adaptation de procédures ayant un impact sur d'autres organisations
  • adaptation de la planification

 

Impact
Budget de fonctionnement total de l'entité

 

Budget de travail propre

 

 

Expertise technique
Profil de compétences techniques

Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.

 

Innovation
A quelles directives, instructions et législation la fonction est soumise
  • loi sur la protection de la vie privée
  • loi et autre réglementation sur l'information et la criminalité informatique
  • obligations légales
  • instructions et directives de la hiérarchie

 

Quelles innovations
  • conseils
  • amélioration continue des processus de sécurité de l'information

 

Sur base de quel cadre de référence
  • formations
  • conseils externes
  • informations disponibles au sein et en dehors de l'organisation

 

Profil de compétences comportementales

Pour élaborer le profil de compétences génériques, référez-vous au grille des profils de compétences comportementales ou à l’application web Crescendo.