Attaché A2 sécurité TIC (M/F/X)
Par souci de lisibilité, la forme masculine est utilisée dans cette description de fonction pour désigner certains rôles. L’emploi des termes masculins, « collaborateur », « chef » ou encore « utilisateur », par exemple, est épicène.
Identification de la fonction
Code de la fonction : IIC003
Niveau: A
Classe : A2 Famille de fonctions : Experts support à l'organisation Catégorie de métiers : 17. Technologie de l’Information et de la Communication (IC)
Raison d'être de la fonction
Assurer la sécurité de l'information et contrôler cette dernière
afin de
garantir la confidentialité, la disponibilité, l'intégrité, la non-contestabilité et l'imputabilité (accountability) des données.
Finalités
En tant queauditeurcontrôler et assurer le suivi du respect des procédures relatives à la sécurité des informations
afin de
faire respecter une politique cohérente en matière de sécurité des informations au sein de l'organisation
Exemples de tâches
- contrôler si les procédures sont suivies
- contrôler si les accès adaptés sont attribués
- contrôler si les inventaires existent
- suivre les fichiers journaux (log files) pour vérifier qui fait quoi, quand, pourquoi
- faire rapport des infractions aux procédures
En tant queanalysteanalyser les risques actuels et futurs en matière d'information et de systèmes d'information
afin de
éviter les risques résiduels ou les réduire à un niveau acceptable
Exemples de tâches
- analyser des menaces et évaluer leur probabilité de concrétisation
- évaluer des procédures/mesures actuelles
- décrire les vulnérabilités détectées et évaluer leur impact possible sur l'organisation
- formuler des contre-mesures
En tant quedocumentalisterédiger et entretenir des procédures relatives à la sécurité des informations (tant au niveau général que pour un groupe cible spécifique et/ou pour des systèmes d'information déterminés)
afin de
documenter la stratégie relative à la sécurité des informations au sein de l'organisation
Exemples de tâches
- rédiger des procédures relatives à la sécurité des informations
- analyser des normes/bonnes pratiques internationales
- écrire des programmes simplifiant l'installation de mises à jour en matière de sécurité
- adapter, aux fluctuations des circonstances, des procédures en matière de sécurité des informations
- rédiger des listes de vérifications (check lists) relatives à la sécurité des informations
En tant quegestionnairerechercher les infractions aux procédures de sécurisation
afin de
trouver les failles dans la sécurité dans le but d'éviter des problèmes futurs
Exemples de tâches
- analyser des fichiers journaux (log files)
- offrir un soutien durant la collecte et la documentation des informations électroniques recueillies au cours d'affaires judiciaires, lors d'un engagement en tant qu'expert par la justice (juge d'instruction, procureur) ou vis-à-vis du service, en interne (p.ex.:lorsque les collaborateurs ne respectent pas les règles établies)
En tant queconseillerrechercher et effectuer les adaptations relatives à la sécurité des informations, ou rechercher de nouvelles solutions en matière de sécurité des informations
afin de
optimiser la politique relative à la sécurité des informations
Exemples de tâches
- analyser/évaluer des solutions
- implémenter de nouvelles procédures
En tant queexpertfournir des conseils, en matière de sécurité des informations, à la hiérarchie/au fonctionnaire dirigeant ou dans le cadre de projets
afin de
permettre à un (des) client(s) de limiter au minimum les risques liés à la sécurité des informations
Exemples de tâches
- préparer/participer à la préparation d'un plan de sécurité pour l'organisation et de procédures/processus dans le cadre de la sécurité des informations
- signaler ce à quoi il faut penser lors du lancement de projets, en matière de sécurité des informations, e.a. en fournissant des conseils relatifs à la tenue à jour d'inventaires et en indiquant quelles sont les procédures d'application
- collaborer entre autres avec le conseiller en prévention lors de la rédaction de scénarios en cas d'incident, de sorte que la continuité puisse être garantie
- conseiller en matière d'accès à l'information et aux systèmes d'information
- insérer la sécurité spécifique à des projets dans un cadre plus vaste pour la sécurité des informations de l'organisation
En tant quegestionnaire de connaissancessuivre les évolutions dans la spécialité
afin de
réagir de manière optimale face aux nouvelles possibilités, en tenant compte des souhaits de l'organisation
Exemples de tâches
- suivre les évolutions technologiques dans le secteur de l'organisation concernée
- participer à des formations spécifiques
- participer à des groupes de travail relatifs aux nouvelles technologies
Eléments de réseau - DE qui la fonction reçoit-elle de l'information ?
De qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
Eléments de réseau - A qui la fonction fournit-elle de l'information ?
A qui
|
Quelle information
|
Sous quelle forme
|
Avec quelle fréquence
|
Positionnement
La fonction est dirigée par
le responsable de la gestion quotidienne de l'organisation ; raison : la sécurité TIC doit pouvoir o
La fonction assure la direction d'un groupe de : 0 collaborateurs de
Autonomie
La fonction peut décider en autonomie au sujet de
- fournir des conseils en matière de sécurité des informations
- apporter des adaptations aux procédures
- prendre les mesures nécessaires en vue de garantir la sécurité de l'information
La fonction doit demander une autorisation pour
- adaptation de procédures ayant un impact sur d'autres organisations
- adaptation de la planification
Impact
Budget de fonctionnement total de l'entité
aucune responsabilité budgétaire
Budget de travail propre
aucun
Autres données quantitatives
1. aucune
Expertise technique
Profil de compétences techniques
Pour construire le profil de compétences techniques, référez-vous à la grille d'expertise technique ou à l’application web Crescendo.
Innovation
A quelles directives, instructions et législation la fonction est soumise
- loi sur le droit au domaine privé
- loi sur l'information et la criminalité
- instructions et directives de la hiérarchie
- loi du 28 novembre 2000 sur la criminalité informatique ; l'AR du 24 mars 2000 relative à l'exécution de la loi du 11 décembre 1998 ; la loi du 11 décembre 1998 relative à la classification et aux habilitations de sécurité
Quelles innovations
- amélioration continue des processus de sécurité de l'information
Sur base de quel cadre de référence
- informations disponibles au sein et en dehors de l'organisation
|