Attaché A2 sécurité TIC (M/F/X)
Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.
Identification de la fonction
Code de la fonction : IIC003
Niveau: A
Classe : A2 Famille de fonctions : Experts support à l'organisation Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)
Raison d'être de la fonction
Assurer la sécurité de l'information et contrôler cette dernière
afin de
garantir la confidentialité, la disponibilité, l'intégrité, la non-contestabilité et l'imputabilité (accountability) des données.
Finalités
En tant queauditeurcontrôler et assurer le suivi du respect des procédures relatives à la sécurité des informations
afin de
faire respecter une politique cohérente en matière de sécurité des informations au sein de l'organisation
Exemples de tâches
- contrôler si les procédures sont suivies
- contrôler si les accès adaptés sont attribués
- contrôler si les inventaires existent
- suivre les fichiers journaux (log files) pour vérifier qui fait quoi, quand, pourquoi
- faire rapport des infractions aux procédures
En tant queanalysteanalyser les risques actuels et futurs en matière d'information et de systèmes d'information
afin de
éviter les risques résiduels ou les réduire à un niveau acceptable
Exemples de tâches
- analyser des menaces et évaluer leur probabilité de concrétisation
- évaluer des procédures/mesures actuelles
- décrire les vulnérabilités détectées et évaluer leur impact possible sur l'organisation
- formuler des contre-mesures
En tant quedocumentalisterédiger et entretenir des procédures relatives à la sécurité des informations (tant au niveau général que pour un groupe cible spécifique et/ou pour des systèmes d'information déterminés)
afin de
documenter la stratégie relative à la sécurité des informations au sein de l'organisation
Exemples de tâches
- rédiger des procédures relatives à la sécurité des informations
- analyser des normes/bonnes pratiques internationales
- écrire des programmes simplifiant l'installation de mises à jour en matière de sécurité
- adapter, aux fluctuations des circonstances, des procédures en matière de sécurité des informations
- rédiger des listes de vérifications (check lists) relatives à la sécurité des informations
En tant quegestionnairerechercher les infractions aux procédures de sécurisation
afin de
trouver les failles dans la sécurité dans le but d'éviter des problèmes futurs
Exemples de tâches
- analyser des fichiers journaux (log files)
- offrir un soutien durant la collecte et la documentation des informations électroniques recueillies au cours d'affaires judiciaires, lors d'un engagement en tant qu'expert par la justice (juge d'instruction, procureur) ou vis-à-vis du service, en interne (p.ex.:lorsque les collaborateurs ne respectent pas les règles établies)
En tant queconseillerrechercher et effectuer les adaptations relatives à la sécurité des informations, ou rechercher de nouvelles solutions en matière de sécurité des informations
afin de
optimiser la politique relative à la sécurité des informations
Exemples de tâches
- analyser/évaluer des solutions
- implémenter de nouvelles procédures
En tant queexpertfournir des conseils, en matière de sécurité des informations, à la hiérarchie/au fonctionnaire dirigeant ou dans le cadre de projets
afin de
permettre à un (des) client(s) de limiter au minimum les risques liés à la sécurité des informations
Exemples de tâches
- préparer/participer à la préparation d'un plan de sécurité pour l'organisation et de procédures/processus dans le cadre de la sécurité des informations
- signaler ce à quoi il faut penser lors du lancement de projets, en matière de sécurité des informations, e.a. en fournissant des conseils relatifs à la tenue à jour d'inventaires et en indiquant quelles sont les procédures d'application
- collaborer entre autres avec le conseiller en prévention lors de la rédaction de scénarios en cas d'incident, de sorte que la continuité puisse être garantie
- conseiller en matière d'accès à l'information et aux systèmes d'information
- insérer la sécurité spécifique à des projets dans un cadre plus vaste pour la sécurité des informations de l'organisation
En tant quegestionnaire de connaissancessuivre les évolutions dans la spécialité
afin de
réagir de manière optimale face aux nouvelles possibilités, en tenant compte des souhaits de l'organisation
Exemples de tâches
- suivre les évolutions technologiques dans le secteur de l'organisation concernée
- participer à des formations spécifiques
- participer à des groupes de travail relatifs aux nouvelles technologies
Positionnement
La fonction est dirigée par
le responsable de la gestion quotidienne de l'organisation ; raison : la sécurité TIC doit pouvoir o
La fonction assure la direction d'un groupe de : 0 collaborateurs de
Expertise technique
Profil de compétences techniques
Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.
|