2.3 – Contribuer à la sécurité du système d’information de l’organisation
Contexte
La compétence est mise en œuvre dans le cadre de la contribution à la sécurité du système d’information de l’organisation.
Ressources
Informations d’ordre réglementaire Les règles de déontologie et d’éthique La documentation juridique et sociale Informations sur l’organisation Les caractéristiques du contexte et de l’environnement professionnel Le projet global, économique et social Les objectifs qualitatifs et quantitatifs de l’organisation Les différents métiers de l’organisation Les principes et les règles propres à l’organisation L’organigramme, les annuaires interne et externe de l’organisation Informations « métier » Les règles d’accès à l’information, de confidentialité et de sécurité Les bases de données internes La charte graphique de l’organisation Les normes et standards en matière d’ergonomie et d’accessibilité La documentation des outils ou applications numériques « métier » en usage | Équipements et environnements numériques Équipement informatique multimédia connecté aux réseaux (internet, intranet, extranet) Matériel de téléphonie et équipements associés Suite bureautique Logiciels ou applications « métier » de l’organisation ou progiciel de gestion intégré (PGI) Outils ou services de communication numérique Outils ou services collaboratifs Outils de gestion d’incidents |
Compétences détaillées
Compétences détaillées | Savoirs Associés | Résultats attendus | Critères d’évaluation |
---|---|---|---|
‐ Participer à la mise en place en place de procédures de sécurité numérique ‐ Gérer les profils utilisateur et les autorisations d’accès | Sécurité du système d’information : définition, procédures et technologies, gestion des habilitations Typologie des risques de cyberattaque pour l’organisation Logiciels de prévention et de protection : typologie et fonctionnalités Sauvegarde et restauration : typologie, supports, procédures, techniques Réglementation en matière de lutte contre la fraude informatique Organisations de lutte contre la cybercriminalité | La contribution à la sécurité du système d’information de la structure est conforme à la politique de sécurité de l’organisation : ‐ les procédures sécurité du système d’information sont rédigées et accessibles aux usagers ; ‐ la gestion des profils utilisateur et des autorisations d’accès est réalisée en continu, conformément aux besoins ; ‐ les interventions permettent de préserver l’intégrité informatique et informationnelle de l’organisation. | Clarté et diffusion des procédures de sécurité numérique Efficience de la gestion des profils utilisateur et des autorisations d’accès Respect des procédures de sécurité numérique lors des interventions |
Compétences détaillées
- Participer à la mise en place en place de procédures de sécurité numérique
- Gérer les profils utilisateur et les autorisations d’accès
Savoirs Associés
- Sécurité du système d’information : définition, procédures et technologies, gestion des habilitations
- Typologie des risques de cyberattaque pour l’organisation
- Logiciels de prévention et de protection : typologie et fonctionnalités
- Sauvegarde et restauration : typologie, supports, procédures, techniques
- Réglementation en matière de lutte contre la fraude informatique
- Organisations de lutte contre la cybercriminalité
Résultats attendus
La contribution à la sécurité du système d’information de la structure est conforme à la politique de sécurité de l’organisation :
‐ les procédures sécurité du système d’information sont rédigées et accessibles aux usagers ;
‐ la gestion des profils utilisateur et des autorisations d’accès est réalisée en continu, conformément aux besoins ;
‐ les interventions permettent de préserver l’intégrité informatique et informationnelle de l’organisation.
Critères d’évaluation
- Clarté et diffusion des procédures de sécurité numérique
- Efficience de la gestion des profils utilisateur et des autorisations d’accès
- Respect des procédures de sécurité numérique lors des interventions